首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1相似文献   

2.
基于Boneh和Shacham的群签名方案,提出一种后向无关联的本地验证者撤销群签名方案.该方案中成员私钥是由密钥管理者所分发的密钥和成员生成的密钥构成的三元组,从而使得签名具有强防陷害性.在判定线性Diffie-Hellman假设下,应用零知识证明,在签名验证阶段解决了算法运行时间与撤销列表长度成线性关系的问题,验证过程仅需3次多指数运算和1次双线性运算.方案还采用时间间隔的概念实现了后向无关联性,签名长度仅为1533比特.  相似文献   

3.
为了解决采用秘密共享方案构建门限特性的传统门限签名方案不能抵抗内部成员的合谋攻击这一问题,提出了一种不采用秘密共享机制的门限签名方案.该方案基于有限域上的多项式分解定理构建门限特性,可以保障共享密钥的安全.对该方案的正确性和安全性进行分析,结果表明,该方案不仅能抵抗合谋攻击,而且还具有签名成员的可追查性和防伪造攻击的能力.  相似文献   

4.
常见的门限签名方案只有一个门限值,在实际应用中,门限签名体制中联合签名的成员个数(门限值)是根据签名信息的性质而定的。重要的文档则需群中多名成员合作完成签名并对签名负责,如果是一般文档则群中一个成员就可完成签名。上述问题如采用普通门限签名方案解决则需多次重复实现才能完成,因此,效率非常低。文中提出一种方案,该方案群成员共享多个群秘钥,且每个群密钥对应一个门限值,根据实际需要,不同群密钥用于签名性质不同的文档。最后,任何人可通过相应的群公钥验证签名的正确性。  相似文献   

5.
一种高效的可验证的门限签名方案   总被引:8,自引:1,他引:8  
针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统稳定性的门限签名方案。该方案的安全性是基于求离散对数和RSA大整数因式分解的困难,其群签名长度和群签名的验证时间只相当于一般个人签名。  相似文献   

6.
自认证公钥体制Ad hoc网络密钥管理方案   总被引:1,自引:0,他引:1  
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

7.
为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化的概率值最终达到纳什均衡.签名者依次生成层次密钥,因为密钥具有递推性,伪造的密钥都可由签名系统PKG检测出来,最终通过博弈防止背离,合成门限签名.方案的安全性基于在群上解DH问题,给出了签名的安全正确性、防欺骗性证明.合成签名后进行验证,结果表明:该方案与其他方案相比具有高效性、安全性和健壮性.  相似文献   

8.
可信中心在数字签名、认证、识别等信息安全领域具有重要的作用。然而已有基于门限(k,n)签名的研究要么使用单一可信中心,要么使用n个可信中心,这两种可信中心都给应用带来不便,为此,提出一个分布式可信中心的门限盲签名方案。分析表明,该方案易于实现,安全性更高,能够满足电子群签名的需要。  相似文献   

9.
已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。该方案具有安全性高,灵活性强的特点。  相似文献   

10.
提出了一个新的(t,n)门限代理签名方案,安全性是基于离散对数和安全单向函数的.该方案结合了门限和代理签名的特性,对代理签名者实行了身份隐藏,并保证了匿名身份的可追查性;能够抵抗合谋攻击,保证了代理签名的不可否认性和不可冒充性,并实现了原始签名人安全地把委托信息传递给密钥管理中心.  相似文献   

11.
针对如传统的安全路由协议不适用于组播通信的问题,提出一种基于节点位置信息的安全组播路由协议。采用随机密钥预分布模型对无线传感器网络中的节点进行密钥预置,并利用节点位置信息建立虚拟Steiner树,根据虚拟Stei-ner树建立安全组播路由协议,再对此协议进行安全性分析。结果表明:该协议能使每一个节点与其邻居节点间共享一个对称密钥,阻止非法节点参与路由过程,达到建立安全组播树的目的。  相似文献   

12.
针对Paterson-Schuldt标准模型下可证安全的身份基签名方案中安全归约的不紧密性,利用双线性对性质,提出一个身份基签名方案.该方案使用Waters和Gentry身份基加密方案中密钥生成算法的思想,能回答所有私钥询问和签名询问,从而保证了紧密的安全归约和弱安全假设,同时在标准模型下可证安全.安全性分析结果表明,基于改进计算性Diffie-Hellman假设所提方案能抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

13.
在无线安全通信中,产生密钥并且保持其安全性是至关重要的。然而,由于无线信道的广播特性,在密钥分发阶段很容易受到各种攻击。利用多径信道的随机性是解决这一问题的可行方案。为了解决现有的基于物理层的密钥分配协议效率低并且依赖节点或者环境移动性的缺点,文献[12]提出了基于虚拟信道的快速密钥生成协议。该文通过理论证明:在多天线敌手的前提下,该协议不能在实现信息论安全的同时提高密钥生成率的理论上界。因此,该协议不是信息论安全的。  相似文献   

14.
针对动态组密钥协商协议中,轮数大多为2轮,且效率不高的问题,利用ID-based密钥体系下的“免交互两方静态共享秘密”技术,构建了一种单轮信息交互的基于成员认证的组密钥协商协议,并将协议推广到组成员动态变化的情况.它使得密钥协商阶段所需的广播交互消息数目较2轮的协议减少一半,因而通讯效率得以提高.该协议的密钥协商过程是安全的,并且具备“前向”和“后向”安全属性,它能适用于不要求“完美前向安全”的安全组通信应用.  相似文献   

15.
为解决水印密钥保密传递和唯一性等问题,将生物识别技术与数字水印相结合,从应用角度分析了现有的数字水印协议和模型,引入生物特征识别技术,给出了一种安全的数字水印协议;实现了一种基于指纹识别的生物特征水印实施方案,解决了一般情况下生物特征数据和数据量较大、难于将其表达成能适应水印嵌入和提取的关键问题。实验证明,该方案是可行和有效的。  相似文献   

16.
为了增强Ad Hoc网络节点密钥的安全性,结合组合公钥密码体制,提出一种基于便携式可信平台模块(PTPM)的非对称预分配密钥管理应用方案.该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得密钥更新的方式,降低了Ad Hoc网络密钥管理中的通信开销;利用PTPM作为节点密钥管理的安全防护基础,保障了预分配密钥的安全性及节点本身的可信性.与同类方案相比,此方案能有效降低通信开销.原型系统实际测试结果表明,该方案为Ad Hoc网络提供了具有硬件支撑的快速密钥管理服务及简单的应用范例.  相似文献   

17.
基于AIC的IBE私钥分发协议   总被引:1,自引:0,他引:1  
为了解决IBE用户私钥的安全分发所存的身份认证、私钥安全传输和私钥托管问题,提出一种基于身份证书的IBE私钥分发协议。该协议通过可信机构信任机构(TA)颁发的身份证书来验证用户的身份、采用一种盲技术保证了用户私钥在公共通道上传输的安全性以及基于多机构方式解决了用户私钥托管问题,且与Lee B协议相比至少减少了2t运算量。  相似文献   

18.
利用量子纠缠交换的思想,给出了一个(n-1,n)门限量子秘密共享方案(QSS)。发送方利用局域幺正操作和纠缠交换,将子秘密分发给每个参与者。双方通过随机非对称使用消息模式和控制模式来保证量子信道的安全。研究表明,本方案是安全的。与采用GHZ纠缠态的量子秘密共享方案相比,本方案具有较高的效率。同时,本方案的实现只涉及Bell态,在现有的技术基础上是可行的。  相似文献   

19.
基于MATLAB变风量空调系统的建模与仿真   总被引:1,自引:0,他引:1  
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   

20.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号