首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 42 毫秒
1.
为实现服务器上存储数据文件密文的查找检索和下载,提出了一种基于身份的公钥可搜索加密方案,方案中服务器和数据接收者的公钥根据其身份信息计算。运用双线性对、点乘计算、哈希函数等密码学内容对方案的整个过程进行了规划、设计与测试,并对方案的正确性进行了证明。从BDH密码学问题出发,在随机预言机模型下,证明了基于身份的公钥可搜索加密方案在具有适应性选择密文攻击下的密文不可区分性的安全性。  相似文献   

2.
在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化关系;最后,提供了两种构建选择密文安全的基于身份广播加密方案的方法。  相似文献   

3.
基于身份的加密方案在电子邮件系统中的应用研究   总被引:1,自引:0,他引:1  
在IBE原始模型的基础上提出了一种有效地认证收信人身份和安全传输密钥的方法。利用IBE方案的身份这个最大的优势,提出了两个密钥的概念,以身份密钥(永久的)换取邮件密钥(临时的)来进行认证,并且解决了在普通的信道上传输解密密钥的问题。  相似文献   

4.
针对HDFS集群环境中Kerberos协议身份认证机制所面临的时间同步问题、KDC安全问题、字典攻击问题以及抵赖机制问题,提出了一种基于公钥加密体系改进HDFS环境下Kerberos协议的身份认证机制.首先,分析现存HDFS体系下的身份认证过程,并提出认证过程所面临的安全问题;其次,结合公钥加密机制与数据签名机制对HDFS下的Kerberos协议进行了针对性的修正,并给出了改进后Kerberos协议在HDFS环境下详细的身份认证工作流程;最后,根据公钥加密特点以及HDFS集群特性,充分分析论证了改进Kerberos在HDFS环境下的可行性.实验表明,在公钥级安全保证下,改进后的Kerberos协议与现有的身份认证机制相比在认证请求达到120次以上后时间性能优势明显,为HDFS集群提供了更可靠、更高效的身份认证解决方案.  相似文献   

5.
为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出一种改进,该方案同原方案相比减少了6次对运算且通信双方的交互次数减少了2次.另外,与同类Liao的改进方案相比,本文方案不需要增加签名机制即可实现身份认证且同时满足可认证性、否认性和发送方密钥泄漏安全性.  相似文献   

6.
基于分层身份加密的教务系统信息安全解决方案   总被引:1,自引:0,他引:1  
具有层次结构的身份加密(HIBE)机制,是为了解决传统的身份加密(IBE)机制的密钥托管和效率低下问题,在原有机制基础上,通过使用分层密钥服务器来进行身份认证、数据加密、数字签名.针对教务系统中的网络安全问题,将HIBE机制应用到该系统中,提出了基于分层身份加密的教务系统信息安全解决方案,以HIBE为核心,利用表示用户身份的任意字符串为公钥、椭圆曲线困难问题加密和设置分层密钥服务器等方法,来简化用户认证、防止数据泄漏被篡改和提高系统的整体效率.用PBC代码库及C语言实现的分层模型进行实验,结果表明该方案可行有效.  相似文献   

7.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性. 该技术的核心思想是: 数据拥有者以密文形式将数据存储在第三方; 数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户. 该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型. 在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景.  相似文献   

8.
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明.  相似文献   

9.
1984年,为了简化密钥管理并取消公钥证书的使用,Shamir提出了基于身份的密码学概念.在这种密码学模式下,用户的身份信息如用户的名字、Email地址或者IP地址可以直接用作用户的公钥.文章基于三个开放源码库:GNU Multiple Precision(GMP)、OpenSSL和IBE库,设计并实现了一个基于身份的电子邮件系统.该系统具有邮件加密、解密、签名、验证功能.  相似文献   

10.
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

11.
格上新的身份类广播加密方案   总被引:1,自引:0,他引:1  
为了设计能够抗量子攻击的广播加密方案,利用盆景树模型在随机格上构造了一个新的身份类广播加密方案. 解决了格基广播加密方案存在的解密失败问题. 在标准模型下,证明了该方案是抗选择明文攻击安全的,且安全性归约到格上错误学习问题. 同时该方案能够有效地实现用户端的动态扩展和无状态接收功能.  相似文献   

12.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

13.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

14.
利用拟阵研究秘密共享体制巳成为一个热点问题,利用拟阵工具研究理想单密共享体制巳得到了一些很好的结果。文献[1]指出并不是每一个理想多密共享体制都是相伴拟阵的,它给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制,它有相伴拟阵,并且该拟阵还是可表示的。  相似文献   

15.
对层次结构下基于身份的签密进行了详细的研究。先基于The Malone-Lee的签密方案,提出一种在层次结构下实现基于身份的签密方案。然后,为提高效率,根据不同的情况提出了几个不同的改进方案,为层次结构下基于身份签密的实际应用提供了较好的基础。  相似文献   

16.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明.  相似文献   

17.
UC安全计算的一种信任模型   总被引:1,自引:0,他引:1  
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种公钥基础设施风格的双陷门分离的信任模型DBT模型,作为实验在DBT模型中实现了UC安全的承诺协议。实验结果表明DBT模型集成了现有信任模型的优点,并且支持协议的完全可模拟性。  相似文献   

18.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号