共查询到20条相似文献,搜索用时 15 毫秒
1.
无证书密码体制消除了基于身份密码系统中固有的密钥托管问题,同时又克服了传统公钥密码系统中复杂的证书管理问题,它具有两者的优点。签密是一个通过数字签名和公钥加密而同时实现认证和保密的密码学原语,而它却比分别签名和加密具有更低的计算量。提出了一种可证安全的无证书签密方案,其只在解签密阶段需要两个双线性对计算,因而具有较高的效率。最后,在随机预言模型下利用困难问题假设证明了方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息和身份攻击下的存在不可伪造性。 相似文献
2.
《计算机科学与探索》2016,(9):1282-1289
为提高无证书代理签名方案的计算效率,提出了一个高效的无证书代理签名方案。该方案的安全性基于椭圆曲线离散对数难题,不使用双线性对,其效率比现有的无证书代理签名方案有很大提高。在部分代理钥生成阶段只需1个标量乘,在部分代理钥验证阶段只需2个标量乘,在代理签名阶段只需1个标量乘,在代理签名验证阶段只需6个标量乘,且签名长度较短。所提方案对于超级攻击者在适应性选择消息与身份下是存在性不可伪造的,适用于对计算和存储等资源有严格限制的实际应用场合。 相似文献
3.
4.
5.
安全的深空通信网络是实现深空探测的重要保证之一。研究了基于天基网的深空网络体系结构,给出了一种安全通信机制。该机制采用基于属性的公钥加密算法来实现安全的深空数据传输。深空节点为数据选择加密属性集,用户能够解密密文当且仅当该加密属性集满足用户持有的访问树。该方案中用户与深空节点之间无需进行身份认证,大大减少了信息交互次数,比较适用于深空网络通信,以弥补其数据传输代价高昂的缺陷。 相似文献
6.
无证书签名方案利用密钥生成中心与用户共同生成签名密钥的方式,解决了传统的基于身份的数字签名方案中存在的密钥托管问题.目前,针对无证书签名方案的研究还存在3点可以改进的地方:1)已有的基于随机格构建的无证书签名方案,虽然具有后量子安全性,但都是建立在随机预言模型下,尚无针对标准模型的相关研究;2)已有的格基无证书签名方案大多只考虑外部敌手,缺乏抵御不诚实用户攻击的能力;3)已有的无证书签名方案均需要保证用户密钥是绝对安全的,无法解决密钥泄露问题.针对这3点不足,在随机预言模型下的前向安全的无证书格基签名方案的基础上,首次提出了标准模型下可证明安全的基于随机格的前向安全无证书数字签名方案,并在不引入第三方代理的前提下同时解决了密钥泄露和密钥托管问题.在面对不诚实的用户和恶意密钥生成中心2类强敌手的情况下,利用小整数解SIS假设证明了所提出的方案具有适应性选择消息、选择身份攻击下的前向安全强不可伪造性. 相似文献
7.
当把Linux操作系统作为大型安全管理系统的服务器的时候,构建安全的通信平台显的尤为重要。自适配通信环境(ACE)是一种面向对象(OO)的工具包,它实现了通信软件的许多基本的设计模式。文中介绍了ACE和整个系统模型的设计,然后重点阐述了如何利用SSL实现安全通信,以及数据传输过程中的效率问题的解决方案。实践中经过sniffe,抓包分析和压力测试,可以达到预期要求。 相似文献
8.
当把Linux操作系统作为大型安全管理系统的服务器的时候,构建安全的通信平台显的尤为重要。自适配通信环境(ACE)是一种面向对象(OO)的工具包,它实现了通信软件的许多基本的设计模式。文中介绍了ACE和整个系统模型的设计,然后重点阐述了如何利用SSL实现安全通信,以及数据传输过程中的效率问题的解决方案。实践中经过sniffer抓包分析和压力测试,可以达到预期要求。 相似文献
9.
高效的无证书签名和群签名方案 总被引:3,自引:0,他引:3
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双线性运算, 后者只需两个, 故它们具有执行性能上的优势.它们的安全性建立在计算Diffie-Hellman问题困难性上.该群签名方案满足群签名的各种安全要求, 还允许用户动态的加入与离开且不需更新群公钥和其他群成员的签名私钥.群签名的长度不依赖于群成员的数目.鉴于群签名方案安全、高效和无证书管理的优点,它可广泛应用于电子商务、电子投票等方面. 相似文献
10.
梁飞 《小型微型计算机系统》2003,24(3):423-426
介绍一种简单、有效的安全层次性组通信模式,该模式适合于一种典型的层次结构树结构,基于子组索引(indices of subgroups),可以有效处理子组动态性(subgroup dynamic)和成员动态性(member dynamic),同时也分析了该模式的安全性和时空性能。 相似文献
11.
由于现有聚合签名方案多数是基于双线性映射构造,存在计算效率低的不足.针对不同的网络环境,提出了2种不使用双线性映射的无证书聚合签名方案CLAS-Ⅰ和CLAS-Ⅱ,并在随机预言机模型下,基于离散对数困难问题证明了方案的不可伪造性;同时,分析了该方案所具有的公开验证性等安全属性.与现有方案相比较,由于未使用双线性映射运算,该方案具有更高的计算效率.由于方案CLAS-Ⅰ的聚合签名长度较长,将用于带宽较高的网络环境;CLAS-Ⅱ具有较短的签名长度,且长度与用户数无关,将用于带宽较低的网络环境. 相似文献
12.
Designing secure protocols over ad-hoc networks has proved to be a very challenging task, due to various features of such networks, such as partial connectivity, node mobility, and resource constraints. Furthermore, their lack of physical infrastructures deprives their users of even basic network functions such as message routing, for which nodes are themselves responsible.In this paper we consider a very basic network function, node discovery, in ad-hoc networks, where a node with limited network information would like to establish a session with a given number of other nodes in the network (of which the node may not be aware about). We formally define correctness, security and efficiency properties of node discovery protocols, and investigate the problem of designing such protocols under appropriate network topology assumptions. Here, the security of these protocols is against Byzantine adversaries that can corrupt up to a limited number of nodes in the network and make them arbitrarily deviate from their protocol. After presenting some secure node discovery protocols, we show their application to secure service architectures in ad-hoc networks. 相似文献
13.
高效无证书签名方案的分析及改进 总被引:4,自引:0,他引:4
在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。 相似文献
14.
15.
无证书密码体制能同时解决传统公钥密码体制证书管理问题和基于身份密码体制中密钥分发的问题,而受到学者们的关注。基于双线性对的无证书签密,因需要大量开销用于双线性对运算而性能不佳。研究不基于双线性对的无证书签密方案,发现Selvi等人的不基于双线性对的无证书签密方案不是标准的无证书签密方案,因为用户在使用时必须先验证对方的公钥,这不仅与无证书公钥体制相背,而且增加了用户的开销。分析了其他3个不基于双线性对的无证书签密方案,发现这3个方案都不满足不可伪造性和机密性。为解决这些安全性问题,提出一个新的不基于双线性对的无证书签密方案,并在随机预言机模型下证明了其安全性。 相似文献
16.
In this paper, we consider the issue of efficient broadcasting in mobile ad hoc networks (MANETs) using network coding and directional antennas. Network coding-based broadcasting focuses on reducing the number of transmissions each forwarding node performs in the multiple source/multiple message broadcast application, where each forwarding node combines some of the received messages for transmission. With the help of network coding, the total number of transmissions can be reduced compared to broadcasting using the same forwarding nodes without coding. We exploit the usage of directional antennas to network coding-based broadcasting to further reduce energy consumption. A node equipped with directional antennas can divide the omnidirectional transmission range into several sectors and turn some of them on for transmission. In the proposed scheme using a directional antenna, forwarding nodes selected locally only need to transmit broadcast messages, original or coded, to restricted sectors. We also study two extensions. The first extension applies network coding to both dynamic and static forwarding node selection approaches. In the second extension, we design two approaches for the single source/single message issue in the network coding-based broadcast application. Performance analysis via simulations on the proposed algorithms using a custom simulator and ns2 is presented. 相似文献
17.
无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势.对Hassouna等提出的一个强安全无证书签名方案进行安全分析.结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行... 相似文献
18.
在无证书密码学体制中,公钥与持有者之间没有认证关系,可能产生恶意用户替换用户公钥的问题。为此,对无证书签名定义进行改进,提出一种可证安全的无证书短签名方案。方案的安全性基于Inv-CDH问题,并在随机预言机模型下给出完整的安全性证明,证明其在新敌手下的适应性选择消息攻击中抗存在性伪造。利用C语言实现此方案,并将其与经典短签名方案以及近年无证书短签名方案进行性能分析与比较。结果表明,在签名阶段该方案仅需1次倍点运算,在验证阶段需要2次倍点运算和2次双线性对运算,其签名长度短、运算效率高。 相似文献
19.
20.
Generic Certificateless Encryption Secure Against Malicious-but-Passive KGC Attacks in the Standard Model 总被引:1,自引:0,他引:1 下载免费PDF全文
Despite the large number of certificateless encryption schemes proposed recently, many of them have been found insecure under
a practical attack, called malicious-but-passive KGC (Key Generation Center) attack. In this work we propose the first generic construction of certificateless encryption, which can be proven secure against malicious-but-passive KGC attacks in the standard
model. In order to encrypt a message of any length, we consider the KEM/DEM (key encapsulation mechanism/data encapsulation
mechanism) framework in the certificateless setting, and propose a generic construction of certificateless key encapsulation mechanism (CL-KEM) secure against malicious-but-passive KGC attacks in
the standard model. It is based on an identity-based KEM, a public key encryption and a message authentication code. The high
efficiency of our construction is due to the efficient implementations of these underlying building blocks, and is comparable
to Bentahar et al.’s CL-KEMs, which have only been proven secure under the random oracle model with no consideration of the malicious-but-passive
KGC attack. We also introduce the notion of certificateless tag-based KEM (CL-TKEM), which is an extension of Abe et al.’ s work to the certificateless setting. We show that an efficient CL-TKEM can be constructed by modifying our CL-KEM scheme.
We also show that with a CL-TKEM and a data encapsulation mechanism secure under our proposed security model, an efficient
certificateless hybrid encryption can be constructed by applying Abe et al.'s transformation in the certificateless setting. 相似文献