首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 41 毫秒
1.
设计了无需中心授权机构的多授权签名方案,将用户的多个属性由不同的授权机构分别管理。与往常的多授权机构密码体制不同,不需要一个可信的中心授权机构来管理和约束多个授权机构,而是可信授权机构的数量达到一定值就能保证整个系统的安全性,提高了系统的实用性。采用归约的可安全证明方法证明该方案的安全性归约为计算Diffie-Hellman难题、分布式密钥生成协议(DKG)和联合的零秘密共享协议(JZSS)的安全性,从而说明该方案有存在性、不可伪造和抗合谋攻击的安全特性。  相似文献   

2.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

3.
针对当前云环境下属性基访问控制机制中采用中央授权中心带来的安全性问题,提出了分散多机构属性基加密DMA-ABE方案. 该方案采用多个授权中心负责用户密钥的分发,无需中央授权中心的协调;支持任意的线性秘密共享方案访问结构,访问策略灵活;采用代理重加密进行属性的即时撤销和授权,支持高效、灵活、细粒度的访问控制.安全性分析证明该方案达到选择明文攻击安全.  相似文献   

4.
RBAC模型基于企业政策使用传统的手动指派特定角色给用户,这样达到用户被授予角色权限的目的.在一个企业中如果拥有大量客户那么服务器的工作量将是巨大的,一个有效的解决办法是实现用户到角色的自动指派.在UCON概念模型的基础上描述了一个基于规则与属性的动态授权策略,并且用一个网上娱乐商城案例来详细说明在主/客体属性不断变化下使用定义的授权策略来实现其授权管理过程.  相似文献   

5.
摘 要: 可信计算中的远程二进制平台完整性证明方式存在平台(软,硬件)配置泄露问题,导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造远程证明中的属性证明方案(property based attestation,PBA)。将属性签名中的签名策略(属性树)映射到远程证明中的安全属性。利用属性签名的匿名性的特点,验证者无法得知证明方的具体配置,仅能得知证明者是否满足签名策略也就是安全属性,达到验证属性证明目的。方案中无需使用属性证书,由不同授权机构管理平台配置,共同生成属性签名。在标准模型下对方案进行了安全性证明,满足正确性、不可伪造性和隐私性。  相似文献   

6.
随着Internet的迅速发展,广播安全通讯的日益重要.与信息技术的高度发展相对应,在信息处理和传输过程中对其提供相应的安全保护也正成为信息技术发展所必须面对和解决的问题.  相似文献   

7.
随着Internet的迅速发展,广播安全通讯的日益重要.与信息技术的高度发展相对应,在信息处理和传输过程中对其提供相应的安全保护也正成为信息技术发展所必须面对和解决的问题.  相似文献   

8.
为了解决采用秘密共享方案构建门限特性的传统门限签名方案不能抵抗内部成员的合谋攻击这一问题,提出了一种不采用秘密共享机制的门限签名方案.该方案基于有限域上的多项式分解定理构建门限特性,可以保障共享密钥的安全.对该方案的正确性和安全性进行分析,结果表明,该方案不仅能抵抗合谋攻击,而且还具有签名成员的可追查性和防伪造攻击的能力.  相似文献   

9.
为了解决广域信息管理(system wide information management,SWIM)信息安全问题,根据SWIM面向服务的系统架构(service-oriented architecture,SOA)的特点,设计SWIM的访问策略,提出了一种基于属性密码(attribute-based encryption,ABE)的授权方法.该方法根据SWIM访问结构中分布性、异构性和动态性的特点,采用密文访问策略(cipher policy-attribute based encryption,CP-ABE)实现.在模拟环境中对该方法进行仿真实验和安全性分析,实验结果表明:该方法支持SWIM航空用户细粒度的授权,降低了SWIM授权管理的复杂度,提高了SWIM系统的安全性.  相似文献   

10.
抗合谋攻击的(t,n)门限签名方案   总被引:1,自引:0,他引:1  
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击.  相似文献   

11.
基于格的属性密码体制具有许多优良特性,可迄今人们尚未提出基于格的属性签名方案。为此,首先构造了一个基于格的属性签名方案,其中根据Agrawal提出的格基扩展算法Sample Basis Left生成用户的私钥,利用Agrawal提出的原像抽样算法Sample Left产生消息的签名。并在标准模型下基于小整数解(SIS)问题的难解性严格证明了该方案的安全性,即其在选择性访问结构和消息攻击下满足存在性不可伪造性。所提出方案的签名长度不随用户的属性数量的变化而变化,且其支持在多值属性上的与门访问结构。  相似文献   

12.
针对多中心基于属性的加密(attribute-based encryption,ABE)算法容易遭受共谋攻击的问题,首先根据用户属性与解密阈值之间的关系,将用户请求密钥的行为形式化地分为合法和共谋行为,然后提出了第一个无需全局ID(global ID,GID)的ABE算法。该算法要求每个属性中心在一个可信中心的配合下对用户请求进行安全检查,使得只有合法用户才能解密消息,而共谋者则无法解密。安全分析和实验结果表明,作者提出的算法不仅能够保护用户隐私不被泄露,而且没有明显增加传感器节点的通信开销和数据传输时延。  相似文献   

13.
属性基密码体制既克服了传统密码体制访问控制单一的缺点,又能同时实现对机密性和不可伪造性的保护。本文设计了一个多线性映射属性签密方案,方案以Sahai等提出的支持多线性映射的单调电路作为访问结构,并引入运算外包策略,方案能够够支持任意扇出,降低了解签密者的计算代价。同时本文在k阶多线性假设下证明了方案的安全性。与一般属性签密方案相比,当属性个数无穷大时解签密者的密钥传输效率可提高约66.7%,签密文长度固定,与属性个数无关,解签密者的运算量仅为8p+(n+4)e,此外方案还满足可公开验证性,可应用到社交网络等新型网络应用中。  相似文献   

14.
Aiming to tackle the attribute revocation issue and reduce the user's computational overheads, an attribute-based encryption scheme is proposed and it can support attribute revocation and decryption outsourcing. In the proposed scheme, the splitting and reconstruction of secrets is realized by the linear secret sharing technique, and key update is based on the KEK(Key Encrypting Key) tree. In decryption, our scheme outsources some decryption computational tasks to a decryption service provider, which reduces the computational cost on users' side. Security analysis indicates that the proposed scheme can resist collusion attack, and ensure data confidentiality and forward/backward secrecy. Experimental results show that the efficiency of ciphertext update and decryption is improved in terms of time cost.  相似文献   

15.
针对医学影像数据云平台环境下数据安全和隐私保护问题,提出了基于CP-ABE的查询属性基加密访问控制方案。查询属性基加密融合了属性基加密方法和可搜索加密方法,使本文方案在有效阻止非授权访问的同时,提供密文查询功能,并且关键字密文可被多个用户共享检索。  相似文献   

16.
给出杨波等基于证书签名方案的一个伪造攻击,攻击显示诚实但好奇的认证中心可在不知用户秘密值的情况下,仅通过选取随机参数便能成功伪造任意用户对任意消息的有效签名. 分析发现原方案不安全的原因在于证书生成阶段计算的承诺值R并没有作为签名阶段Hash函数的输入之一,通过将R增加为Hash函数的输入,给出了一个改进方案. 改进方案在效率上与原方案是同等的,在离散对数困难性假设下可证明是安全的.  相似文献   

17.
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模型中将算法的安全性归约到判定BDH困难假设。  相似文献   

18.
Facing the problems of the users' location privacy leakage and the indirect adjusting policies of the ciphertext stored in the cloud, in a mobile officie environment with cloud, a Ciphertext-Policy Attribute-Based Encryption with the Location Verification and Policy Adjusting (LVPA-CP-ABE) scheme is proposed. In the scheme, we apply BGV (Brakerski-Gentry-Vaikuntanathan) homomorphic encryption to protect the users' location privacy and updating key generated by the data owner directly to adjust the policy of the ciphertext stored in the cloud in the meantime. Moreover, in consideration of the endurance of mobile devices, the idea of outsourcing the BGV computation and BGV decryption as well as the ciphertext adjusting part is also introduced. The simulation indicates that our scheme is highly efficient in terms of users' computational cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号