首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的, 因为PKG可以生成任意伪身份对应的私钥。提出一个应用于自组网匿名通信的基于双线性映射和伪身份的签名方案解决上述问题。最后,对该方案进行了正确性、匿名性和安全性分析。  相似文献   

2.
一种改进的多重代理签名方案   总被引:5,自引:0,他引:5  
利用BLS短签名构建了一种改进的基于双线性映射的多重代理签名方案。该方案与其它方案相比,不仅更为高效,而且达到了强代理签名的安全性要求。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。  相似文献   

3.
为避免网络阻塞问题,降低网络的数据流量,基于双线性映射提出只有一个群元素的短代理签名方案,包括签名的定义、新方案的构造和安全性分析。采用随机预言机模型,基于离散对数、计算Diffie-Hellman和逆计算Diffie-Hellman困难假设,证明方案的安全性。通过与其他现有代理签名方案的比较,分析该方案在性能上的优势。分析结果表明,该方案在签名产生阶段不需要任何双线性对运算,在签名验证阶段也仅需要2个双线性对运算,具有签名短、高效、安全等优点。  相似文献   

4.
无线网络环境下电子现金、电子投票和电子票据保护等应用场景存在传输带宽受限、超低功耗设备计算性能弱以及传输能力差等问题。为此,通过简化盲化过程和签名过程,提出一种高效的短盲签名方案,并在计算性Diffie-Hellman困难问题假设和随机预言机模型下证明其安全性。分析结果表明,与典型同类方案相比,该方案计算量较小,签名较短,适用于计算能力和传输能力均受限的应用场合。  相似文献   

5.
明洋  王育民 《计算机工程》2007,33(22):21-22
随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能抵抗密钥替换攻击,即一个攻击者能够生成一个新公钥满足合法签名者生成的合法签名。  相似文献   

6.
M2ASR——新型多径匿名源路由协议*   总被引:1,自引:0,他引:1  
针对无线Ad hoc网络通信的安全与效率问题,提出一个高效并有较好匿名能力的多径匿名源路由协议M2ASR。在DSR协议的基础上,使用标签机制,对源路由的工作过程进行了修改,实现了能够应用于大规模无线网络的多径匿名路由;并在协议中首次使用IDA算法,利用Ad hoc网络的节点转发和协议本身提供的多径性质,提高了无线Ad hoc的通信效率;从理论和仿真角度对M2ASR协议的匿名性和使用IDA算法之后所带来的效率进行了分析和总结。  相似文献   

7.
在无证书密码学体制中,公钥与持有者之间没有认证关系,可能产生恶意用户替换用户公钥的问题。为此,对无证书签名定义进行改进,提出一种可证安全的无证书短签名方案。方案的安全性基于Inv-CDH问题,并在随机预言机模型下给出完整的安全性证明,证明其在新敌手下的适应性选择消息攻击中抗存在性伪造。利用C语言实现此方案,并将其与经典短签名方案以及近年无证书短签名方案进行性能分析与比较。结果表明,在签名阶段该方案仅需1次倍点运算,在验证阶段需要2次倍点运算和2次双线性对运算,其签名长度短、运算效率高。  相似文献   

8.
基于DDH、TCRv、KEA3假设下的改进Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在BMW模型下可证明安全的短群签名方案,该方案具有IND-CCA2完全匿名性,签名长度仅为1 193 bit。与最近其他方案相比,该方案以强假设为代价提高系统的效率并缩短签名长度。  相似文献   

9.
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。  相似文献   

10.
刘锋  胡阳洋 《计算机工程》2010,36(6):137-139
针对现有的多消息签名方案都需要有一个可信的第三者等问题,提出一个签名中心对特定用户的多消息签名方案。该方案基于双线性运算,引入t弹性的消息独立技术,当客户需要同时对多个消息的数字签名时,该签名中心能够同时签署多个消息,得到的多个签名的有效性可以被一次性(公开)验证,并给出方案的安全性证明。  相似文献   

11.
基于双线性对的匿代理盲聚合签名方案   总被引:2,自引:2,他引:0       下载免费PDF全文
利用聚合签名的优点,提出一种基于双线性对的匿代理盲聚合签名方案。聚合签名能将 个签名聚合成唯一的一个短签名,从而使 个验证等式减少为一个验证等式。理论分析证明,该方案保护了代理签名人的隐私权,使签名的消息不可见,在事后引起争议时还可以追踪到代理签名人的身份。  相似文献   

12.
胡小明  黄上腾 《计算机工程》2008,34(15):140-141
提出一个新的短签名方案,证明该签名方案在适应性选择消息下是不可伪造的。将该签名方案的安全性归约到q-SDH问题的安全性。对方案的有效性进行分析,将其与目前最新的在标准模型下被证明安全的签名方案进行比较。结果显示,该签名方案更有效,更适合实际应用。  相似文献   

13.
路由安全是移动自组网安全一个十分重要的方面,某些恶意节点可能正确地参与路由发现过程,但是在转发数据时,恶意地丢弃到达的数据包.当前更多的研究也只是集中在对路由消息的保护上,针对这种情况,提出了一种自适应移动自组网安全路由协议,发现多条路径,然后通过强化学习机制选择无错误的路径来转发数据,根据强化学习而得到的相关证据来实施对节点的信任管理.分析和实验结果表明,所提出的安全路由协议能够有效地防御针对数据转发的攻击,并且在存在恶意节点的情况下,表现出了较好的性能.  相似文献   

14.
安全的无证书聚合签名方案   总被引:1,自引:0,他引:1  
陈虎  魏仕民  朱昌杰  杨忆 《软件学报》2015,26(5):1173-1180
无证书密码系统既解决了密钥托管问题,又不涉及公钥证书;而聚合签名可以有效地减少计算代价和通信开销.结合二者的优点构造无证书聚合签名是很有意义的.尽管无证书聚合签名方案的构造已经取得了重要进展,但是现有的方案仍然不能同时达到既可抵抗两类超级攻击者又具有运算的高效性.使用双线性映射并引入状态信息来设计具有强安全性的无证书聚合签名方案.在随机预言模型中,该状态信息被用于嵌入给定困难问题的部分信息.结果显示,该方案的安全性基于计算Diffie-Hellman问题的困难性并可以抵抗超级攻击者的攻击.同时,由于充分利用公开信息和双线性映射的性质,它在个体签名和聚合签名验证过程只需4个双线性映射.另外,在该方案中,用户知道状态信息后可独立完成个体签名而无需交换信息,所以它允许用户动态地加入聚合签名.故它可应用于多对一的通信系统中.  相似文献   

15.
一个基于双线性映射的前向安全门限签名方案的标注   总被引:1,自引:0,他引:1  
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法.  相似文献   

16.
WSN中一种基于身份的短签名广播认证协议   总被引:1,自引:0,他引:1  
广播认证是传感器网络中很重要的安全服务,它允许发送者通过安全的方式广播信息给多个节点。无线传感器网络中的μTESLA、M-μTESLA等基于消息认证码的广播认证协议存在一些不足,加上最近的研究显示,基于双线性对的加密算法可应用于资源有限的传感器节点。本文介绍一种高效的基于身份的无证书短签名协议,它拥有目前最短的签名长度160bits,计算量相比其他公钥签名低得多,还能提供认证多个基站的广播信息的功能。基于MICA2DOT平台对其通信和计算能量消耗进行分析,以及对该协议的其他性能的分析,得出该协议引入的能量消耗小,满足广播认证的一些重要性质,适合无线传感器网络环境。  相似文献   

17.
构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用户私钥,从而达到正确解密的目的.其安全性证明使用了Lewko和Waters提出的构造双系...  相似文献   

18.
移动自组网中的恶意节点对路由协议的安全和隐匿具有严重威胁.现在针对安全路由协议的研究很多,但是很少有人涉及匿名性问题,匿名路由协议能够实现节点身份、位置和通信关系的隐匿,在军事和其它机密通信领域中具有重要意义.首先对匿名路由协议面临的攻击行为进行分析,介绍其定义、分类和匿名性评价方法,然后概括性的介绍已有的典型匿名路由协议,比较其匿名性和安全性,最后对以后研究的问题和方向作了总结和展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号