首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
基于比特承诺的计算安全量子密码协议   总被引:1,自引:0,他引:1  
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色.Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理.但这并不排除存在计算安全的量子比特承诺.2000年,Dumais等人给出了一个基于计算假设的量子单向置换可以用于构造计算安全的比特承诺方案.利用纠错码的方法,把量子比特承诺扩展成量子多比特承诺方案,并证明了所给方案的隐蔽性质和约束性质.以比特承诺方案为基础,给出了量子数字签名和量子加密认证方案的设计方法,并给出了协议的安全性证明.  相似文献   

2.
Boneh和Naor在2000年美密会上提出了时控承诺机制,它能抵抗并行暴力攻击,且保留了强制打开承诺值的可能性。之后,时控承诺机制在密码学许多领域得到了大量应用,例如公平交换协议、公平多方安全计算及公平多方抛币协议。然而,在Boneh-Naor方案中,每次承诺均需要大量的模幂运算和网络带宽,效率很低。本文基于Pedersen承诺机制、GBBS假设和主时间线元素组技术,构造了一种高效的同态时控承诺方案。新方案中主时间线元素组仅在初始化阶段进行一次运算与证明,极大地节省了每次承诺的计算时间和网络带宽。其次,相比于其它方案,新方案具有另一重要特性:同态性。  相似文献   

3.
安全多方计算是密码学领域的热点研究问题之一,文章研究了曼哈顿距离的安全两方计算.曼哈顿距离在许多方面有着重要的理论研究意义和应用价值,比如生物信息学方面.文章基于Paillier同态加密方案,利用绝对值的性质,巧妙地构造了计算整数曼哈顿距离的保密协议,并将其推广到了有理数的范围,设计了一个全新的编码方式,与加密选择技巧...  相似文献   

4.
为构造抗量子攻击的密码协议,以非交换的辫群为平台,基于求根问题的难解性提出了一个非平衡比特承诺协议。分析表明,协议具有绑定性和隐藏性,且协议执行过程不涉及共轭判断运算,在计算上比基于共轭搜索问题的比特承诺协议更有效。  相似文献   

5.
为了提高多媒体数据的基于身份加密的效率,构造计算安全的短签名与认证协议,建立一类双线性对的高效计算平台.构造一类具有确定嵌入次数的椭圆曲线,提出计算其有理点群阶的快速算法,时间复杂度比SEA,Satoh,SST 和 AGM等求阶算法更低.在此构造方案上,双线性对的计算无须借助复乘方法,总时间复杂度较低且实现容易,其结果可应用于信息隐藏领域.  相似文献   

6.
基于双线性对的可验证秘密共享方案   总被引:1,自引:0,他引:1  
田有亮  彭长根 《计算机应用》2007,27(Z2):125-127
可验证秘密共享是为了解决Shamir的秘密共享方案中庄家诚实性问题和成员诚实性问题.利用双线性对设计了一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求;利用该承诺方案构造了一个秘密共享方案,该方案是可验证的、计算上安全的(t,n)门限方案.  相似文献   

7.
随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加,使得全同态加密变得愈加重要.全同态加密的思想是20世纪70年代Rivest等人首次提出的,如何构造满足全同态性质的体制一直是困扰密码学家的难题,直到2009年Gentry基于理想格提出了第1个全同态加密体制使得该方面的研究取得突破性进展.随后许多密码学家在全同态加密方案的研究上作出了有意义的工作,促进了全同态加密向实用化的发展.对全同态加密的研究动态进行了概要的介绍,包括Gentry提出的第1个全同态加密方案及其优化;基于整数的全同态加密方案;基于LWE问题的全同态加密方案等.随后探讨了全同态加密的一般性应用框架,并以云计算、电子投票、数字水印3个应用为例,介绍了全同态加密的重要应用价值.  相似文献   

8.
基于身份的群签名方案(ID-based GS)在本质上是追踪机制得到优化的群签名方案。ID-based GS方案的优势是对用户的成员公钥及其公开识别信息(如IP地址)进行了紧密的绑定。然而,已有的ID-based GS方案并不令人满意,这主要体现在无法在形式化的安全模型下得到证明,仅实现了放宽的安全性质,以及效率不高。通过结合双线性群上的消息块签名方案以及具有在线提取器的非交互知识证明技术,提出一个更为实用的ID-based GS方案。新方案具备两个显著的性质,即打开权威可以独立地打开争议的签名,而且注册协议能够以并发方式执行。此外,利用迭代散列函数和批验证技术,可以进一步地降低新方案的运算耗费。  相似文献   

9.
俞惠芳  杨波 《软件学报》2015,26(12):3174-3182
身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足co-BDH假设下的保密性和co-CDH假设下的不可伪造性.由于该方案通信成本低且计算效率高,因而能够更好地满足密码学应用需求.  相似文献   

10.
任文娟  鞠宏伟  王华 《计算机工程与设计》2007,28(19):4637-4638,4641
双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注.基于双线性映射提出两种新的多重签名方案,由于多重签名方案是以双线性对为工具构造的,所以密钥长度和签名长度比用其它方法构造的签名要短,该方案的实现是高效的.在CDH和DLP问题的安全假设下,这两种方案是安全的.  相似文献   

11.
Escrowable identity-based authenticated key agreement(AKA) protocols are desirable under certain circumstances especially in certain closed groups applications.In this paper,we focus on two-party identitybased AKA schemes in the escrow mode,and present a strongly secure escrowable identity-based AKA protocol which captures all basic desirable security properties including perfect forward secrecy,ephemeral secrets reveal resistance and so on.The protocol is provably secure in the extended Canetti-Krawczyk model,and its security can be reduced to the standard computational bilinear Diffie-Hellman assumption in the random oracle model.Assuming no adversary can obtain the master private key for the escrow mode,our scheme is secure as long as each party has at least one uncompromised secret.Also,we present two strongly secure variants of the protocol,which are computationally more efficient than the original scheme.  相似文献   

12.
高效的无证书签名方案   总被引:3,自引:1,他引:2       下载免费PDF全文
传统的数字签名方案存在证书的存储和管理开销大的问题,基于身份的数字签名方案无法解决其固有的密钥托管问题,而无证书签名方案不需使用公钥证书,而且没有密钥托管问题,是目前的一个研究热点。基于双线性映射设计出一个无证书签名方案,并在随机预言机模型下证明了它的安全性。该无证书签名方案在签名和验证阶段共需要两个双线性映射运算,具有较高的执行效率。签名方案的安全性建立在计算Diffie-Hellman问题的困难性假设上。性能分析表明,设计的签名方案在保证安全性的前提下,具有较高的执行效率。  相似文献   

13.
基于双线性对的可验证秘密共享及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
田有亮  彭长根 《计算机工程》2009,35(10):158-161
利用双线性对设计一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求。利用该承诺方案构造一个秘密共享方案,该方案是可验证的、子密钥能定期更新的(t,n)门限方案。根据秘密共享方案设计一个可验证的门限签名方案。该签名方案是前向安全的,各成员的签名子密钥能定期更新,无需求逆运算,执行效率更高。  相似文献   

14.
一个高效的基于证书数字签名方案   总被引:4,自引:1,他引:4       下载免费PDF全文
基于证书公钥密码学是Gentry在Eurocrypt 2003上首次提出的,它克服了传统公钥系统中存在的证书管理问题和基于身份公钥系统中存在的密钥托管问题。基于计算性Diffie-Hellman假设,构造一个Shnorr型的高效的基于证书数字签名方案,并在随机预言机模型(Random Oracle Model)下证明其安全性。该方案在签名算法中不需要任何双线性对运算,在签名验证算法中只需要一个双线性对运算,在效率上优于已有的基于证书数字签名方案。  相似文献   

15.
为了克服已有方案存在的计算开销大的缺陷,利用双线性对在广播性质上构造了一种新的无证书多重签名方案,并给出了无证书广播多重签名的形式化定义及安全模型。在计算性Diffie-Hellman困难性假设下,证明了新方案在随机预言模型下满足不可伪造性。最后,由效率分析及仿真实验表明,新方案与同类方案相比,在签名人数增加的同时仍然具有较高效率。此外,扩展了多消息的无证书广播多重签名方案满足正确性与安全性。  相似文献   

16.
对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4):1195-1198)提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。  相似文献   

17.
首次对标准模型下基于身份广义签密体制进行了研究。利用双线性对,提出了基于身份的广义签密方案, 并在标准模型下证明了方案的安全性。结果表明,方案的保密性在DBDH假设下是适应性选择密文攻击下不可区分的,在CDHP假设下方案是适应性选择消息攻击下存在性不可伪造的。与其他两个基于身份广义签密方案相比,本方案效率较高,且是在标准模型下可证明是安全的。  相似文献   

18.
Reversible data hiding has received considerable interest recently in the field of information hiding. However, most of difference expansion (DE-based) schemes suffer from the problem that image cannot be restored into its original one free from location map. Reversible data hiding scheme with location map cannot effectively raise hiding capacity; in addition, it also incurs the computational cost during embedding and extracting. This study presents a reversible data hiding scheme that is free of location map and thus the computational cost, associated with embedding and extracting, is lower than that of most DE-based schemes. Furthermore, our scheme solves the problem of the low embedding rate of Tseng and Hsieh?s scheme because our scheme takes advantage of the bulk of relatively high small prediction-errors to raise embedding capacity. Experimental results demonstrate that the proposed scheme achieves the larger payload and the better image quality than some existing schemes by an adjustable control factor. The performance of the proposed scheme is more stable for the different images.  相似文献   

19.
基于身份的签名(IBS)方案大多需要复杂的双线性对运算,因此签名算法效率很低,不适用于无线自组织网络的密钥管理、安全路由等通信安全协议。针对该问题,提出一个无需双线性对的IBS方案。在随机预言模型下证明该方案满足不可伪造性,可抵抗选择消息攻击。理论分析表明,与同类方案相比,该方案的计算量和传输代价更小,效率更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号