首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为了使保密信息能够通过不安全的广播信道安全地发送给已授权接收的用户集,对Selvi IBBSC方案进行研究,提出了一个改进的基于身份的广播签密方案。方案建立基于身份的广播签密方案构架,利用椭圆曲线上的双线性对,形成了具有安全性和高效性的广播签密方案。先分析了方案的正确性,然后基于判定双线性Diffie-Hellman假定在随机预言模型下分析了密文的不可区分性以及基于计算性Diffie-Hellman假定分析了签名的不可伪造性,最后简要分析了方案的有效性。结果表明,提出的方案能够对保密和认证的双重问题提供有  相似文献   

2.
为实现在线/离线签密和广播签密的双重功能,把在线/离线签密思想和广播签密思想相结合,提出一种基于身份的在线/离线广播签密方案。方案中,离线阶段与待签密的消息无关,在线签密阶段生成广播密文发送给多个接收者。方案的设计运用了哈希函数运算、双线性对运算及异或运算。基于密码学相关困难问题,在随机预言机模型下证明了方案的机密性和不可伪造性。最后,对方案的计算效率进行了分析。  相似文献   

3.
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证书签密方案相比,该方案在不增加计算复杂度的前提下,可以实现签密,签名和加密功能。  相似文献   

4.
利用身份和双线性对的多重签密方案   总被引:1,自引:0,他引:1  
基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题;利用椭圆曲线上双线性对,使方案能以短的密钥和小的计算量实现与已有多重签密方案同等的安全强度.在方案中,原始签密者用自己的私钥解密多重签密,并对签密消息和签密次序的有效性进行验证,高效实现了多重签密的密码功能.  相似文献   

5.
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。  相似文献   

6.
针对现有签密方案不能抵抗量子攻击的问题,将Niederreiter公钥密码和CFS签名方案相结合,构造了一种既能抵抗量子攻击又具有较小密钥数据量的签密方案。该方案用Goppa码的快速译码算法来实现对消息的认证,同时基于伴随式译码算法来实现对消息的加密。分析表明,方案在随机预言机模型下达到了IND-CCA2安全和EUF-CMA安全。在公钥量不变的情况下,新方案的签密文较“先加密后签名”减少了44.4%。与标准签密算法相比较,签密和解签密的运算量也有着较大幅度的减少。所提出的方案可以作为抵抗量子攻击签密的参考方案。  相似文献   

7.
为了解决现有签密方案仅能够实现一对一签密与解签密的局限性,兼顾其实用性和安全性,考虑到签密方案具有效率高而传输与计算成本低的特点,结合无证书公钥体制的优势,引入了能抵抗"恶意但被动"的KGC(密钥生成中心)攻击的无证书广播签密的形式化安全模型,并提出一种新的无证书广播签密方案.该方案建立在标准模型下,能抵抗"恶意但被动...  相似文献   

8.
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决“一对多”通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造,并基于判定双线性Diffie-Hellman问题与计算性Diffie-Hellman问题证明了算法的安全性。除保证了机密性和不可伪造性之外,还满足可公开验证性和用户匿名性。分析表明,提出的方案签密运算量仅为(t+3)s+p,比同类方案的运算量小,大幅度地提高了运算效率。  相似文献   

9.
分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为.针对这些问题,提出一个防欺诈的安全增强型广义门限签密方案.新方案通过引入随机分量的方法将秘密参数尺设计为可变参量,能够有效抵抗已知文献提出的各种攻击,具备真正意义上的(t,n)门限签密和(k,l)门限解签密的广义门限特性;此外,通过引入非交互式离散对数等式知识证明协议,新方案还能够检测出恶意成员的欺诈行为.最后,效率评测表明新方案在大多数情况下比WCL方案更高效.  相似文献   

10.
混合签密中的签密KEM运用公钥技术封装一个对称密钥,DEM使用对称技术和KEM生成的对称密钥加密任意长度的消息。混合签密的安全模型允许其非对称部分和对称部分的安全需求完全独立,各自的安全性可以分别研究。和公钥签密技术相比,混合签密技术在密码学应用中具有更高的灵活性和安全性。文章对已有混合签密方案进行了深入的研究与分析,并给出了PKI环境下的混合签密、身份混合签密和无证书混合签密的算法模型、形式化安全定义和相应的实例方案。也指出了进一步研究的问题。  相似文献   

11.
探讨了 Banach 代数中的行列式理论.给出了具有单位元的迹 Banach 代数具有行列式的充要条件.  相似文献   

12.
对近年来非织造布滤料的研究进展做了简要综述,介绍了内部结构的研究及表征、过滤性能及其影响因素、过滤过程的计算机模拟,指出进一步发展所需要解决的问题。  相似文献   

13.
<正>May 26,2014,BeijingScience is a human enterprise in the pursuit of knowledge.The scientific revolution that occurred in the 17th Century initiated the advances of modern science.The scientific knowledge system created by human beings,the tremendous productivity brought about by science,and the spirit,methodologies and norms formulated in scientific practice since the 17~(th)Century have long become essential elements of  相似文献   

14.
15.
单面约束系统的微分变分原理与运动方程   总被引:2,自引:0,他引:2  
研究单面约束力学系统的微分变分原理和运动方程。方法利用D'Alembert原理建立D'Alembert-Lagrange原理.Jourdain原理和Gauss原理,结果与结论得到系统的微分变分原理和带乘子的Euler-Lagrange形式,Nielsen形式和Appell形式的运动方程。  相似文献   

16.
q 是一个正整数,所谓 q-树的图是递归定义的:最小的 q-树是完全图 Kq,一个 n+1阶的 q-树是通过在 n 阶 q-树上加上一个新点并连接这点与 n 阶 q-树中任意 q 个互相邻接的点而获得,其中 n≥q.1-树我们通常称为树.在本文中,证明了对任意正整数 q,q-树是可重构的.  相似文献   

17.
采用毛细管区带电泳模式,以β-环糊精为手性选择剂分离了药物扑尔敏的光学对映体.考察了在不同背景电解质 pH 值尤其是较低 pH 值下环糊精浓度对对映体表观淌度差的影响,并研究了有机改性剂尿素在分离中的作用.  相似文献   

18.
利用层状球形夹杂在无限大基体中的局部化关系及平均应力场理论,给出了一种方法来分析含 n 种层状球形夹杂所构成复合材料的弹性模量.对于文献给出的空心玻璃球和高分子基构成的复合材料,该理论的预测与实验吻合很好.当表层稍失时,该理论退化为传统的 Mori-Tanaka平均应力场理论.  相似文献   

19.
通过系统的实验研究和理论分析,揭示了 CVD(化学气相沉积)涂层硬质合金刀具在磨损和破损状态下的不同的失效机理,并在机理分析的基础上,阐明了涂层硬质合金刀具对于切削条件的特殊适应性.  相似文献   

20.
从并行工程的原理出发,提出了一个基于特征的并行 CAPP 系统.在特征建模的基础上,系统能够推理特征之间的关系,产生零件的特征向量图;利用加工知识库,通过动态规则匹配,系统可以确定特征的加工方法、加工参数及其加工顺序;通过优化确定最佳的工艺计划.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号