共查询到19条相似文献,搜索用时 62 毫秒
1.
ECMLR签密方案是指基于椭圆曲线的具有消息链接恢复的签密方案,该方案采用递推的方式构造消息分块的签名,把前一个参数作为后一个参数的输入,这样恢复消息时只需要进行递推的运算就可以一个一个地恢复全部消息了,从而大大地减少了通信运输量。但是通过分析可以发现,该方案的安全性必须建立在消息密钥的互异上,通过研究,对其进行了改进,并给出了证明。 相似文献
2.
签密是密码学中的新技术,能够在一个逻辑步骤内实现签名和加密两项功能.而且其代价要远远小于"先签名后加密",在电子现金支付系统(Electronic Funds Transfer简称EFT)、电子拍卖、电子投票等领域有着广泛的应用前景.本文首先借助GOST数字签名体制,结合Zheng的签密思想构造出一种可公开验证的签密方案;最后结合shamir(t,n)门限方案构造了具有指定接收组的可公开验证的签密方案,使得该方案除了具有保密性,认证性与完整性外,还具有门限方案的优点,与现有的门限共享验证方案相比具有数据传输安全,通信代价更小,效率更高等特点. 相似文献
3.
GOST门限签密方案 总被引:1,自引:0,他引:1
签密是密码学中的新技术,能够在一个逻辑步骤内实现签名和加密两项功能,而且其代价要远远小于“先签名后加密”,在电子现金支付系统(ElectronicFundsTransfer简称EFT)、电子拍卖、电子投票等领域有着广泛的应用前景。本文首先借助GOST数字签名体制,结合Zheng的签密思想构造出一种可公开验证的签密方案;最后结合shamir(t,n)门限方案构造了具有指定接收组的可公开验证的签密方案,使得该方案除了具有保密性,认证性与完整性外,还具有门限方案的优点,与现有的门限共享验证方案相比具有数据传输安全,通信代价更小,效率更高等特点。 相似文献
4.
目前对签密方案的安全性研究集中在满足机密性、不可伪造性和不可否认性的安全性要求上.本文对两个自称安全的签密方案[10-11]进行了安全性分析,指出其方案中存在的安全性漏洞,首次提出签密中一个容易忽视的安全攻击:信用中心PKG和接收方的合伙攻击.在此基础上,对签密方案[11]进行了改进,经验证新方案满足签密的安全性要求. 相似文献
5.
陈画 《计算机与数字工程》2013,41(4)
论文首先介绍了数字签名及数字签密的相关基础知识,在综合分析现存各类数字签名方案和签密方案的基础上,以减少签名验证过程中的求逆运算为优化目标,利用椭圆曲线离散对数问题的难解性,该文提出了一类基于有向性椭圆曲线的改进数字签密算法,有向性即只有指定的接收者才能解签密,通过实验证明,该改进算法能够加快运算速度,具有显著的优化效果. 相似文献
6.
周才学 《计算机工程与科学》2016,38(11):2246-2253
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。 相似文献
7.
姚宝岩 《数字社区&智能家居》2009,(30)
签密就是能够在一个逻辑步骤内同时完成数字签名和加密功能,比传统的先签名后加密有更高的效率。结合用户的关系提出了四种签密模型,模型中的签名和加密技术可以灵活选取。在网络中仅需要四种签密模型:一对一;一对多;多对一;多对多。文中分别针对这四种模型进行介绍。 相似文献
8.
为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第... 相似文献
9.
将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息保密性、可公开验证性和公开信道授权的优点。 相似文献
10.
讨论如何在Mu分布式签密方案中增加匿名传送的功能,分析新方案在随机预言机模型下的安全性和效率,与同样具有匿名传送功能的Kwak-Moon分布式签密方案相比,新方案更适用于通信带宽有限的情形. 相似文献
11.
针对很多代理签名方案不能实现保密性的问题,基于椭圆曲线密码体制提出了一种新的带共享解密的多重代理签密方案。新方案具有如下优点:(1)同时实现了认证性和保密性。(2)代理签密者和接收者利用基于椭圆曲线双重离散对数证明协议自己计算代理群私钥和接收群私钥,而不需要CA为其分发。(3)代理签密和共享解密的实现分别是一个(t,n)门限和(l,m)门限秘密分享方案。(4)整个通信不需要安全信道,从而降低了通信的代价。 相似文献
12.
签密是一个非常有效的密码学组件,它使传统的数字签名和公钥加密两个功能在一个逻辑算法中完成,从而大大降低了计算复杂度和通信代价。在离散对数问题(DLP)以及计算Diffie-Hellman问题(CDHP)假设下提出了一个新的高效的无证书数字签密方案。在提出方案的签密和解签密算法中,仅仅需要两次双线性对运算,比其他无证书签密方案效率更高。 相似文献
13.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
14.
15.
近期,Chen等人提出了无对运算的无证书签密方案,通过加解密双方私钥和公钥相结合生成密文加密密钥,并在随机预言机模型下证明了该方案满足适应性选择密文攻击下不可区分性和适应性选择消息攻击下不可伪造性。对Chen方案进行安全分析,发现其方案在选择明文攻击下存在密钥泄露和不能抵抗恶意KGC的不可伪造性攻击问题。由此,基于椭圆曲线群上计算性Diffie-Hellman问题和离散对数问题提出了新的无证书签密方案。新方案避免了原方案的密钥泄露等安全问题。在保证安全性的前提下,新方案运行效率未降低。 相似文献
16.
无证书的多代理签密方案 总被引:2,自引:1,他引:2
将无证书签名和签密的概念引入到多代理签名中,构造了一种新的无证书的多代理签密方案.在该方案中,原始签密人授权给一个代理签密组,代理签密组中的所有成员合作代替原始签密人生成多代理签密,避免了私钥生成中心(PKG)伪造任意用户,不需要使用任何公钥证书.整个通信不需要安全信道,从而降低了通信代价.与已有方案比,该方案算法复杂性低、通信效率高,更适合于在实际中应用. 相似文献
17.
签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言模型下是可证安全的。 相似文献
18.
19.
为了确保无证书签密方案能实现临时秘密泄漏安全性,提出了一种新的无需对运算的无证书签密方案.新签密方案将用户部分私钥、用户私有秘密和签密临时秘密分别对应到求解3个不同的CDH (computational Diffie-Hellman)问题,并采用散列函数将用户密钥、临时秘密和密文与用户身份绑定.表明了新方案不仅能实现数据的认证性、机密性,还能确保临时秘密泄漏安全性.对比分析结果表明,新方案的安全性更高,计算性能更优.此外,文中还指出文献[3]中签密方案不能抵抗临时秘密泄露攻击. 相似文献