首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,而且还克服了基于身份公钥密码体制的密钥托管问题以及PKI系统的证书管理问题,但是运算效率低。针对传统的无证书数字签名运算效率低的问题,提出一个在随机预言机模型下可证明安全的无证书数字签名方案。通过在系统初始化阶段预计算一次双线性对运算,该方案在签名阶段不需要对运算,而且在验证阶段仅仅需要一次双线性对预算,比以往的无证书数字签名方案具有高的运算效率和通信效率。  相似文献   

2.
可认证的无证书密钥协商协议   总被引:1,自引:1,他引:0  
向新银 《计算机应用》2008,28(12):3165-3167
无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比,具有更少的对数运算。  相似文献   

3.
无证书的可验证环签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
罗大文  何明星  李虓 《计算机工程》2009,35(15):135-137
将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。  相似文献   

4.
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题.最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质.可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的.给出了攻击方法,分析了其中的原因并提出了相应的防止措施.  相似文献   

5.
基于无证书的两方认证密钥协商协议   总被引:1,自引:0,他引:1  
侯孟波  徐秋亮  郭山清 《软件学报》2009,20(Z1):321-329
两方认证密钥协商协议的设计主要基于传统公钥密码体制和基于身份的公钥密码体制.基于无证书的认证密钥协商方案避免了基于传统公钥证书方案存在的身份管理复杂性,同时也消除了基于身份方案中所固有的密钥托管问题.Park等人在2007年提出了选择身份安全模型下抗选择明文攻击(IND-sID-CPA)的无证书加密方案,在该方案的启发下提出了基于无证书体制的两方认证密钥协商方案,并与其他方案进行了安全性和有效性比较.该方案满足目前已知的绝大多数安全属性要求,特别是完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性以及无密钥托管等安全特性,同时保持了良好的计算效率.  相似文献   

6.
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求.  相似文献   

7.
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双线性对和Computational Diffie-Hellman困难性问题提出了一个基于证书的聚合签名方案,并在随机预言机模型下证明其安全性。  相似文献   

8.
为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题, 研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析, 证明其不满足不可伪造性; 针对黄茹芬等人提出的基于证书盲签名方案提出分析, 结果表明它不能抵抗公钥替换攻击; 对何俊杰提出的基于身份的部分盲签名方案提出分析, 指出它不能抵抗窜改协商公共信息攻击。  相似文献   

9.
部分盲签名综述   总被引:1,自引:1,他引:0  
李明祥  李峰  王涛 《计算机应用研究》2012,29(12):4437-4440
首先叙述了部分盲签名在传统公钥密码体制下的研究现状,并介绍了一个有代表性的部分盲签名方案;然后叙述了部分盲签名在基于身份的密码体制下的研究进展,同时介绍了一个典型的基于身份的部分盲签名方案;随后叙述了部分盲签名在无证书公钥密码体制下的研究现状,介绍了一个有代表性的无证书部分盲签名方案;最后说明了部分盲签名目前存在的问题,并指出了下一步的研究方向。  相似文献   

10.
有效的无证书签名方案   总被引:1,自引:0,他引:1  
洪东招  谢琪 《计算机应用》2010,30(7):1809-1811
为解决基于身份的密码体制的密钥托管问题以及传统公钥密码体制的公钥认证问题,通过修改Barreto等人提出的高效的基于身份的签名方案中的私钥和公钥的产生算法,提出了一个无证书签名方案。该方案在随机预言模型下是可证明安全的,而且也是高效的方案,只需要一个对运算。  相似文献   

11.
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2 安全性和EUF-SC-CMA安全性。  相似文献   

12.
网格环境下基于身份的跨域认证研究   总被引:2,自引:1,他引:1       下载免费PDF全文
在网格安全标准中,实体问的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统参数的虚拟组织问相互认证的问题,并对其安全性和性能进行分析。  相似文献   

13.
郭阳楠  蒋文保  叶帅 《计算机应用》2022,42(9):2757-2764
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。  相似文献   

14.
现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密码体制的基础上提出了一个无需随机预言模型下的聚合签名方案。新方案不但具有不需要数字证书同时也不存在密钥托管问题的特点,并且还满足无证书聚合签名安全需求。此外与现存的无证书聚合签名方案相比,新方案在性能上具有明显的改进。  相似文献   

15.
1981年Radin提出了不经意传输(OT)协议的概念,并利用了RSA构造出了OT协议.介绍了EIGamal和ECC公钥加密体系,并利用它们构造出了满足要求的OT协议,并分析了其安全性.  相似文献   

16.
针对目前GSM网络认证和密钥协商过程中存在的安全隐患,提出了基于椭圆曲线组合公钥技术的GSM离线双向认证,在引入了非对称密钥加密的同时却不需要引入可信任第三方CA机构,能有效解决大规模网络环境中密钥生产、分发、存储管理与证书验证难等问题。实验分析表明,该方案不仅实现了GSM的双向认证,而且与其它方案相比,节省了网络带宽,降低了对存储空间的要求,且每次认证都实现了加密密钥刷新。  相似文献   

17.
巫光福  戴子恒 《计算机应用》2021,41(11):3274-3280
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击。为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案。该方案利用喷泉码的“无码率性”生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息。分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性。  相似文献   

18.
牟明朗  王伟 《计算机应用》2011,31(5):1305-1307
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。  相似文献   

19.
分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码和公钥密码,研究了密码技术安全性的衡量标准,在此基础上讨论了密码技术在信息网络安全中的应用及我国信息网络安全技术的研究发展方向。  相似文献   

20.
网格中基于身份的加密系统研究   总被引:1,自引:1,他引:0  
当前的网格安全标准GSI(Grid Security Infrastructure)采用了基于证书的PKI(Public Key Infrastructure),对网格的规模有所限制。IBC(IdentityBased Cryptosystems)与网格有着天然的和谐性,很适合网格规模庞大的特点。研究了IBC的一个分支:IBE(IdentityBased Encryption),提出了适用于网格的GIBE(Grid IBE)系统,并对其安全性和效率进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号