共查询到20条相似文献,搜索用时 125 毫秒
1.
签密方案可以在一个逻辑步骤内同时实现签名和加密,可以用于设计紧凑的安全协议。分析了Wang的组可验证签密方案,指出其存在冗余数据和计算,对其进行改进设计出了新的组可验证签密方案。基于新签密方案,提出一种一对多的秘密传输协议。新方案通过3个步骤保证消息的完整性和内容的正确性,具有保密性、公平性与非否认性;同时新方案具有更低的计算量和通信量。 相似文献
2.
签密能够以较低的通信成本同时完成认证和加密两种功能。提出了一个新的基于身份的签密方案,并在随机预言模型下证明了其安全性。本方案在签密阶段不需要双线性对的计算,解密阶段也只需要两次双线性对计算,与以往方案比较,该方案的运算量更低。 相似文献
3.
4.
5.
借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。 相似文献
6.
《计算机应用与软件》2017,(10)
针对基于离散对数和因子分解双难题设计数字签密方案的问题,给出了一个使用Hash函数的签密方案。针对Hash函数存在被攻击的危险,给出了一个不使用Hash函数的签密方案。两个方案均具有抗伪造签名攻击、前向安全性和公开验证性。通过安全性分析和复杂度分析,与各类数字签密方案比较,复杂度更低。 相似文献
7.
为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性Diffie-Hellman问题的困难性。与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。 相似文献
8.
无证书的多代理签密方案 总被引:3,自引:1,他引:2
将无证书签名和签密的概念引入到多代理签名中,构造了一种新的无证书的多代理签密方案.在该方案中,原始签密人授权给一个代理签密组,代理签密组中的所有成员合作代替原始签密人生成多代理签密,避免了私钥生成中心(PKG)伪造任意用户,不需要使用任何公钥证书.整个通信不需要安全信道,从而降低了通信代价.与已有方案比,该方案算法复杂性低、通信效率高,更适合于在实际中应用. 相似文献
9.
为了同时实现匿名加密,认证和可验证3种功能,提出了一个基于身份的可验证环签密方案,并在随机预言模型下证明了其安全性.在该方案中,任何人能任意的选择,n-1个成员,加上他自己构成一个群,代表这个群生成一个签密,保持真实签密者的匿名性,同时如果真实的签密者愿意向接收者证实他自己就是签密者,那接收者能够正确的检验出这是否是事实.该方案在签密阶段只需要1次双线性对的计算,解密阶段也只需要3次双线性对计算,因此这是一个安全且高效的方案. 相似文献
10.
11.
签密就是能够在一个逻辑步骤内完成数字签名和加密两项功能,比传统的先签名后加密有更高的效率。在椭圆曲线密码体制下,提出一个具有公开可验证性的和前向安全的签密方案,并分析了该方案的安全性,解决了签密方案设计上的一个公开问题。文中方案可以应用于许多特殊场合,如电子现金、匿名认证等,实现了前向安全性。 相似文献
12.
为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分重用可再生的签密方案及安全模型;然后给出并证明了可再生性定理——随机数部分重用的安全条件为方案是可再生的;最后证明了LWWD16的格基签密方案是一个随机数部分重用可再生的签密方案,并基于LWWD16首次构造了一个基于格的随机数部分重用的多消息多接收方签密方案,证明了方案满足抗自适应选择密文攻击不可区分(IND-CCA2)和抗自适应选择消息攻击不可伪造(euf-CMA)安全性.效率分析表明,基于随机数部分重用构造的多消息多接收方签密方案可以有效地节约系统计算和通信开销.为多消息多接收方签密的构造提供了一种通用方法. 相似文献
13.
According to actual needs, a generalized signcryption scheme can flexibly work as an encryption scheme, a signature scheme or a signcryption scheme. In this paper, firstly, we give a security model for identity based generalized signcryption which is more complete than the existing model. Secondly, we propose an identity based generalized signcryption scheme. Thirdly, we give the security proof of the new scheme in this complete model. Compared with existing identity based generalized signcryption, the new scheme has less implementation complexity. Moreover, the new scheme has comparable computation complexity with the existing normal signcryption schemes. 相似文献
14.
描述了椭圆曲线消息恢复(ECMR)签密方案,指出了其潜在的安全漏洞,即不具有前向安全性和公开验证性。为了克服上述漏洞,对ECMR签密方案的签密算法进行了改进,提出了一种新的签密方案。通过对新方案的安全性进行分析后表明,新方案有效地弥补了原方案的不足。 相似文献
15.
16.
王勇兵 《计算机工程与应用》2012,48(1):125-127
对一种面向群组通信的通用门限签密方案(P-L-L方案)进行密码分析,发现该方案容易遭受合谋攻击,并且密钥分配中心可以任意伪造有效的门限签密,不具有语义安全性。提出了一种改进方案,新方案克服了P-L-L方案的安全漏洞,可以有效抵抗合谋攻击和伪造攻击。 相似文献
17.
18.
19.
已有的代理重加密签密的方案仅仅提供了不可否认性,其安全强度弱于适应选择选择消息下不可伪造性。因此,定义了在适应选择消息下不可伪造的安全模型,同时提出了一个新的代理重加密签密方案,新方案的授权人和受理人的签密文本都具有公开可验证性,并且新方案在随机预言模型下可证明安全,且该方案安全高效,适用于安全级别要求较高的实际应用领域。 相似文献