首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件加密技术,实现了对真实明文对应加密文件的信息隐藏,提高了攻击者的破解难度;利用数据摘要签名技术,解决了以往方案未考虑的多加密文件对应的文件解密问题.安全和实验分析表明,本文方案可以达到CPA(Chosen Plaintext Attack)安全,可以保证交友用户的隐私不被泄露,并且比既有的方案更有效.  相似文献   

2.
张瑞 《电子测试》2022,(7):76-79
为了保证通信的安全,加密是基本的也是重要的解决办法,其中密钥的管理是关键问题。目前已有的方案大多采用公钥加密来实现通信过程的安全,开销花费较大。本文提出基于层次密钥管理的对称加密方案保证数据的完整可用性,防止数据被篡改。并给出了性能分析,方案可以实现基本的安全传输并能够降低开销,节约成本。  相似文献   

3.
付安民  宋建业  苏铓  李帅 《电子学报》2017,45(12):2863-2872
云存储环境下,客户端数据去重能在本地进行文件重复性检测,有效地节约存储空间和网络带宽.然而,客户端去重仍面临着很多安全挑战.首先,由于将文件哈希值作为重复性检测的证据,攻击者很可能通过一个文件的哈希值获得整个文件;其次,为了保护数据隐私,收敛加密被广泛运用于数据去重方案,但是由于数据本身是可预测的,所以收敛加密仍不可避免地遭受暴力字典攻击.为了解决上述问题,本文首次利用盲签名构造了一个安全的密钥生成协议,通过引入一个密钥服务器,实现了对收敛密钥的二次加密,有效地预防了暴力字典攻击;并进一步提出了一个基于块密钥签名的拥有权证明方法,能够有效预防攻击者通过单一的哈希值来获取文件,并能同时实现对密文文件的文件级和块级去重.同时,安全分析表明本文方案在随机预言模型下是可证明安全的,并能够满足收敛密钥安全、标签一致性和抗暴力字典攻击等更多安全属性.此外,与现有方案相比,实验结果表明本文方案在文件上传和文件去重方面的计算开销相对较小.  相似文献   

4.
具有指定接收组门限共享验证签名加密方案   总被引:6,自引:1,他引:5  
李继国  曹珍富  李建中 《电子学报》2003,31(7):1086-1088
本文提出了一个具有指定接收者验证的签名加密方案.该方案是数字签名与公钥密码体制的有机集成.与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性.然后又利用门限方案构造了一个(t,n)门限共享验证签名加密方案.与现有的门限共享验证签名加密方案相比具有数据传输安全、通信代价更小、执行效率更高、能够确切地检查出哪个验证者篡改子密钥等特点.  相似文献   

5.
三种盲代理多重签名方案的密码分析   总被引:2,自引:0,他引:2  
对三种盲代理多重签名方案进行了密码分析,在李媛等人(2003)的方案中,任何一个原始签名者可以通过伪造代理密钥的方法产生盲代理多重签名;在康莉等人(2007)的第1类盲代理多重签名方案中,攻击者不仅可以伪造任何代理签名者的有效子代理密钥,而且还可以伪造对任何消息的盲代理多重签名;在康莉等人的第2类盲代理多重签名方案中,攻击者可以通过伪造代理密钥的方法产生有效盲代理多重签名,从而证明了这3种方案都是不安全的。  相似文献   

6.
为降低无线网络通信中数据传输节点的损失系数,引进Present算法,设计一种针对无线网络通信数据的安全加密方法。将贝叶斯定理作为参照,计算得到无线网络通信中数据处于安全状态的概率,推断得到数据通信的安全等级,实现对无线网络通信数据类别的划分;引进Present算法,生成无线网络通信数据轮密钥;根据窗口分割的结果,提取通信网络敏感数据,设定无线网络通信数据的时间序列,实现对无线网络通信数据中敏感数据的主动安全加密。实验结果表明:所提方法应用效果较好,可以将加密后节点损失系数控制在一个相对较低的水平,通过此种方式,降低节点在通信与传输信息时的损失。  相似文献   

7.
CPK鉴别系统的密钥由密钥管理中心(KMC)统一管理。公网密钥的管理由公网KMC负责,专网密钥的管理由各专网KMC负责。CPK鉴别系统的密钥分发,除已有离线私钥分发的协议之外,还可设置网上在线分发私钥的协议。根据CPK的特点,没有私钥的"空"卡仍具有数据加密和对签名的验证功能,只是没有脱密和签名功能。  相似文献   

8.
微小卫星的通信数据涉及到卫星的操控,需要采取数据加密确保卫星的安全,在卫星搭载实验中,我们提出一种应用于微小卫星的通信数据加密技术,主要采用散列值一次性密钥的转换方法,利用离散混沌映射进行数据的批量加密。生成混沌系数和新的初始值,作为一次性通信数据加密密钥,经过迭代后生成加密数据。通过仿真实验证明,提出的新型微小卫星通信数据加密方法动态时滞性和通信数据自动改变增强了加密技术的安全性能,经过处理后的信号抗干扰能力明显加强。  相似文献   

9.
文章提出了一个应用于H.264/AVC视频流的实时签名系统。我们在NAL层以GOP为单位对视频流进行分段签名认证,在每个GOP中采用椭圆曲线对H.264视频流中数据量小重要性高的参数集数据进行签名,同时产生一个临时会话密钥用于之后数据量大但重要性相对较低的视频数据的加密,在充分考虑到目前嵌入式摄像机计算性能弱的前提下我们以频繁变化的密钥配合相对简单的加密算法在实用性和安全性之间取得平衡。本系统完全兼容H.264标准,可以作为视频流安全模块加载到现有的H.264视频系统中,支持动态打开和关闭签名功能。  相似文献   

10.
一个数字群签名方案的安全性分析   总被引:5,自引:0,他引:5  
最近,Tseng和Jan提出了一个基于标符(ID)的群签名方案,并称此方案具有诸多优越性。本文从一个新的角度分析了该群签名方案,发现存在三个方面的大漏洞:(1)签名内容泄露签名者的有关秘密参数的信息,签名者身份易被任何人确定;(2)群成员可以单独构造密钥对,从而可以对任意消息M产生有效签名而不会暴露其身份;(3)群成员可以联合构造有效密钥对,也可以对任意消息M产生有效签名而不会暴露他们的身份。因此该群签名方案是不安全的。  相似文献   

11.
多方签名加密体制是对签名加密体制的扩展,即多个签名者共同对消息进行签名加密操作。文章首先分析了现有的多方签名加密体制存在的缺陷,然后讨论了一种新的多方签名加密体制。该体制不仅能够有效实现消息机密性、消息不可伪造性、不可否认性及强健性等安全服务,而且可以实现消息灵活性、次序灵活性、消息可验性以及次序可验性。因此,该体制适用于保护消患及多个签名者免遭恶意攻击。  相似文献   

12.
通信数据在传输过程中,由于受到通信环境噪声以及非法攻击者的攻击影响,使得通信数据容量值降低,用户隐私数据安全受到严重威胁。针对这一问题,在引入数学模型的基础上,开展通信数据加密保护系统设计研究。通过通信传输设备选型、通信连接服务器选型等硬件设计和基于数学模型的通信数据系统加权处理、基于非法攻击者的通信信道盲符号引入、基于通信终端用户的通信数据加密和周期性更换通信数据加密保护密钥等软件设计,提出一种全新的加密保护系统。通过实验证明,新的加密保护系统在实际应用中可有效提高通信数据加密保护的容量值,确保通信数据的安全传输。  相似文献   

13.
寻甜甜  于佳  杨光洋  江秀秀  郝蓉 《电子学报》2016,44(5):1111-1116
无证书的聚合签名的提出是为了解决密钥托管问题以及复杂的证书管理问题.然而在无证书的聚合签名中,一旦某一签名者的密钥发生泄漏,所有由此签名者参与生成的聚合签名都将不再安全.为了减小无证书的聚合签名中密钥泄漏带来的危害,本文首次将密钥隔离安全机制嵌入到无证书的聚合签名中,提出了密钥隔离的无证书聚合签名的概念和安全模型,并给出了一个实用的方案,通过与协助器的交互,实现了对签名者密钥的定时更新.同时证明了方案在随机预言机模型下是安全的,即,满足密钥隔离安全、强密钥隔离安全和安全密钥更新的性质.  相似文献   

14.
明文和签名的混杂代码进行二级加密,协议采用签名密钥、特征函数和接收者回执。  相似文献   

15.
针对基于身份的盲签名过程中PKG密钥泄露问题,提出了基于可信平台控制模块的盲签名方案,该方案中签名信息对签名者不可见,无法追踪签名信息。盲签名方案采用可信的秘密共享分配中心(SDC, share distribution center)和TPCM合作生成用户的签名密钥,不单独产生用户私有密钥,解决了用户的密钥托管问题,可以有效地防止用户的密钥泄露,保护了用户的匿名性和签名的不可追踪。最后在随机语言机模型下证明了该方案的安全性,与传统的盲签名方案对比,本方案计算效率较高。  相似文献   

16.
传统电网中的实时数据通信加密主要在电网服务器端口中进行,由于服务器端口的容量有限,不能完全运用密钥资源,导致启动机制的运营失败。在密钥分发及启动机制实现基础上设计电网实时通信数据ARM处理器,选用电能信息集中器与数据采集主站改变数据加密地址,再应用自治愈密钥分发流程实现密钥的精准发放与电网实时数据通信信道会话窗口的交互,按照动态共享原则设计能够随时初始化系统数据的流程,实现密钥资源的全部利用与启动机制的无干扰运行。实验结果表明,基于密钥分发及启动机制的电网实时数据通信加密系统能够有效提高加密效率,确保通信数据的实时性。  相似文献   

17.
GnuPG简介 如何保证在不安全的网络上传输的数据的安全性?本文将通过具体的加解密实例,为您介绍Linux下的基于PGP(Pretty Good Privacy)机制的加密及签名软件——GnuPG,包括密钥生成、公钥导出、加密文件、解密文件、对文件进行数字签名等重要步骤。  相似文献   

18.
涂朴 《现代电子技术》2012,35(11):97-98,101
KeyRev密钥撤销方案可以在一定程度上销毁无线传感网络中的受损节点,并可以生成新一轮通信中会话密钥,已生成会话密钥的节点即可生成数据加密密钥和MAC校验密钥。但因其是采用明文广播受损节点信息。使遭受攻击的节点很容易发现自己身份暴露,从而采取欺骗、篡改等手段依然参与网络通信。对此方案予以改进优化,对广播信息隐蔽处理,更加安全有效地剔除网络中的受损节点。  相似文献   

19.
AES与ECC混合加密算法的无线数据通信系统设计   总被引:2,自引:0,他引:2  
提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能很好地解决密钥分配问题,同时也能完成数字签名与验证功能,具有需求存储空间小、运算速度快、带宽需求低、密钥管理方便等优点,非常适合于无线通信网络环境下的数据加解密通信。  相似文献   

20.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题.因此提出新的电子信息保密通信传输链加密方法.首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密....  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号