首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了增强分布式数字签名的安全性,提出了一种基于门限的超椭圆曲线数字签名方案,同时对该方案的安全性进行了实验分析。通过将门限思想引入超椭圆曲线密码体制中,构造出一种安全性增强的基于门限的超椭圆曲线数字签名方案,并将其应用到P2P网络环境中,实验验证其比椭圆曲线具有更高的安全性能。  相似文献   

2.
鉴于椭圆曲线密码的高度安全性,利用椭圆曲线生成伪随机序列得到了高度的重视,但目前的研究主要集中在素域上的椭圆曲线。该文在定义于扩张域上的椭圆曲线上,定义取值在[0,1)区间上的伪随机数,并利用这类伪随机数给出了一类二元门限序列的构造。通过分析伪随机数的偏差,得到了二元门限序列的一致分布测度与l阶相关测度的上界,证明中应用了指数和以及偏差与上述两种测度的联系。此外,应用l阶相关测度,给出了二元门限序列的线性复杂度轮廓的下界。  相似文献   

3.
基于椭圆曲线的盲签署系统   总被引:2,自引:0,他引:2  
介绍了椭圆曲线的基本概念与其特性 ,以椭圆曲线密码理论为依据 ,给出基于椭圆曲线的盲签署算法 ,并给出实际例子 ,评估了算法的安全性 ,给出算法性能分析 .研究结果表明基于椭圆曲线的盲签署算法是安全的 ,高效的 .它将在诸多领域中得到广泛的应用 ,现在已经成为信息安全研究的热点之一 .  相似文献   

4.
对于椭圆曲线密码体制的Pollard ρ算法攻击研究,学者通常给出了研究的实验结果,并没有给出具体的实现方法,其结果难以让人信服.为此,从实践的角度,探讨了Pollard ρ算法攻击素域上椭圆曲线密码体制的实施方法.通过案例,分析了椭圆曲线的阶对实施Pollard ρ攻击算法的影响,并给出素域上设计安全椭圆曲线应遵循的一些原则.  相似文献   

5.
分析了基于身份加密体制的构造框架,利用剩余类环上的椭圆曲线密码实现了一种新的基于身份的加密机制.剩余类环上的椭圆曲线的群运算同时具有RSA门限单向函数的性质和椭圆曲线离散对数单向函数的性质,将这两种性质分别应用于基于身份的加密系统的密钥颁发和加解密阶段,使得新的基于身份的加密体制具有运算量小,易于分析的优点.用mathematica工具分析了一种伪群运算,给出了它的基本运算性质,利用这种伪群算法使明文更为安全和方便地嵌入到密文中.  相似文献   

6.
介绍了椭圆曲线的基本概念与其特性,以椭圆曲线密码理论为依据,给出基于椭圆曲线的盲签署算法,并给出实际例子,评估了算法的安全性,给出算法性能分析.研究结果表明基于椭圆曲线的盲签署算法是安全的,高效的.它将在诸多领域中得到广泛的应用,现在已经成为信息安全研究的热点之一.  相似文献   

7.
椭圆曲线加密算法在身份认证及软件注册中的实现   总被引:1,自引:0,他引:1  
在简要介绍了椭圆曲线及椭圆曲线密码体制的基础上,重点讨论了通过椭圆曲线数字签名来实现身份认证,分析了身份认证的关键算法,实现了利用Ep(a,b)椭圆曲线进行软件注册,同时给出了FPGA硬件实现的方案,提出了椭圆曲线加密算法将逐步取代RSA算法并成为未来密码技术发展的方向.  相似文献   

8.
近若干年对椭圆曲线系统(ecc)的研究,特别是它在近代密码学的应用,可谓是异军突起,前景很好。本文介绍和讨论了椭圆曲线基本概念,公钥密码系统,以及数字签名算法,并综合比较了数字签名算法RSA和ECDSA的优缺点。并且使用Visual Basic程序开发语言实瑚椭圆曲线密码算法。  相似文献   

9.
在椭圆曲线密码体制的实现中,首先要选取安全的椭圆曲线,选取安全椭圆曲线阶的核心步骤是对椭圆曲线阶的计算,SEA算法是计算椭圆曲线的有效算法。本文在实现Fp上SEA算法的前提下,就SEA算法中各方法的综合运用提出了一种方案,并且对用SEA算法选取安全椭圆曲线速度上的优化作了一些讨论,所获得的一些速度指标和国际公开资料上的指标有可比性。  相似文献   

10.
基于椭圆曲线的可验证门限签名方案   总被引:5,自引:0,他引:5  
提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名方案一样安全.  相似文献   

11.
一般访问结构上的门限签名方案   总被引:1,自引:0,他引:1  
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案. 详细介绍了所提方案的部分签名与群签名的生成和验证过程,并证明了该方案的有效性和安全性.  相似文献   

12.
图像小波去噪的算子描述   总被引:3,自引:1,他引:2  
给出了一种基于二维离散小波变换的图像去噪方法,并用算子的形式加以描述,通过对小波变换系数进行阈值处理实现图像的去噪。讨论了不同的阈值选取方法和阈值策略。并提出了一种自适应局部阈值法。用均方差衡量去噪性能,实验结果证明,用自适应局部阈值法去噪好于全局阈值法去噪。  相似文献   

13.
已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。该方案具有安全性高,灵活性强的特点。  相似文献   

14.
文章给出了一种可以防止在门限秘密共享体制中发生的欺诈行为的方案,并分析了其防欺诈的性能。此方案是通过限制门限体制中的密钥空间而设计的,可操作性强,信息率高,是一个比较实用的秘密共享体制。  相似文献   

15.
为了构造图像秘密分享完全的(Perfect)和理想的(Ideal)门限方案(即完备方案),以及提高分享效率,本文提出了一种基于阵列码的图像秘密分享方法,构造了数字图像(t, n)门限秘密分享的一种完备方案。该方法将图像像素值进行二进制表示,类比于磁盘阵列中的数据信息,采用阵列码方法进行图像像素值阵列的秘密分享。该方法的运算过程只有异或运算,对像素进行并行处理,并且门限结构是完全和理想的。实验结果表明,本文提出的方法效率更高,并且具有更高的安全性。  相似文献   

16.
提出了一种基于RSA体制的 (k ,n)分布式门限签名方案 ,并在此方案基础上引入前向安全体制 ,得到基于RSA的分布式前向安全门限签名方案。本方案的密钥更新算法简单、安全 ,需要保存的秘密参数少  相似文献   

17.
文章结合托管密钥方案的思想与签密的概念,利用构造出的GOST签密方案与Shamir门限方案相结合构造出一个安全有效的门限密钥托管方案,该方案不但具有签密方案的优点,同样也能够有效解决“一次监听,永久监听”的问题,防止托管代理的欺诈行为,并且可以在某些托管代理无法正常合作的时候,监听机构仍能重构出会话密钥。  相似文献   

18.
门限签名是门限密码学的重要组成部分之一,然而,由于在RSA密码体制中,模数n=pq,剩余环Z(n)不是域,其中的元素未必可逆,(n)是秘密参数,因而参与者无法进行模(n)运算,这给建立在Z(n)上的门限RSA签名方案带来了困难。结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进门限RSA签名方案,该方案克服了Shoup方案中动态性差、计算量小等缺点。  相似文献   

19.
向前安全的签名方案其特点是减少私钥被揭露后潜在的安全问题。到目前为止,将向前安全用于代理签名设计一种安全的向前安全代理签名以及门限代理签名方案仍是一个尚未很好解决的问题。文章针对由M.Y.Chen于2005年提出的向前安全代理签名方案中的缺陷进行了改进,并基于改进后的方案提出了一种向前安全的门限代理签名方案,除满足基本门限代理安全要求外,密钥产生无需通过KDC,代理签名产生不需要通过由原始签名者指定的指派人等优点。  相似文献   

20.
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号