首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
为了解决现有的数字签名机制在发放软件著作、专利许可证以及项目工程招投标等应用中出现的各种隐私安全问题,以随机预言模型下的相关签名方案为理论基础,提出了一种基于格结构(Lattice)的强约束验证方环签名改进算法,即L_SRS算法。该算法在标准模型下给出了详实的安全性分析,依据标准的小整数解困难问题,L_SRS算法增加了一种强约束安全机制,能够有效抵抗适应性选择消息攻击,对其具有强不可伪造性。通过安全性与性能分析,L_SRS算法具有应用高安全性、签名计算高效率性等特点。  相似文献   

2.
提出了一个新的具备安全功能的Ad hoc网多QoS约束的多播路由协议NSQMRAN。该协议采用新型公钥签名算法NTRUSign作为密码机制为路由报文签名,加强了安全性。NSQMRAN为Ad hoc网QoS多播路由协议增加了源认证机制,从而提供了QoS多播路由报文的来源真实性、数据完整性和抗否认等安全服务以抵御恶意节点的攻击。基于NS2的仿真结果表明,在Ad hoc网中,与采用RSA公钥算法的协议相比,采用NTRUSign的NSQMRAN协议网络性能较好,产生较少的端到端延迟。  相似文献   

3.
基于Schnorr算法的多重数字签名方案   总被引:4,自引:0,他引:4  
褚红伟  葛玮 《计算机工程》2005,31(23):119-120,145
基于Schnorr算法的身份鉴别和签名,大部分计算都可在预处理阶段完成,效率较高,安全性在于计算离散对数难度。基于此算法,通过引入身份验证和时间限制等机制,设计了两种多重签名方案,能有效地防止签名重发攻击和恶意签名延迟,具有较好的实用性。最后对这两种方案进行了安全和性能分析。  相似文献   

4.
椭圆曲线代理签名是代理签名中的研究热点。它介绍了椭圆曲线代理签名体制的基本概念及相关知识,讨论了前向安全的研究动态。创新点是在针对目前椭圆曲线研究重点之一,椭圆曲线代理签名,给出了一种结合前向安全的椭圆曲线代理签名算法,该算法利用椭圆曲线代理签名的安全性和前向安全机制来保证了代理签名的安全性,并且在算法里实现了预防人为的私钥泄露。  相似文献   

5.
目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.本文在EDL签名方案的基础上提出一种新的代理签名方案--Proxy-EDL签名方案,该方案是对EDL签名方案的扩展,方案中没有双线性对的计算,具有较高的计算性能,同时新方案在代理签名安全模型下被证明具有在自适应选择消息攻击下存在代理签名不可伪造性,其安全性可归约于CDH问题.与目前已有的代理签名方案相比,本文的代理签名方案具有更高的安全性和更好的计算性能.  相似文献   

6.
杨路 《计算机应用研究》2011,28(7):2697-2699
最近,一种基于双认证中心的隐藏签名认证方案(SMA)被提出来,解决了ID-PKA的密钥托管问题。但是,经过分析,首次指出了SMA方案存在重要安全缺陷,并提出签名控制攻击策略。针对这一缺陷,引入新的隐藏签名机制,并通过在用户签名中增加随机认证参数改进了SMA方案。定义了一类更强的敌手模型,并分析了改进方案的有效性、安全性和计算性能。分析结果表明,改进方案的计算性能略优于原方案。同时,新方案实现了抗密钥托管特性,且在强敌手模型下是可证明安全和有效的。  相似文献   

7.
基于SCR算法的身份鉴别和签名,大部分计算可在预处理阶段完成,效率较高,安全性在于计算离散对数难度。基于此算法和离散对数相关理论,设计一种有序多重群签名方案,具有较强的实用性。最后分析方案的安全性和性能。  相似文献   

8.
MYK-NTRUSign是基于NTRU公钥体制的数字签名算法,修复了NTRUSign签名算法的延展性缺陷。基于MYK-NTRUSign算法,提出了一个无证书无线网双向认证协议(M-WAP)。该协议避免了基于公钥证书认证机制的证书管理复杂问题。通过对协议的安全性和性能分析,表明M-WAP协议是一个较高安全性、较低开销、快速认证的协议。  相似文献   

9.
袁勇 《计算机应用》2010,30(6):1498-1500
分析了一种比较普遍的混合签名结构,提出一种安全高效的归一化结构多重数字签名算法。该方法将广播结构签名虚拟成有序节点,并引入了一个签名验证中心(CSV)参与运算。对比测试表明,该算法安全性和效率都较高,能够解决多种多重结构的数字签名。  相似文献   

10.
签密技术能在一个逻辑步骤内同时实现签名和加密两项功能,相比较以往的“先签名后加密”有较高的效率。克服张键红等人提出的多重签密模型的不足,构造了一个新的多重签密方案。该方案的优点:安全性上实现了消息的保密性、不可否认性、可公开验证性、前向安全性,能抗合谋攻击,安全性能高;签密算法和验证算法复杂度小,灵活性好;方案简洁易于实际操作。  相似文献   

11.
在强安全模型下,结合基于证书签名体制和盲签名体制,提出了一类高效的基于证书盲签名方案,能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,并且在随机预言模型下基于q强Diffie-Hellman难题(q-SDHP)和扩展的逆计算Diffie-Hellman难题(E-inv-CDHP)给出完整的安全性证明。结果表明,新方案具有较高的安全性,不仅简化了密钥管理过程,克服了密钥托管问题,而且整体性能比较高。  相似文献   

12.
基于国产密码算法 SM2 数字签名标准,设计了一种代理保护代理签名方案。通过对代理授权机制的设计,实现了对代理签名者的保护;通过对 SM2 数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。  相似文献   

13.
代理环签名可使代理者以匿名的方式进行代理签名, 具有很多优点。首先给出无证书代理环签名方案的最强安全模型, 并利用双线性映射提出一个高效的无证书代理环签名方案。在所定义的最强的安全模型下, 方案给出了严格的安全证明, 它的安全性基于计算Diffie-Hellman问题的困难性。分析显示该方案满足诸如无条件匿名性、强不可伪造性等安全性质。鉴于该方案的安全、高效和无证书管理的优点, 它可广泛应用于电子政务、移动代理系统等方面。  相似文献   

14.
回顾了Ren-Harn的广义环签名算法,但Ren-Harn的广义环签名并不能满足可转化性的定义。以Ren-Harn的方案为基础,提出了基于时间戳的Ren-Harn算法,即在算法中引入时间戳变量,同时构造出双线性映射的单向陷门函数。通过环签名算法的验证,改进方案不仅严格满足可转化性的定义,而且具有很好的安全性。在保障真实签名者对于环签名的独创性,防止信息的恶意篡改等方面有很深远的影响和意义。  相似文献   

15.
传统基于第三方中心机构的版权登记存在效率低、成本高和隐私保护性差等问题,针对这些问题,将区块链与环签名技术运用于版权保护领域,提出一种基于区块链的数字版权存证系统模型。构建了基于联盟链的数字版权存证系统架构,利用区块链的去中心化、不可篡改和可追溯等特性保证存证的信息真实可信;对环签名技术进行改进,并利用改进的环签名技术保护创作者身份隐私;对PBFT算法进行改进,提升系统效率和可靠性。经分析与实验表明,该模型能降低版权登记经济成本,防止用户身份信息被非法获取,且具有良好的性能与安全性。  相似文献   

16.
黄明军  杜伟章 《计算机工程》2011,37(24):106-108
对已有前向安全环签名方案进行安全性分析,指出其不具备前向安全性,存在多种安全隐患。为此,提出一种改进的前向安全环签名方案。通过改变环签名算法,将密钥更新和环签名相结合,克服原方案中用常量进行环签名的缺陷。安全性与效率分析表明,改进方案具有前向安全性、无条件匿名性、抗伪造性,且签名效率较高。  相似文献   

17.
郑剑  赖恒财 《计算机应用研究》2020,37(11):3378-3381,3391
针对当前电子投票系统在匿名性、透明性、公开计票等方面存在的问题,提出了一种基于一次性环签名和区块链的电子投票方案。通过引入一次性环签名解决了投票者匿名、重复投票、公开验证等问题,通过区块链技术解决了投票过程的公开透明问题,为保证任何人或机构无法在投票结束前获得投票中间结果,引入了匿名地址技术。为提高计票效率,采用密钥共享的方法,对计票算法进行了改进。通过安全和性能分析,该方案符合电子投票系统的基本安全标准。  相似文献   

18.
陈虎  宋如顺 《计算机工程》2009,35(21):125-127
研究新兴密码体制下的环签名问题。鉴于环签名应用的实际情况,利用双线性映射给出一个在强安全模型下可证安全的无证书环签名方案。在确定的匿名全集下,该方案在签名和验证阶段只需一个双线性运算。分析显示该方案满足环签名的各种安全性要求,它的安全性基于计算Diffie-Hellman问题的困难性,可广泛地应用于电子选举、电子拍卖等方面。  相似文献   

19.
借鉴P2P的思想实现了一个基于集群的安全存储系统,并介绍了构建在该存储体系结构之上的一种数据安全存取方案.引入基于共享鉴别密钥的鉴别机制,以确保用户数据的授权访问,防止未授权用户的阅读和修改.系统采用广泛用于加/解密技术中的SHA-1算法作为密码校验函数,与采用数字签名鉴别机制相比,该算法具有较高的性能.初步分析和实验表明,该系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性,并提供了较好的读写性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号