首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
针对五个文献中的六个签密方案,分析了它们在内部安全模型下的保密性和不可伪造性。分析表明有五个方案存在保密性攻击,有四个方案存在伪造性攻击,提出了一些针对这些方案的攻击方法,并分析了攻击成功的原因。针对这些方案的安全缺陷,使用签名部分绑定接收者和加密部分绑定发送者的方法,分别给出了能有效克服攻击的改进措施。  相似文献   

2.
对肖鸿飞等人提出的基于身份的改进高效签密方案进行分析, 指出方案不能抵抗不可区分性选择明文攻击和不诚实接收者的一般性伪造攻击。为此, 提出了一个改进的签密方案。运用随机预言机模型, 证明了新方案在适应性选择密文攻击下是不可区分的和在适应性选择消息及身份攻击下是存在性不可伪造的, 安全性可以分别规约为判定双线性Diffie-Hellman问题和计算Diffie-Hellman问题。  相似文献   

3.
王众  韩益亮 《计算机工程》2020,46(5):193-199
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。  相似文献   

4.
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。  相似文献   

5.
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。  相似文献   

6.
针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入发送者私有数据。除了原方案一些安全特性外,经过分析,新方案具有不可伪造性、抗滥用性和不可否认性等优点。  相似文献   

7.
吴凡  徐丽丽 《计算机工程》2012,38(23):143-145
对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私有数据,提出一种改进方案。理论分析结果证明,改进方案能抵抗伪造攻击,具有不可否认性和保密性。  相似文献   

8.
多接收者基于身份签密方案的密码分析   总被引:1,自引:1,他引:0       下载免费PDF全文
孙迅  李建华  陈恭亮  柳宁 《计算机工程》2009,35(15):151-152
针对一个多接收者基于身份签密方案,从签密方案的安全属性入手,分析其安全性。通过2个成功的攻击证明该方案不满足语义安全性和不可伪造性要求,存在对任何消息和任何身份伪造密文的有效算法。提出一个改进的多接收者基于身份签密方案并给出安全性 证明。  相似文献   

9.
基于椭圆曲线的门限共享解签密改进方案   总被引:1,自引:0,他引:1  
针对陈瑞虎等人提出的门限共享验证签密方案(微计算机信息,2005年第11期),给出针对该方案的攻击算法。基于椭圆曲线提出一种改进的前向安全门限共享解签密方案,证明方案的机密性、不可伪造性与不可否认性。该方案具有门限完备性、抗合谋攻击等安全特性,并且当签密密钥泄漏时,攻击者无法得到对称密钥恢复明文,也无法从之前的签密密文中获得秘密信息,具有签密的前向安全性。分析结果表明,改进方案的整体运算量及签密密文长度小于陈瑞虎等人提出的方案,门限解签密算法的运算及通信效率得到明显提高。  相似文献   

10.
首先介绍了数字签密与传统的"签名+加密"的方法相比所具有的优势,并给出了构成数字签密方案的四个子算法。然后简要介绍了签密方案涉及到的数学基础,并对现有的几种标准模型下的基于身份的数字签密方案进行了回顾,对Yu等所提方案的安全性进行了分析,指出它在挑选密文攻击方面是不安全的。接下来提出一种改进的数字签密方案,分别对构成该方案的系统建立、密钥提取、数字签密、解签密四个子算法进行了分析。从适应性选择消息下的不可伪造性和选择密文攻击下的密文不可区分性两个方面对方案的安全性进行了简要的说明。最后对改进方案的效率与其它几种方案进行了比较,得出了改进的方案在密文长度等方面存在一定优势的结论,并提出了下一步的研究计划。  相似文献   

11.
王众  韩益亮 《密码学报》2020,7(1):37-47
随着量子计算机的发展以及网络环境的日益复杂,传统的公钥密码为目前的通信环境所提供的安全保障面临着越来越大的威胁,抗量子密码能够有效抵抗量子计算机攻击而受到广泛关注.抗量子密码中的编码密码具有加解密简单、易于操作的特点而成为后量子时代优良的密码方案候选者之一.通过对编码密码进行研究,利用LEDAkem密钥封装机制中对信息进行加密的方法与CFS签名方案相结合,提出了一种基于QC-LDPC码的广义签密方案.新方案可以实现在签名、加密以及签密方案三者之间的自适应转换,由于采用的是LEDAkem的加密方法以及QC-LDPC码,新方案在密钥量方面具有一定优势.通过安全性分析证明新方案满足IND-CPA安全以及EUF-CMA安全,并进一步给出方案转换为IND-CCA2安全的方法,新方案能够适应越发复杂的网络通信,为后量子时代的网络环境提供可靠的安全保障.  相似文献   

12.
一个可公开验证且前向安全的签密方案   总被引:1,自引:0,他引:1  
对一个可公开验证的签密方案进行了改进, 提出一个同时具有公开验证性的和前向安全的签密方案。使攻击者不可能通过发送者私钥得到本次及以前通信者的秘密信息,实现了可公开验证性和前向安全性。  相似文献   

13.
薛滨  潘磊  李枫 《计算机工程与设计》2007,28(10):2303-2305
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域.然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明.结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全.  相似文献   

14.
This paper formally discusses the security problem caused by the ciphertext verification,presenting a new security notion named IND-CVA(indistinguishability under ciphertext verification attacks) to characterize the privacy of encryption schemes in this situation. Allowing the adversary to access to both encryption oracle and ciphertext verification oracle,the new notion IND-CVA is slightly stronger than IND-CPA(indistinguishability under chosen-plaintext attacks) but much weaker than IND-CCA(indistinguisha...  相似文献   

15.
为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性Diffie-Hellman问题的困难性。与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。  相似文献   

16.
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号