首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
本文提出了一种基于RSA密码体制的数字签名改进方案,该方案中假设每个签名用户拥有各自的公私钥对,公钥确定后,设置特定的私钥进化算法,同时加入扰乱因子以增加签名内容的混乱性,加入时间戳来保证即使签名密钥泄露,攻击者也无法伪造当前时间段的签名以及其前后的签名,从而提高签名密钥的安全性。理论分析表明,该方案中私钥进化算法满足前向安全性和后向安全性,因此签名方案也满足前后向安全性。  相似文献   

2.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用.  相似文献   

3.
无线Ad hoc网络中基于身份的密钥管理方案   总被引:5,自引:0,他引:5  
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.  相似文献   

4.
以安全的观点,我们认为攻击者对数字签名的攻击是多种多样的,一般可将攻击分为三类:完全获取私钥,万能伪造和实体伪造。本文在分析了RSA密钥体制和存在的问题的基础上,分析了GHR签名方案的算法和安全性,并对一种新的双签名方案的算法作为详细介绍,研究了基于双签名的签名方案的安全性,认为双签名是一种有潜力的数字签名思路和策略。  相似文献   

5.
针对投影HFE-体制的安全性,提出了一种代数攻击方法,并指出该体制存在着弱密钥.攻击方法的基本思想是利用投影HFE-体制在扩域上的代数结构,并用私钥仿射部分和私钥结构的缺陷寻找大量的线性方程.研究结果表明,该攻击方法在这种弱密钥情况下可以有效地恢复部分私钥.  相似文献   

6.
针对G.Gong和L.Harn提出的一种新的基于GF(p)上3级线性反馈移位寄存强序列的Diffie-Hellman密钥交换体制,文中提出了一种对该体制的攻击方法,利用这一方法,对一些特殊形式的私钥,很容易从其所对应的公钥和系统公开参数中得到该私钥。  相似文献   

7.
针对Paterson-Schuldt标准模型下可证安全的身份基签名方案中安全归约的不紧密性,利用双线性对性质,提出一个身份基签名方案.该方案使用Waters和Gentry身份基加密方案中密钥生成算法的思想,能回答所有私钥询问和签名询问,从而保证了紧密的安全归约和弱安全假设,同时在标准模型下可证安全.安全性分析结果表明,基于改进计算性Diffie-Hellman假设所提方案能抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

8.
提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该方案在随机预言模型下具有不可伪造性和抵抗合谋攻击等特点,高效率且安全.  相似文献   

9.
密钥是密码系统安全的核心,不可避免地会受到敌手的重点攻击。这就要求密钥管理系统具有自我诊断、恢复和重构的自适应容侵能力。作者提出的基于时间特性的密钥容侵管理研究,重点考虑在各类密码应用中密钥(公钥、私钥、子密钥、密钥链等)随着时间变化而演化的算法、协议设计,进行相应体制或系统的安全性和有效性分析,以更好地在具有攻击敌手的环境下,提高密钥的容侵与生存能力,更好地保障基于密码的应用技术安全。本文对具有时间特性的密钥容侵管理的基本模型、前向安全签名的密钥演化、主动秘密共享方案的子密钥演化、具有自愈能力的高效时变密钥的生成与分配等四个方面的研究内容进行了分析,并综述了国内外相关研究的进展,进而针对这些研究内容提出了可进一步研究的具体问题和技术路线。  相似文献   

10.
针对若干强指定验证者签名方案所存在的安全问题,给出了对一类新的高效的基于身份的强指定验证者签名方案的分析,指出该方案不具备强指定验证者签名应有的特性,并针对该方案所存在的缺陷给出了一种伪造攻击,利用该攻击任何第三方即使没有签名者或验证者的私钥也可以生成有效的签名.最后提出了一种新的基于身份的强指定验证者签名方案,并在随机预言机模型中基于双线性Diffie-Hellman假设给出了其形式化的安全性证明,该方案与已有方案相比具有更高的效率,且满足强指定验证者签名的所有性质.  相似文献   

11.
针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名.  相似文献   

12.
给出了向前安全的动态门限签名方案的形式化定义,并提出了一个具体的方案,方案具有向前安全的所有属性:将签名的整个生命周期划分成若干个时间段,每个时间段都要进行密钥的更新,更新函数是单向函数,这就使得从当前密钥无法得到之前时间段的密钥,整个生命周期中,公钥不变。同时,具有动态安全的所有性质:提供对密钥份额的周期性更新,可以检测恶意行为,并对错误份额进行恢复。这种签名方案有着重要的意义:如果攻击者不能在一个时间段中攻破不少于门限数目个服务器,就无法伪造当前时间段的签名;即使能够攻破门限数目个服务器,也无法伪造当前时间段之前的签名。  相似文献   

13.
为了解决电子合同中交易双方密钥分发和电子签名的问题,应用了基于身份的密码体制,该方案引入一个可信的第三方进行密钥生成和分发,相对于通常利用CA体制的电子合同,大大减少了认证次数,效率更高,并利用基于身份的签密算法对电子合同进行了有效的保护。  相似文献   

14.
一种基于离散对数群签名方案的分析   总被引:1,自引:0,他引:1  
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.  相似文献   

15.
基于ElGamal的前向安全性数字签名方案   总被引:2,自引:0,他引:2  
前向安全思想是保护数字签名系统密钥安全的重要方法。利用可信中心和z次多项式,提出了一种具有前向安全性的新型ElGamal数字签名方案,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其他时期的密钥构成威胁。  相似文献   

16.
基于无线局域网非对称的结构特点,设计了一个基于公钥密码技术的身份认证方案,并在成功认证的同时实现会话密钥的分配.该方案充分利用Rabin-PSS-MR签名方案和ElGamal改进型签名方案中签名与验证计算量的非对称性,合理地配置认证服务器AS与移动终端STA的操作,使网络的整体响应效率得以极大的提高;同时,Rabin-PSS-MR签名方案的消息恢复功能减少了公钥证书认证过程的传输量(仅传输公钥证书而不传输公钥),大大节省了通信带宽.  相似文献   

17.
矢量空间访问结构上的秘密共享RSA数字签名体制   总被引:1,自引:1,他引:0  
构造了一种新的签名体制,即矢量空间访问结构上的秘密共享RSA数字签名体制. 该体制在有限环中建立矢量空间秘密共享方案,使N个参与者共享RSA签名体制的秘密密钥,能保证矢量空间访问结构Γ中参与者的授权子集生成有效的RSA群签名,而参与者的非授权子集不能生成有效的RSA群签名. 与已有体制相比,该体制不需要求逆,具有更广泛的应用范围.  相似文献   

18.
群成员密钥泄露问题一直是群签名安全的最大威胁。随着动态群的提出,这一问题也逐渐被规范化,即如何实现群成员的完美撤销和签名的向前安全。文章针对一种特殊的应用环境提出了一个满足上述安全需求的方案。此外,方案利用授权集实现了可信度的分发,进一步增强了签名的安全性。签名方案是基于Rabin难题和双线性对,对于大群体而言依然是高效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号