共查询到20条相似文献,搜索用时 296 毫秒
1.
2.
3.
4.
无证书的聚合签名的提出是为了解决密钥托管问题以及复杂的证书管理问题.然而在无证书的聚合签名中,一旦某一签名者的密钥发生泄漏,所有由此签名者参与生成的聚合签名都将不再安全.为了减小无证书的聚合签名中密钥泄漏带来的危害,本文首次将密钥隔离安全机制嵌入到无证书的聚合签名中,提出了密钥隔离的无证书聚合签名的概念和安全模型,并给出了一个实用的方案,通过与协助器的交互,实现了对签名者密钥的定时更新.同时证明了方案在随机预言机模型下是安全的,即,满足密钥隔离安全、强密钥隔离安全和安全密钥更新的性质. 相似文献
5.
1 基本机理基于非对称密码体制的数字签名将作为基本机制。某些具有秘密密钥产生签名,公开密钥核实签名特征的签名方案可很方便地用来建立分级证明体系。体系中不同等级的证明机构都要发给更低一级实体一个证书,它是通过用它的秘密密钥对更低一级的实体的公开密钥和其它信息一起进行签名来实现的。从而建立起一条不可破的可信链。这一系列的凭证 相似文献
6.
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n, t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation, DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在匿名表决等一些对匿名性要求较高的场合中有着重大的应用价值。 相似文献
7.
8.
给出基于二元哈希树的密钥隔离代理签名方案,该方案可以降低了移动代理滥用攻击和密钥泄漏产生的危害。通过分析,该方案的代理签名的密钥长度是固定的,与隔离时间片段无关。相比之前的密钥隔离方案,方案只需要额外的O(TN)次Hash操作和额外的|q|比特存储量。同时,方案安全性可以证明是基于在随机预言机模型下所用的DSS签名方案的安全性。 相似文献
9.
10.
针对现有的格上身份基线性同态签名方案密钥存储量大、结构复杂导致方案实际运行效率相对偏低的问题,提出了一个NTRU(Number Theory Research Unit)格上高效的身份基线性同态签名方案。首先在密钥生成阶段利用NTRU密钥生成算法产生主密钥,接着采用格基委派算法给出身份签名私钥,最后运行NTRU格上原像抽样算法产生出线性同态签名。对方案的安全性证明与性能分析结果表明,新方案满足正确性,具有弱内容隐私性。在随机预言机模型下,该方案在小整数解问题困难性条件下满足适应性选择身份和选择消息的存在性不可伪造性。同时,由于采用NTRU格的特殊结构,新方案在密钥量与运行效率方面与已有方案相比较均具有显著的优势,这对于计算资源受限环境的同态认证中具有重要的应用价值。 相似文献
11.
文章基于椭圆曲线签名机制(ECDSA)出了一种多重数字签名方案。该方案签名长度固定.不随签名实体数量的改变而改变,签名实体的密钥自主选择,避免了密钥传输带来的安全问题,且签名实体的签名顺序灵活。分析显示,该方案可以抵制各种攻击,以较小的开销实现了较高的安全性,具有很好的实用性。 相似文献
12.
现有的代理数字签名方案大多是基于离散对数问题和大数因子分解问题的方案.本文将代理签名的思想用于椭圆曲线数字签名,提出了基于椭圆曲线的代理签名方案,除了满足代理签名的七条基本性质外,还对目前已有的代理签名方案中尚未很好解决的问题--代理权的滥用进行了有效的控制.在本方案中,签名人不能生成代理签名,也不能给多于一个的人以代理权,真正做到了对签名代理权的控制.本方案基于椭圆曲线,且整个过程参与方少,具有安全性高、密钥量小、便于实现等优点. 相似文献
13.
Joux提出的三方密钥协商方案虽然简洁、高效,但不能抵抗中间人攻击。基于无证书公钥密码体制,提出一种新的无证书可认证多方密钥协商方案,新方案将Joux的三方协议拓展至多方,并且具有认证功能。由于新方案中所用的签名为短签名,所以整个认证过程计算效率较高,另外,新方案还具有简单证书管理、无密钥托管的优点,新方案满足无密钥控制、抗中间人的主动攻击、前向安全性和抗密钥泄露伪装攻击等多种安全特性。 相似文献
14.
基于标识算法的密钥管理体系和CPK认证 总被引:1,自引:0,他引:1
认证系统是建立交易信任和数据安全的基础。认证系统的核心是建立合理的签名机制,而签名机制的实现要靠合理的密钥管理。现有认证技术根据密钥管理技术分为三类,论文分析了其中重要的两种认证技术及其优缺点。 相似文献
15.
由于移动自组织网的自身特点导致其在实现节点跨域认证时存在诸多困难。基于PKI/CA的认证技术以及分层式的自组织网结构为跨域认证提供了较好的灵活性和安全性。由于控制节点签名密钥对于跨域认证的重要性,文中基于门限技术对其安全防护方案进行了详细论述,通过两种不同的解决方案分别实现了不同条件和环境下控制节点的密钥抗毁。 相似文献
16.
17.
为目标设置数据签名,并对签名进行加密,接收端通过签名的一致性实现对数据安全的验证。MYS-8MMX对安全数据签名的二次加密处理以通信双方的ID为基础,构建了具有唯一性的加密密钥和解密密钥,以此保障信息传输过程的安全。测试结果表明,设计的系统可以在不影响通信效率的前提下,通信信息的到达率可以达到90.0%以上。 相似文献
18.
19.
20.
企业与外部系统做数据交互需信息安全处理可由两方面实现,即流出平台的数据要签名,流入平台的数据也要签名验证。开放式平台业务模式从加解密签名解析流程、密钥管理和灵活的加解密与数字签名数据模型等方面来实现面向用户的灵活可配的安全架构。 相似文献