首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止闽下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。  相似文献   

2.
首先对王育民等人所提出的门限密钥分拆方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于椭圆曲线密码体制的动态的(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止阈下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。  相似文献   

3.
一个新的无可信中心门限代理签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。  相似文献   

4.
基于门限方案的密钥托管   总被引:9,自引:5,他引:4  
用户用任一标准加密算法通信时,他可首先加密会话密钥。文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥。在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听。  相似文献   

5.
针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验证过程能向第三方公开.  相似文献   

6.
为了解决聚合签密方案中存在的密钥泄漏问题,在无限制身份基聚合签密方案的基础上,设计出一个抗身份密钥泄漏所需的身份基哈希证明系统,证明了其解封正确性、合法/非法密文不可区分性、平滑性和普遍性.基于该身份基哈希证明系统,结合随机数提取器,构造了一个抗泄漏的身份基签密方案,并给出了方案的安全证明,结果表明,其身份密钥的泄漏比值可达1-o(1).  相似文献   

7.
分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为.针对这些问题,提出一个防欺诈的安全增强型广义门限签密方案.新方案通过引入随机分量的方法将秘密参数尺设计为可变参量,能够有效抵抗已知文献提出的各种攻击,具备真正意义上的(t,n)门限签密和(k,l)门限解签密的广义门限特性;此外,通过引入非交互式离散对数等式知识证明协议,新方案还能够检测出恶意成员的欺诈行为.最后,效率评测表明新方案在大多数情况下比WCL方案更高效.  相似文献   

8.
为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案.该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪.在不可分模型下,证明了该方案满足匿名性、门限可追踪性、不可伪造性和不相关性.  相似文献   

9.
为了撤销签密系统中私钥泄露或恶意的用户,提出了一个新的可撤销的基于身份签密方案.在新方案中,将主密钥随机分成两部分,一部分用于构造初始密钥,另一部分用于生成更新密钥,然后再随机生成解/签密密钥,从而使方案不仅能够撤销用户,而且能够抵抗密钥泄露攻击. 在标准模型下,证明了新方案基于DBDH困难问题假设具有IND-CCA2安全性,同时基于CDH困难问题假设具有EUF-CMA安全性.  相似文献   

10.
利用标识密钥封装和数据封装混合加密技术对可证明安全签密进行研究,基于Bj¢rstad于2006年给出的一种可证明安全的签密混合结构签密标识密钥封装和数据封装(SCTK/DEM),提出了一个新的签密方案.通过对所提出方案结构的分析,证明了该方案具有SCTK/DEM混合结构,因此该签密方案是可证明安全的; 同时通过与签密方案SCS的分析比较,说明了所提出签密方案的高效性.  相似文献   

11.
A threshold key escrow scheme based on public key cryptosystem   总被引:14,自引:0,他引:14  
In key escrow field it is important to solve the problem that user's secret key completely depends on the trusted escrow agency. In 1995, some methods of solving the problem were presented. But these methods are no better than that of directly using threshold cryptography. In this paper, we present a common pattern of threshold key escrow scheme based on public key cryptosystem, and a detailed design based on the improved RSA algorithm is given. The above problem is solved by this scheme.  相似文献   

12.
自认证公钥体制Ad hoc网络密钥管理方案   总被引:1,自引:0,他引:1  
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。  相似文献   

13.
条件代理重加密可以根据条件对密文进行细粒度的授权,现有的方案多数是基于公钥基础设施或身份公钥来实现,存在证书管理和密钥托管问题。 为了解决这些问题,提出了一种新的无证书门限条件代理重加密方案,在生成原密文和重加密密钥时加入条件信息,代理服务器在重加密前先对条件符合性进行验证,确保只有条件匹配的密文才能被重加密。 利用门限技术实现对重加密密钥和授权者私钥的保护,同时可以抵御替换用户公钥的第一类敌手和掌握系统主密钥的第二类敌手的攻击。 仿真结果表明,所提方案在重加密密钥生成与重加密过程中计算效率较高,为分布式云存储等应用中的密文共享提供了基础。  相似文献   

14.
电子商务随着Internet的迅速发展 ,日益受到人们的关注。但其安全问题经常令人不敢涉足其中。一方面参加商务活动的主体需防止另一方抵赖活动 ,另一方面政府安全机构为跟踪截获犯罪嫌疑人员的通信 ,都需要通过合法渠道获得电子商务中商务活动的主体进行数据通讯时的加密密钥。此时需采用密钥托管技术 ,而且密钥托管必须是安全的。为了安全起见 ,密钥被分成几块 ,分别存在几位可信赖的委托人处进行托管 ,任何一位委托人都不能单独恢复密钥。只有几位委托人在一起才能回复密钥。为了有效安全的进行密钥托管 ,采用了离散对数解决密钥托管。鉴于本算法的安全性依赖与求离散对数的困难性 ,所以当选用很大的安全素数时 ,此算法既简单又安全。并在SET中加入了此密钥托管技术 ,有利于监听非法的活动  相似文献   

15.
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性.  相似文献   

16.
有效的无证书签名方案   总被引:7,自引:0,他引:7  
为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使用特殊的哈希函数。与已知所有的方案相比,所提的方案在计算代价上更加有效。  相似文献   

17.
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号