首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
杨糠  张江 《密码学报》2022,(2):353-378
Canetti等人(CRYPTO 1997)提出了可否认加密的概念,使得即使发送者/接收者在加密通信以后,仍然能产生“否认”的随机数(与真实的随机数不可区分),打开密文为另一个不同的明文.目前而言,设计双方案可否认加密方案(包括可否认编辑方案和预先计划可否认加密方案两种)似乎是达到高效率的唯一途径.然而,经过二十多年的发展,即使考虑私钥场景(发送者与接收者共享相同的密钥),存在可否认加密方案的具体效率仍然较低.本文集中于设计在私钥场景下具体高效的双方案可否认加密方案.具体而言,本文设计了新的私钥接收者可否认编辑方案,其密文长度比Goldwasser等人(TCC 2017)的方案减少了超过2|CEdit|κ+3?κ比特,其中|CEdit|是关于编辑函数的布尔电路表示中AND门数量、?表示编辑描述长度和κ是安全参数.而且,提出的方案将否认密钥长度从2(?+κ)κ比特降低到仅κ比特.该方案的效率主要来源于新设计的单密钥私钥函数加密方案,其中敌手能做至多一个私钥询问以及特殊的加解密性质需要被满足以设计可否认编辑方案.与Goldwasser等人的单密钥...  相似文献   

2.
一个安全公钥广播加密方案   总被引:4,自引:1,他引:4  
谭作文  刘卓军  肖红光 《软件学报》2005,16(7):1333-1343
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的.  相似文献   

3.
裴俐春  隗云  熊国华  张兴凯 《计算机工程》2011,37(11):158-159,175
量子计算的快速发展给目前的公钥密码体制带来严重威胁,非交换的辫群为构造安全密码协议提供了新平台。基于辫群上共轭搜索问题和多重共轭搜索问题的难解性,提出一个可转换认证加密方案,只有指定的接收者才能恢复认证的原始消息;当发送者否认签名时,接收者不需要发送方的参与即可将收到的签名转换为一般签名,并向第三方证明发送者的不诚实。与基于交换代数的方案相比,该方案在抗量子攻击上更有优势。  相似文献   

4.
根据RSA加密系统和小公钥的动态放大技术,提出了一种面向不同组的用户的广播加密新方案。在新方案中,每个用户都采用相同的小公钥,利用它可同时对不同组的接收者进行广播加密传送消息。加密阶段发送者根据接收用户数计算安全的放大因子,然后引入随机整数,将明文消息加密生成广播传送的密文。这样不仅提高了RSA的加密速度,而且可同时抵御低指数攻击和重发攻击,并实现对不同组的接收者进行广播加密传送消息。  相似文献   

5.
可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也能够得到保护.因此可否认加密技术相比于传统的加密技术可以提供更强的安全保障.可否认加密在安全多方计算、电子投票、电子拍卖、云存储等场景有着实际的应用价值.目前,可否认加密技术的研究仍处于理论研究阶段,主要表现在大部分方案效率较低,基于标准假设的方案的可否认性较弱,或是方案本身难以实现.本文给出了可否认加密技术研究与进展.分别介绍了各种不同类型的可否认加密方案的基本概念、形式化定义和安全性要求,系统地介绍了可否认公钥加密、可否认对称加密和其他密码原语中的可否认技术的研究进展,阐述了可否认加密的应用研究和相似工作,对关键的研究工作和技术进行了总结和展望.  相似文献   

6.
定时释放加密是一种将消息发送到未来的加密体制,构造出一个安全可行的定时释放加密方案可以解决很多实际问题。针对不可区分混淆和定时释放密码方案进行了研究,提出一种方案,这种方案将发送者的加密以及接收者的解密过程封装成电路,并利用不可区分混淆器混淆此电路,可以有效地利用混淆器混淆电路的时间,简化了方案,并且极大地提高了方案的安全性;最后证明了方案的正确性及安全性。  相似文献   

7.
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发.  相似文献   

8.
李晓峰  卢建朱 《计算机应用》2005,25(7):1543-1544
根据RSA加密系统和多密钥原理,提出了一种多用户接收的RSA加密方案。该方案允许每个用户都采用相同的小公钥,发送者可根据要发送的用户数通过引入随机数r对加密密钥进行放大,每个接收者用两个小密钥对密文进行解密。这既提高了RSA的加密速度,又可抵御对RSA的低指数攻击和重发攻击,还可实现发送者识别。  相似文献   

9.
传统的加密方案没有考虑到敌手窃听密文后胁迫发送方或接收方交代加密时使用的公钥、随机数、明文或解密密钥的情况,因此可否认加密的概念在1997年被提出,以解决胁迫问题所带来的信息泄露.目前国内外学者仅提出了几种可否认加密方案,但是普遍存在加密效率过低和膨胀率过高的问题,因此并不实用.文中通过构造"模糊集"的方式来构造一种可...  相似文献   

10.
多方非否认协议可分为两类:发送相同消息给多个接收者的协议和发送不同消息给多个接收者的协议。本文针对两类多方非否认协议在发送不完全相同消息时效率不高的问题,提出了自适应多方非否认协议。协议首先按照接收消息是否相同,将接收者分别划入不同的集合,然后用相同的密钥与一个随机数的异或作为加密密钥加密消息,最后依次向接收者集合广播消息。分析表明,协议满足公平性,与以往的两类多方非否认协议相比,具有更好的效率。  相似文献   

11.
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其...  相似文献   

12.
姚天昂  熊虎 《信息安全学报》2017,(收录汇总):109-122
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。  相似文献   

13.
物联网环境下,云存储技术的发展和应用降低用户数据的存储和管理开销并实现资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段无法向第三方证明数据的来源,保障了数据的安全性。相较于基于身份认证的单一设计,提出方案利用无证书密码技术解决了传统方案中密钥托管和密钥撤销阶段中存在的弊端,同时也实现了可否认加密的密态搜索。最后,对提出方案进行了严格的安全性分析。实验结果表明该方案可以较好地完成可搜索加密任务。  相似文献   

14.
Deniable ring authentication can be used to facilitate privacy-preserving communication since the receiver accepts authentication while cannot convince a third party that the fact of this authentication occurred. Besides that, the receiver cannot decide the actual sender as the sender identity is hidden among a group of participants. However, the concurrent problem has not been studied well in the interactive deniable ring authentication so far. In this work, we propose a deniable ring authentication protocol to handle concurrent scenario, which achieves full deniability. We construct a CCA2-secure (which is secure against Adaptive Chosen Ciphertext attack) multi-receiver encryption scheme to support this protocol and it requires only 2 communication rounds, which is round-optimal in fully deniable ring authentications. In addition, we observe that efficient fully deniable ring authentication can be applied to location-based service in VANETs to protect vehicle privacy.  相似文献   

15.
16.
A deniable authentication protocol enables a receiver to identify the source of the given messages but unable to prove to a third party the identity of the sender. In recent years, several non-interactive deniable authentication schemes have been proposed in order to enhance efficiency. In this paper, we propose a security model for non-interactive deniable authentication schemes. Then a non-interactive deniable authentication scheme is presented based on designated verifier proofs. Furthermore, we prove the security of our scheme under the DDH assumption.  相似文献   

17.
无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。本文在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新的体制满足了恶劣复杂的实际应用环境的安全性要求,减轻了密钥泄露问题。文中给出了CL-PKIE体制的具体结构并证明了在随机预言机模型下方案的IND-CCA2安全性。  相似文献   

18.
A deniable authentication protocol enables a receiver to identify the true source of a given message, but not to prove the identity of the sender to a third party. This property is very useful for providing secure negotiation over the Internet. Consequently, many interactive and non-interactive deniable authentication protocols have been proposed. However, the interactive manner makes deniable protocols inefficient. In addition, a security hole is generated in deniable protocols that use the non-interactive manner if a session secret is compromised. Thus, there is no secure and efficient deniable authentication protocol as of now. In this paper, a new protocol based on the non-interactive manner is proposed to efficiently and securely achieve deniable authentication. This protocol can furthermore replace the underlying signature scheme in order to retain a secure status even if the previously used signature method is broken.  相似文献   

19.
基于Diffie-Hellman算法的可否认认证协议   总被引:3,自引:0,他引:3  
许崇祥  范磊  李建华 《计算机工程》2002,28(10):145-146
提出了一种可否认的认证协议,该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性,协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号