共查询到18条相似文献,搜索用时 56 毫秒
1.
利用双线性对提出一种基于身份的多接收者的签密方案,为同时有多名接收者的签密问题提供了解决途径。该方案既保持了基于身份加密的优点,又具有可公开验证性,且安全性好。该方案具有很高的执行效率,签密过程只需一次双线性对运算,接收者人数越多,其效率的优势会越加明显。 相似文献
2.
为满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,本文提出基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性;正确性分析及安全性证明表明本文机制是安全、有效的多接收者匿名混合签密机制;相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有更优的性能,如更高的匿名性、公开验证性等.同时,将本文机制改进后,提出具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现广播通信环境下用户的多消息发送需求. 相似文献
3.
针对现有签密方案存在的可能泄漏接收者隐私、解签密不公平和无公开验证性等问题,采用拉格朗日插值函数方法对其进行改进,提出了一个新的基于身份的多接收者签密方案.新方案将接收者解签密所需的身份信息揉合在一起,实现对接收者隐私的保护,具有解签密匿名性;每一个接收者解密所需密文信息相同,满足解签密公平性;任何第三方在仅拥有密文时就可验证密文发送方的身份,满足公开可验证性.与现有签密方案相比,新方案具有更小的计算量和密文长度.在随机预言模型下,给出了新方案基于双线性Diffie-Hellman(bilinear Diffie-Hellman, BDH)问题假设和计算Diffie-Hellman(computational Diffie-Hellman, CDH)问题假设的安全性证明. 相似文献
4.
针对现有的多签密算法当中存在的效率不高以及无法同时保证发送者和接收者匿名性的问题,通过拉格朗日插值法和避免使用双线性对运算构造出一种多消息多接收者匿名签密方案。发送者将所有接收者的身份信息通过拉格朗日插值变换添加到密文消息中,通过广播的形式发送给每一位接收者,密文不再列出接收者的身份信息,保证接收者匿名性;在签密和解签密过程中不使用双线性对运算,提高签密和解签密的计算效率,缩短签密之后的密文长度,降低密文传输的通信开销。 相似文献
5.
6.
7.
8.
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案。新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为。接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明。同时,对方案的正确性及性能进行了分析。分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题。这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息。 相似文献
9.
10.
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。 相似文献
11.
Caifen Wang Yahong Li Hui Qiao Li Chen 《Information Security Journal: A Global Perspective》2017,26(3):136-152
Security is a significant issue for ad-hoc networks. Heterogeneous signcryption schemes proposed in recent years satisfy privacy and authentication of messages and reduce cost of computation and communication in a logical step. In this article, we present a new efficient heterogeneous signcryption scheme that shifts between the public key infrastructure (PKI) and the identity-based cryptosystem (IBC). The proposed scheme is suitable for broadcast communication conditions in which senders can signcrypt multiple messages for multiple receivers simultaneously in the ad-hoc networks. This scheme is proved to satisfy confidentiality and unforgeability on the basis of the assumptions of bilinear Diffie-Hellman problem (BDHP), q-Diffie-Hellman inversion problem (q-DHIP), q-bilinear Diffie-Hellman inversion problem (q-BDHIP), and computational Diffie-Hellman problem (CDHP) in the random oracle model. We discuss the efficiency of our scheme theoretically. In the efficiency analysis phase, we show that our scheme is practical and efficient. In the performance analysis phase, we present additional tests, data, and explanations to prove that our scheme can be applied in ad-hoc networks. Finally, we apply our scheme to a simulated ad-hoc network. 相似文献
12.
SUN YinXia & LI Hui Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an China 《中国科学:信息科学(英文版)》2010,(3):557-566
The primitive signcryption provides authenticity and privacy simultaneously. In this paper, we present efficient signcryption schemes between the traditional public key cryptosystem (TPKC) and the identity based cryptosystem (IDPKC). In contrast, all the existing signcryption schemes available in the literature, to our knowledge, are limited to within one type of cryptosystem. We also discuss them in the multi-receiver setting. Formal security proofs are provided to guarantee the security for our schemes, i... 相似文献
13.
签密是一个非常有效的密码学组件,它使传统的数字签名和公钥加密两个功能在一个逻辑算法中完成,从而大大降低了计算复杂度和通信代价。在离散对数问题(DLP)以及计算Diffie-Hellman问题(CDHP)假设下提出了一个新的高效的无证书数字签密方案。在提出方案的签密和解签密算法中,仅仅需要两次双线性对运算,比其他无证书签密方案效率更高。 相似文献
14.
15.
现有的基于身份混合签密方案要么存在已知安全缺陷,要么计算开销较高。通过引入vBNN-IBS签名算法,提出一种新的基于身份的混合签密方案。新方案基于椭圆曲线上的离散对数问题和计算Diffie-Hellman问题,不使用双线性对操作,有效地降低了计算开销,总开销降低到只有7次椭圆曲线上的点乘运算,远低于同类型其他方案。在随机预言机模型下,新方案被证明是安全的,满足不可伪造性和机密性。此外,还指出孙银霞等(孙银霞,李晖.高效无证书混合签密.软件学报,2011,22(7): 1690-1698)的方案不满足不可伪造性。 相似文献
16.
针对五个文献中的六个签密方案,分析了它们在内部安全模型下的保密性和不可伪造性。分析表明有五个方案存在保密性攻击,有四个方案存在伪造性攻击,提出了一些针对这些方案的攻击方法,并分析了攻击成功的原因。针对这些方案的安全缺陷,使用签名部分绑定接收者和加密部分绑定发送者的方法,分别给出了能有效克服攻击的改进措施。 相似文献
17.