首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文指出,文[1]提出的口令鉴别方案是不安全的,并提出了一个改进方案。  相似文献   

2.
本文利用椭圆曲线上的双线性对提出一个新的基于身份的多重签密方案,解决以前的传统证书式多重签密方案的证书管理,传递等繁琐问题.并进行了安全性分析,在BDH问题是困难的假设下方案是安全的.签密能够在一个逻辑步骤内同时完成保密和认证两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”,在电子商务等方向有很好的应用前景。  相似文献   

3.
秦宝山  周渊 《通信学报》2009,30(3):27-33
首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的.然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性.利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于门限值时仍然无法获取被托管的用户私钥.  相似文献   

4.
普适环境中基于身份的跨域认证方案   总被引:1,自引:0,他引:1  
利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算.基于该算法设计了一种普适环境中的跨域认证方案,方案中用户利用该算法对时戳签名作为认证信息,在实现安全跨域认证的同时实现了用户匿名性.分析表明,该方案同时具...  相似文献   

5.
基于虹膜信息的身份签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。该方案引进两个密钥生成系统,可有效防止单个密钥生成系统随意伪造签名的缺陷,进一步提高系统的安全性和可靠性。在随机预言机模型下,该方案被证明在适应性选择消息和身份攻击下具有不可伪造安全,并能有效抵抗生日攻击。  相似文献   

6.
一个高效的基于身份和RSA的紧致多重数字签名方案   总被引:4,自引:0,他引:4       下载免费PDF全文
紧致多重数字签名是指多个用户对同一个消息进行多重签名,所得多重签名的长度和单个用户签名的长度相当。该文提出一个高效的基于身份和RSA的紧致多重签名方案。签名和验证的效率比Bellare和Neven的多重签名方案提高了接近50%,多重签名的长度和单个RSA签名长度相当,因为使用了基于身份的公钥密码,新方案很好地实现了多重签名的紧致性目标。在随机预言模型和RSA假设下证明了方案的安全性。  相似文献   

7.
本文在探讨了基于公钥密码RSA的数字签名的工作原理基础上,利用数字签名的认证特性和JAVA的跨平台、易移植及高安全等特性,设计了一种在网络系统中实现身份认证的方法,保证了敏感数据的保密性、完整性以及抗否认性,从而防止了非法用户的入侵,且在Windows2000、JDK5.0中通过了程序测试。  相似文献   

8.
基于椭圆曲线数字签名算法的序列号软件保护方案   总被引:3,自引:0,他引:3  
结合身份的认证,提出了一种基于椭圆曲线数字签名算法的序列号保护方案,该方案包括序列号的生成和验证两部分。软件代理商利用序列号生成方案生成序列号,并利用加壳机制将序列号验证部分嵌入到软件中,用户输入的序列号经过验证后才能安装该软件。由于序列号的安全性寓于私钥而不是算法本身的安全性,只要私钥不被泄漏,破解者无法根据序列号和公钥生成新的序列号。因此,该方案具有很好的安全性和有效性。  相似文献   

9.
密钥协商协议应该在满足安全性的条件下,使实现协议所需的计算开销尽可能小。文中提出了一个基于身份的认证密钥协商协议BAKAP(ID-Based Authenticated Key Agreement Protocol)。该协议提供了已知密钥安全性、完善前向保密性、密钥泄露安全性、未知密钥共享安全性和密钥控制安全性。在该协议中,参与者只需执行两次椭圆曲线点乘法和一次双线性运算。该协议与已有协议相比,计算代价小。  相似文献   

10.
利用私钥隔离的思想来缓解基于身份密码系统中的私钥泄漏问题.首先构建了基于身份和私钥隔离的密码学原语,给出了这个原语的形式化安全模型,然后构造了一个具体的方案,并且证明了该方案的安全性.  相似文献   

11.
一种签名长度固定的基于身份的环签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。  相似文献   

12.
    
Proxy signature is a special digital signature which enables a proxy signer to sign messages on behalf of the original signer. This paper proposes a strongly secure proxy signature scheme and a secure multi-proxy signature scheme based on elliptic curve cryptosystem. Contrast with universal proxy signature schemes, they are secure against key substitute attack even if there is not a certificate authority in the system, and also secure against the original signer's forgery attack. Furtherlnore, based on the elliptic curve cryptosystem, they are more efficient and have smaller key size than other system. They can be used in electronics transaction and mobile agent environment.  相似文献   

13.
基于身份的可链接和可转换环签名   总被引:1,自引:0,他引:1       下载免费PDF全文
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。  相似文献   

14.
一种改进的椭圆曲线算法及在电子商务中的应用   总被引:2,自引:2,他引:2  
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度。文章分析了ECC的优势,讨论了椭圆曲线的数学基础和离散对数问题的复杂性,并对现有的ECC数字签名算法(ECDSA)进行了改进,进一步加快了运算速度,缩短了数据传输的时间。将改进的椭圆曲线密码体制应用在电子商务中实现数字签名,取得了较好的效果。  相似文献   

15.
IPTV系统安全技术分析(一)   总被引:1,自引:0,他引:1  
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。  相似文献   

16.
移动通信网中的认证与密钥分配   总被引:1,自引:0,他引:1  
基于椭圆曲线密码体制,提出了适用于数字移动通信网的一种用户认证与密钥分配协议,该协议有以下特点:①实现了网络和用户的双向认证,②采用数字签名,用户对业务具有不可否认性,③ 由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小必钥长度,加快计算速度,适应移动通信系统环境。  相似文献   

17.
隆永红 《电子学报》1995,23(1):15-20
本文讨论了基于纠错码的公钥体制PEPS2和ECPS3中加密过程的安全性,指出可以在O(n^3)时间内由体制的公开钥信息找到一个转换矩阵,用它也可以解密由秘密置换阵加密的消息,其中n为稳定置换阵的行(列)数,进而,本文给出了用所找到的置换阵破译ECPS2加密和ECPS3部分情况下加密的方法。  相似文献   

18.
本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签名方案不但较源ElGamal型签名方案更安全,而且可以被用来封闭阈下信道以及同时签发两个不同的消息。  相似文献   

19.
基于双线性对的隐藏签名认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。  相似文献   

20.
一种基于Z/nZ上椭圆曲线的公钥密码算法   总被引:1,自引:0,他引:1  
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号