首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁,在CDH问题难解的假设下,该方...  相似文献   

2.
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。  相似文献   

3.
针对非可信云环境中的密文检索问题,在dPEKS模型的基础上,提出一种不含双线性对运算的密文检索公钥加密方案。该方案借鉴了RSA算法和Elgaml算法的思想,基于特殊模剩余类环上、循环群中的运算来构造加解密和检索子算法。在判定性Diffie-Hellman问题困难假设的前提下,证明了该方案可以抵抗不可区分性选择明文攻击和离线关键词猜测攻击。性能分析结果表明,该方案能够有效加解密数据,支持密文的关键词检索,并且在运算效率上比现有同等级安全的公钥加密方案更具优势。  相似文献   

4.
基于Weil对的多接收者公钥加密方案   总被引:2,自引:0,他引:2       下载免费PDF全文
鲁力  胡磊 《软件学报》2008,19(8):2159-2166
提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密私钥转换成多个用户私钥.利用Weil对的双线性,在解密时可以重新组合解密私钥.经过分析,给出的多接收者公钥加密方案效率高,并且能抵抗多个接收者的合谋攻击.基于间隙双线性Diffie-Hellman假设,证明了该体制具有抗自适应选择密文攻击的不可区分安全性(indistinguishability under adaptive chosen ciphertext attack,简称IND-CCA2).  相似文献   

5.
在随机预言模型下,Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。利用椭圆曲线上的双线性对性质及门限秘密共享的思想,以Waters的签名方案为基础,设计了一种无随机预言模型的模糊身份签名方案。与已有的模糊签名方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点;且系统公开参数少,安全性可规约到计算Diffie-Hellman(CDH)困难假定,从而能更好地满足实际应用需求。  相似文献   

6.
针对目前可验证加密签名方案的公平性完全依赖仲裁者中立问题,基于Shim的数字签名方案,提出一个安全有效的基于身份的可验证加密签名方案。方案中仲裁者对自己的保证书签名,有效地解决了仲裁者在解决冲突时拒绝恢复普通签名问题,从而加强了交换签名的公平性。与已有的方案相比,该方案不仅具有极少的对运算,而且具有更高的公平性。在CDH问题难解的假设下,该方案在随机预言模型中可证明是安全的。  相似文献   

7.
《计算机工程》2017,(8):184-187
基于无证书短签名,提出一种资源受限环境下的无证书聚合签名方案,由指定的聚合者发起签名协议,引入包含随机数的状态信息,使得每一轮聚合签名产生不同的状态信息。实验结果表明,与传统的无证书聚合签名方案相比,该方案能在可证安全的基础上降低计算开销,并且在随机预言模型下是存在性不可伪造的。  相似文献   

8.
一种无随机预言机的高效可验证加密签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
杨浩淼  孙世新  徐继友 《软件学报》2009,20(4):1069-1076
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry 签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的在线合同签署协议.此外,方案的证明依赖于强Diffie-Hellman 假设,也有其独立的价值.  相似文献   

9.
一种基于身份的认证加密方案的改进   总被引:1,自引:0,他引:1  
基于身份加密是一种以用户的身份标识符作为公钥的加密体制。通过分析现有的基于身份的认证加密方案;针对其中存在的用户不能防止自身假冒其他用户发送消息给自己;即不能认证信息主体的真实性的安全隐患;结合双线性映射的特性;提出了改进方案。新方案的安全性是基于双线性Diffie-Hellman问题的;并对改进方案的安全性和效率进行了分析。结果表明;改进方案保持了原方案优点的同时;消除了隐患;进一步提高了安全性。
  相似文献   

10.
公钥加密等值测试技术可以判断云服务器中使用了不同公钥加密的密文所对应的明文是否相同。基于传统PKI体系的密文等值测试公钥加密方案大多数是借助双线性对来实现,计算繁琐、效率偏低,同时随着用户数量增加,大量证书的生成、申请、颁发和撤销等工作愈发繁重,给系统的维护工作和可持续工作带来了挑战。针对该问题,提出了基于身份的无对密文等值测试公钥加密方案PF-IBEET,通过明文信息构造出的2点确定一条直线,利用直线实现加密、解密、授权和等值测试过程,摆脱了双线性对的限制,计算效率得到提高,同时PF-IBEET方案是在身份密码体制下构建的,解决了传统PKI体系中复杂的证书管理问题。在随机预言模型下,基于CDH和DDH数学困难问题,证明了PF-IBEET方案满足OW-ID-CCA和IND-ID-CCA安全。  相似文献   

11.
在BBS短群签名方案的基础上,基于SDH假设和判定性线性假设,提出了一种标准模型下的短群签名方案.并证明了方案的安全性满足完全匿名性和完全可追踪性.与目前最新的在标准模型下已证明安全的方案相比,该方案具有较短的签名长度和更高的运行效率,且允许新成员的加入.  相似文献   

12.
无随机预言机的基于身份多签密方案   总被引:3,自引:1,他引:3  
签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性.  相似文献   

13.
标准模型下可证安全的门限签名方案   总被引:11,自引:0,他引:11  
徐静 《计算机学报》2006,29(9):1636-1640
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t〈n/4个成员被恶意敌手破坏;它的门限密钥生成算法不需要可信中心(a trusted dealer),只需成员交互协商来完成;其安全性基于一般的困难问题假设——计算Diffie—Hellman(CDH)问题.  相似文献   

14.
随着云存储技术的快速发展,越来越多的个人用户和企业将私密数据存储在云端。然而,多数云平台以明文形式存储数据信息,从而导致隐私泄露、非法访问等问题。为提高隐私数据的安全性,提出一种可搜索加密方案,在实现连接关键词搜索的基础上,完成一对多的文件共享。通过制作关键词的索引来避免记忆关键词的位置,在无需引入可信第三方的情况下进行文件的安全保密共享。随机预言机模型下的验证结果显示,该方案的安全性基于q-双线性Diffie-Hellman问题。通过Java编程语言实现本文方案,模拟用户和服务器间的交互,结果表明,该方案具有可行性,其效率优于GSW-1、GSW-2和FK方案。  相似文献   

15.
陈勤  汪旦华 《计算机工程》2005,31(18):158-159
提出了一种新的多机协同实现机制,结合RSA详细论述了多机协同机制的设计思想和实现方法,并进行了实现效率和安全性分析,结果表明,模数和指数都为1024比特时,新机制实现效率是单机模式的4倍,模数和指数都为2048比特时实现效率可提高8倍.  相似文献   

16.
一种新的三重加密方案   总被引:1,自引:0,他引:1  
文章用分组密码的三种强化技术,提出一种新的三重加密方案ATE,用白化技术对其进行了改进,并讨论了ATE的安全性特征。  相似文献   

17.
The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almost all white-box solutions have been broken. In this study, we propose a white-box encryption scheme that is not a variant of obfuscating existing ciphers but a completely new solution. The new scheme is based on the unbalanced Feistel network as well as the ASASASA (where “A” means affine, and “S” means substitution) structure. It has an optional input block size and is suitable for saving space compared with other solutions because the space requirement grows slowly (linearly) with the growth of block size. Moreover, our scheme not only has huge white-box diversity and white-box ambiguity but also has a particular construction to bypass public white-box cryptanalysis techniques, including attacks aimed at white-box variants of existing ciphers and attacks specific to the ASASASA structure. More precisely, we present a definition of white-box security with regard to equivalent key, and prove that our scheme satisfies such security requirement.  相似文献   

18.
In 1999, Guo et al. proposed a new probabilistic symmetric probabilistic encryption scheme based on chaotic attractors of neural networks. The scheme is based on chaotic properties of the Overstoraged Hopfield Neural Network (OHNN). The approach bridges the relationship between neural network and cryptography. However, there are some problems in their scheme: (1) exhaustive search is needed to find all the attractors; (2) the data expansion in the paper is wrongly derived; (3) problem exists on creating the synaptic weight matrix. In this letter, we propose a symmetric probabilistic encryption scheme based on Clipped Hopfield Neural Network (CHNN), which solves the above mentioned problems. Furthermore, it keeps the length of the ciphertext equals to that of the plaintext.  相似文献   

19.
为提高加密数据库的应用性能,可以运用同态加密技术使得不用解密而直接操作密文数据.而多级安全机制能够为数据库管理系统提供更高层级的信息安全保护.本文提出了一种新的基于数论的数据库加密方案,该方案具有合理可行的密钥配置,加解密运算过程简单,并且具备多级安全机制,能够支持对密文的关系操作和动态扩展.  相似文献   

20.
根据RSA加密系统和小公钥的动态放大技术,提出了一种面向不同组的用户的广播加密新方案。在新方案中,每个用户都采用相同的小公钥,利用它可同时对不同组的接收者进行广播加密传送消息。加密阶段发送者根据接收用户数计算安全的放大因子,然后引入随机整数,将明文消息加密生成广播传送的密文。这样不仅提高了RSA的加密速度,而且可同时抵御低指数攻击和重发攻击,并实现对不同组的接收者进行广播加密传送消息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号