共查询到16条相似文献,搜索用时 171 毫秒
1.
2.
3.
文章首先改进了一个小公钥的RSA加密方案。然后,基于RSA签名算法,设计了一个双方不可否认的小公钥RSA加密协议。在这个协议中,发送方只需对发送消息进行一次密文签发。通过服务器。掇文可安全地发送给任意有限个接收者。该协议具有发送和接收双方都不能抵赖的性质。最后,探讨了该协议的实际应用。 相似文献
4.
5.
代理签名是指能够将原始签名授权给代理人的一种特殊协议,该技术在云计算领域中能够确保信息安全和数据保密。传统的代理签名以求解数学问题的困难性为基础,一旦发明量子计算机,其就会非常容易被破解。本文提出一种新的量子代理签名方案,以量子一次一密与量子隐形传态技术为基础,可以确保系统的安全性。相比传统的基于数论的代理签名,本协议由于使用量子加密技术,能够有效抵抗Shor算法攻击;相比其他的量子签名方案,该方案能够保证接收者的不可否认性;本方案使用了一种特殊量子加密方法,从而确保接收者无法伪造签名。 相似文献
6.
7.
针对当前签名密钥重复使用容易被破译,以及否认签名的攻击等问题,提出了一种基于单粒子的仲裁量子签名方案(AQS).该协议结合单向哈希函数和随机数,通过引入会话密钥从而使固有密钥可以重复使用,在仲裁者验证签名的合法性之后,不再把相应的签名信息返回给接收者做进一步的验证,从而解决否认签名攻击.同时,使用单粒子可以提高传输效率.经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击. 相似文献
8.
在一个1—out—n的不经意传输模型中。发送者提供n条消息给另一方接收者。但是接收者只能选择获取其中的1条消患,并且发送者不知道接收者获取的是哪一条消息。文章提出了一个基于门限思想并且可复用的1—out-n不经意传输协议。它在效率方面优于以往的Naor-Pinkas协议和Tzeng协议。 相似文献
9.
数字签名是保证信息安全的一种重要手段,针对安全要求级别不同的办公自动化系统信息,利用椭圆曲线数字签名算法(ECDSA)具有较短的密钥长度和较高的安全强度,及公钥加密算法(RSA)具有密钥加解密的可逆性特点,设计了两种不同的方案,即基于RSA密钥的原文及其摘要签名策略,及基于RSA和ECC的3套密钥签名策略,并对方案的功能性和安全性进行了分析,保障办公信息的身份认证和传输的完整性和保密性,解决了办公自动化系统存在的一些安全隐患。 相似文献
10.
11.
不经意传输(OT, oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF, physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT, PUFS based OT),最后在通用可组合(UC, universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 相似文献
12.
Ivan Bjerre Damgård 《Journal of Cryptology》1995,8(4):201-222
We present a protocol that allows a sender to release gradually and verifiably a secret to a receiver. We argue that the protocol can be efficiently applied to the exchange of secrets in many cases, such as when the secret is a digital signature. This includes Rabin, low-public-exponent RSA, and El Gamal signatures. In these cases, the protocol requires an interactive three-pass initial phase, after which each bit (or block of bits) of the signature can be released noninteractively (i.e., by sending one message). The necessary computations can be done in a couple of minutes on an up-to-date PC. The protocol is statistical zero-knowledge, and therefore releases a negligible amount of side information in the Shannon sense to the receiver. The sender is unable to cheat, if he cannot factor a large composite number before the protocol is completed. 相似文献
13.
14.
15.
Robust and Efficient Sharing of RSA Functions 总被引:3,自引:0,他引:3
We present two efficient protocols which implement robust threshold RSA signature schemes, where the power to sign is shared
by N players such that any subset of T+1 or more signers can collaborate to produce a valid RSA signature on any given message, but no subset of T or less corrupted players can forge a signature. Our protocols are robust in the sense that the correct signature is computed
even if up to T players behave in an arbitrarily malicious way during the signature protocol. This, in particular, includes the cases of
players who refuse to participate or who introduce erroneous values into the computation. Our robust protocols achieve optimal
resiliency as they can tolerate up to (N-1)/2 faults, and their efficiency is comparable with the efficiency of the underlying threshold RSA signature scheme. Our protocols
require RSA moduli which are the product of two safe primes, and that the underlying (centralized) RSA signature scheme is
unforgeable. Our techniques also apply to the secure sharing of the RSA decryption function.
We show that adding robustness to the existing threshold RSA schemes reduces to solving the problem of how to verify an RSA
signature without a public verification
Received 21 March 1997 and revised 28 September 1999 相似文献
16.
文中介绍了SET协议的运作方式,对超椭圆曲线密码体制和RSA密码体制作了比较,提出了在SET协议中使用基于超椭圆曲线密码体制的的数字签名和数字信封方案,提升了SET协议的安全性和运算速度。 相似文献