首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。  相似文献   

2.
一个高效的自认证签密方案   总被引:6,自引:2,他引:6       下载免费PDF全文
俞惠芳  王彩芬 《计算机工程》2009,35(16):138-139
综合自认证公钥体制和签密思想,使用双线性对提出一个安全高效的自认证签密方案。能既保密又认证地传输消息,有效防止可信机构冒充用户。验证者可以同时对消息的签密和相关证书进行验证。与已有方案相比,该方案具有计算量小、通信成本低、效率高等优点,在电子商务等领域的应用中具有较高的实用价值。  相似文献   

3.
无证书公钥密码体制解决了密钥托管问题和公钥认证问题。通过修改Selvi等人提出的基于身份的环签密方案中的密钥的产生算法,提出了一个无证书环签密方案。在随机预言模型下,该方案在适应性选择密文攻击下是可证明安全的。  相似文献   

4.
为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性Diffie-Hellman问题的困难性。与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。  相似文献   

5.
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。  相似文献   

6.
为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第...  相似文献   

7.
已有的基于身份的签密方案存在着签密能被伪造、能被篡改、不能公开验证等缺陷。分析了M-W方案的安全性,并利用双线性对提出了一个健壮的基于身份的签密方案。提出的方案不仅具有公开验证性、不可否认性、前向安全性,而且还具有可伪造性和健壮性。提出的方案只需要4个对运算,没有G2乘法运算和幂运算,比其他基于身份的签密方案效率更高。  相似文献   

8.
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。  相似文献   

9.
签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本.环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密.提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性.  相似文献   

10.
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。  相似文献   

11.
Abstract

Biometrics can be defined as science by which an individual is identified through analyses of physical data and behavioral characteristics.1 The measurement of an individual's characteristics quantifies his or her physical, behavioral characteristics. The physically unique characteristics include, but are not limited to, fingerprints, hand or palm geometry, retina or iris scans, voice or facial characteristics, keystroke patterns, and gait. These presumably unique characteristics are used, in turn, to recognize (identify), authenticate, deny, or grant access based on the individual's characteristics.  相似文献   

12.
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。  相似文献   

13.
提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可控匿名通信。理论分析证明了该方案的正确性、匿名性和安全性。  相似文献   

14.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   

15.
张小萍  钟诚 《计算机工程》2012,38(9):141-143,161
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。  相似文献   

16.
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

17.
利用双线性对提出一种基于身份的广义签密方案,通过输入身份的改变可实现签密、签名和加密3种模式.在拥有基于身份密码体制优点的同时,克服传统签密体制中接收方先解密后验证的缺点,保证任何第三方在不知道明文的前提下都可以认证密文.分析结果表明,该方案具有较好的安全性.  相似文献   

18.
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了方案的机密性和不可伪造性.此外,方案还满足可公开验证性,与同类方案相比具有更高的安全性,且运算量更小,效率更高.  相似文献   

19.
可公开验证的高效无证书签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在公开验证时只需将明文和密文提交给验证方。分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,并且计算量较小、易于实现。  相似文献   

20.
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要三个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号