首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
提出了一种新的对称叛徒追踪方案。基于加密广播技术和Hash函数理论,构造了密钥方案、加密方案、解密方案和叛徒追踪算法,利用Chernoff界确定了系统参数值。新方案可以有效对抗加密广播业务中的共谋密钥攻击。相对于已有的CFN对称方案,新方案具有更低的个人密钥存储复杂度、用户计算复杂度和更少的数据冗余。  相似文献   

2.
基于离散对数困难问题提出了一种新的容忍入侵的基于代理的叛徒追踪方案,详细地分析了方案的完备性和安全性.该方案能够在数据内容提供商及单个或多个代理不可信的情况下保证合法授权用户的安全性.  相似文献   

3.
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展. SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我...  相似文献   

4.
提出了一个基于单圈T-函数的叛逆追踪方案。在方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版的用户(即叛徒)。该方案的特点是:追踪次数是线性的,追踪效率很高。此外,追踪算法的实现不受共谋用户个数的限制。  相似文献   

5.
肖人毅 《软件学报》2016,27(3):760-767
在这篇报告中,我们对公钥密码体制的密码分析历史的形成,给出一些认为重要结果的描述和重要文献的历史发展线索,同时对2010年到2014年有限域和椭圆曲线的离散对数问题的突破性进展给予了简单介绍.这是中文文献中第一次系统介绍公钥密码分析,这个领域对于信息安全保障能力至关重要.自公钥密码学1976年诞生以来, 公钥密码体制的密码分析已经发展成为非常庞大的多学科交叉研究领域,我们希望本报告可以给同行和学习密码学的研究生进入该领域起到帮助作用.  相似文献   

6.
基于群的公钥叛逆者追踪方案   总被引:1,自引:0,他引:1       下载免费PDF全文
为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困难问题和离散对数困难问题证明,该方案完全抗合谋,且具有黑盒追踪性。  相似文献   

7.
1 引言在近代密码学特别是公钥密码系统的研究中,密码系统的安全性都是基于难解的可计算问题的,如大数分解问题、计算有限域的离散对数问题、平方剩余问题以及椭圆曲线的对数问题等。必须指出的是,关于平均复杂性的研究因远比最坏情况下的复杂性研究要难得多,所以目前密码系统的安全性都是建立在最坏情  相似文献   

8.
电子商务及网上银行的长足发展,使得网络信息的安全性受到人们前所未有的关注,从数据安全角度来看,数据加密、数据隐藏都能保证信息安全,但数据加密成本更低、应用更简便,公钥密码算法是数据加密中比较成熟的密码体制。主要分析了公钥密码的算法机制及其优势,指出了其主要应用和后续发展。  相似文献   

9.
基于双线性映射的非对称公钥叛逆者追踪   总被引:3,自引:2,他引:1       下载免费PDF全文
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie—Hellma问题的困难性。  相似文献   

10.
张林华  陈勇 《计算机科学》2007,34(12):91-93
基于环面自同构的强混沌特性,Kocarev提出了一种公钥加密方案。理论分析表明,离散环面自同构与剩余类环上Chebyshev多项式相联系。作者进而揭示出该方案并非一个新方案,而是LUC系统的一个特例。同时,实验测试表明,Kocarev提到的算法并未使该方案具有更高的效率。  相似文献   

11.
王青龙  张少博 《计算机科学》2011,38(2):106-109,130
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。  相似文献   

12.
一个基于椭圆曲线密码体制之上的密钥共识协议   总被引:1,自引:0,他引:1  
商建伟  张燕燕 《计算机工程》2002,28(11):151-152,204
椭圆曲线上的公钥密码体制能够提供与其他公钥密码体制相同的安全性,而使用的密钥长度却要短得多,该文分析了几个基于椭圆曲线上的密钥共识协议,并提出了一个安全有效的三趟密钥共识协议。  相似文献   

13.
由于图像、音频、视频等媒体数据具有数据量大,实时性要求高等特点,这对于加密算法也提出了相应的要求,而且由于采用传统的基于数论的加密算法对数据完全加密不能满足实时性要求,因此产生了对部分加密算法的研究,但这些算法也不能完全保证数据格式不变和压缩比不变等更高的要求;如果将压缩编码和加密过程相结合,则既能满足实时性要求,又能保持数据格式不变。鉴于四叉树结构常被应用于图像编码中,为此提出了两种四叉树置乱算法,并将其用于四叉树编码、小波零树编码、基于四叉树的分形编码等图像和视频编码中。理论分析和实验结果表明,由于这些算法将加密与编码过程相结合,因此具有以下优点:具有较高的安全性,且加密效果好;不仅能保持编码格式不变,而且便于对数据的直接操作;既能保持压缩比不变,又不增加额外数据;具有较快速度,能满足实时性要求等。  相似文献   

14.
A survey of certificateless encryption schemes and security models   总被引:1,自引:0,他引:1  
This paper surveys the literature on certificateless encryption schemes. In particular, we examine the large number of security models that have been proposed to prove the security of certificateless encryption schemes and propose a new nomenclature for these models. This allows us to “rank” the notions of security for a certificateless encryption scheme against an outside attacker and a passive key generation centre, and we suggest which of these notions should be regarded as the “correct” model for a secure certificateless encryption scheme. We also examine the security models that aim to provide security against an actively malicious key generation centre and against an outside attacker who attempts to deceive a legitimate sender into using an incorrect public key (with the intention to deny the legitimate receiver that ability to decrypt the ciphertext). We note that the existing malicious key generation centre model fails to capture realistic attacks that a malicious key generation centre might make and propose a new model. Lastly, we survey the existing certificateless encryption schemes and compare their security proofs. We show that few schemes provide the “correct” notion of security without appealing to the random oracle model. The few schemes that do provide sufficient security guarantees are comparatively inefficient. Hence, we conclude that more research is needed before certificateless encryption schemes can be thought to be a practical technology.  相似文献   

15.
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。  相似文献   

16.
最近,Okamoto提出一个在标准模型下可证安全的签名方案,VictorK.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新的公钥满足合法签名者生成的合法签名。  相似文献   

17.
Traceable content protection based on chaos and neural networks   总被引:1,自引:0,他引:1  
In this paper, a media content encryption/decryption algorithm is designed based on a chaos system and neural networks, which generates random sequences with chaos, and encrypts or decrypts media contents with neural networks in a parallel way. In this scheme, different decryption keys can be used to recover the media content into different copies. That is, the decryption operation gets the content containing certain random sequence that can be used as the identification. With respect to this property, the scheme is used for secure content distribution. Taking the audio content for example, it is encrypted by a key at the sender side and decrypted by different keys at the receiver side. The differences between decryption keys lead to different decrypted audio copies. If one customer distributes his copy to other unauthorized customers, the chaotic sequence contained in the copy can tell the illegal customer. The performances, including security, imperceptibility and robustness, are analyzed, and some experimental results are given to show the scheme's practicability.  相似文献   

18.
组播为组通信提供一个可扩展的解决方案,而组密钥管理是安全组通信最重要的组成部分。Chaddoud和Varadharajan在安全特定源组播体系结构中利用Yi,Varadharajan和Zhao的分布式公钥加密算法提出了一种信道密钥管理方案。我们首先论证在该算法中使用强的单向散列函数不仅是不必要的,而且诱发敌手利用剩余类环中的零因子对其发起一种被动攻击。其次通过重新配置系统参数,改进后的G算法既能提高抵抗零因子攻击的能力,又能保持理想的语意特性。然后对其方案中组管理者使用的加密密钥进行了简化计算,并分析了其方案不适用于大型安全组通信的原因。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号