首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性  相似文献   

2.
加密广播安全的关键是实现密钥的安全分发,总结了加密广播密钥分发的主要数学模型及相应最优方案和性能,由于目前数学模型主要建立在完善保密基础上,没有考虑用户的动态变化,因此存在一些不足,针对这些缺点构造了一个满足计算保密性、存储量较小,分发效率高,具有冗余性的改进密钥分发方案。  相似文献   

3.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。  相似文献   

4.
针对现有利用云服务进行基于身份加密(Identity-based encryption,IBE)的公钥加密方案中存在的安全问题,提出了一种基于量子密钥和云服务的IBE方案。该方案首先通过引入量子加密技术解决密钥生成器与云服务之间用户隐私信息和撤销列表等信息安全传输问题;然后利用提出的量子时间令牌机制,安全地对用户私钥进行分发和管理;最后利用量子密钥共享和云服务安全高效地实现了用户撤销管理。与现有方案相比,该方案能够充分利用量子加密技术和云计算服务的优势,更为安全高效地实现基于身份加密公钥体制中的密钥管理和用户撤销,并能够抵抗多种安全威胁,在云计算环境中具有更好的安全性和实用性。在真实的量子密钥分发和云计算环境中的实验结果证明了该方案的可行性和有效性。  相似文献   

5.
格上新的身份类广播加密方案   总被引:1,自引:0,他引:1  
为了设计能够抗量子攻击的广播加密方案,利用盆景树模型在随机格上构造了一个新的身份类广播加密方案. 解决了格基广播加密方案存在的解密失败问题. 在标准模型下,证明了该方案是抗选择明文攻击安全的,且安全性归约到格上错误学习问题. 同时该方案能够有效地实现用户端的动态扩展和无状态接收功能.  相似文献   

6.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   

7.
利用双线性对技术提出了一种基于身份的签名方案,该方案以用户的身份信息,如电子邮箱地址、IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,同时用户密钥采用密钥生成中心和用户协商生成,避免了密钥分发中心得到用户密钥而伪造签名。  相似文献   

8.
IBE公钥加密系统的用户私钥分发方案   总被引:14,自引:1,他引:14  
为了解决基于身份的加密方案(IBE)中的用户身份认证和私钥分发问题,使用公钥证书的概念,提出了一种新的身份认证和私钥分发方案.该方案使用一个可信第三方实现信任转移,增添一个用户公钥用于建立私钥传输的安全信道.新方案不仅大大减少了认证的次数,而且解决了原方案及相关应用都不曾处理的用户私钥安全分发问题.基于IBE,文中还提出了一种加密方案,该方案有一个公钥和两个私钥,两个私钥都可用于解密,其中一个托管到可信第三方,另一个用作不可拒认数字签名.  相似文献   

9.
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解密密钥的任何信息,从而与现有方案相比较提高了安全性能.  相似文献   

10.
为了解决P2P网络数据共享中的离线问题,应用LaGrange门限秘密分享体制和零知识证明协议,提出了一种新的基于信任代理平台的时限解密授权方案.采用ElGamal密码体制进行加解密;定义了授权代理协议、授权密钥生成协议和授权解密协议,实现了防欺诈的团体控制的时限解密授权;并提出增补方案,解决了动态更新密钥、增删代理、进行代理信息维护等问题.该方案与现有的时限解密授权方案相比较,在安全性、灵活性、有效性等方面有很大的改善.  相似文献   

11.
针对多域环境下电子文档安全管理,提出一种基于代理重加密机制的电子文档分发协议.该协议中引入代理服务器,由文档拥有者将数据加密后发送给半可信服务端,服务端对数据密文进行安全存储,同时对数据密文重加密后发送给用户.该方案避免了服务端对数据密文解密后进行二次加密,降低了服务端对电子文档管理的复杂度,同时采用密文方式存储,以防止服务器被恶意攻击后敏感数据泄露.与其他协议对比结果表明,新方案显著降低了代理重加密算法的计算复杂度,同时提高了加解密效率,保持了敏感数据机密性.  相似文献   

12.
提出了一种新的签名方案——没有可信机构的矢量空间秘密共享一多重签名方案.在该方案中,没有可信机构,任意一个参与者都作为一个秘密分发者,该方案是把矢量空间秘密共享方案和多重签名方案结合起来而得到的签名方案,因而能保证参与者的授权子集能容易地产生群签名,而参与者的非授权子集不可能产生有效的群签名.该方案采用随机数隐藏秘密共享方案分配给各参与者的秘密值,能使一个授权子集的群签名不能被其他参与者子集所伪造,而且可以发现伪造者,同时任何参与者都能检测出错误的子秘密.验证者可通过验证方程验证个体签名和群签名的合法性.  相似文献   

13.
私钥存储服务安全的研究   总被引:1,自引:0,他引:1  
在公钥密码系统中加密和解密算法是公开的,因此私钥存储管理成了公钥系统安全中薄弱的环节,文章对公开密钥系统中的常见的用户私钥存储技术进行了比较分析,服务器存储私钥在目前是一种较实用可行方案,但是和所有用口令方式一样,基于用户低质量的口令事实,私钥存储服务容易受到攻击者利用字典对用户口令进行猜测,针对攻击者对用户加密私钥的口令进行猜测攻击,文章给出了屏蔽可验证文字,在消息交互中使用高质量的密钥来保护用户口令生成的低质量密钥的私钥存储服务方案,有效地防止了猜测攻击。  相似文献   

14.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   

15.
针对广播系统与认知系统共存场景下的认知用户接入问题,提出一种适用于698806MHz频段的认知MAC协议。该协议以分布式的方式对授权信道侦听,认知用户之间以协调的方式共享信道侦听结果,并采用基于竞争的方式接入空闲授权信道。利用蒙特卡洛仿真方法对所提出的协议进行了仿真。仿真结果表明,与传统MAC协议相比,该协议能够有效提高授权频段的频谱利用率,提升系统性能。  相似文献   

16.
现实世界中,很多问题都具有在特定时间开展相关业务的需求。时控性加密(Timed-Release Encryption,TRE)是一种由发送方指定接收方解密时间的密码原语,可满足该需求。针对目前TRE方案中,基于非交互时间服务器周期性广播时间陷门的方式无法满足用户任意指定解密时间,而能够满足任意解密时间的交互式时间服务器方式无法保障用户身份隐私的问题,提出一种使用洋葱路由网络的TRE方案。在该方案中,接收方在临近解密时间时,将时间陷门请求作为最内层洋葱,构造层层加密的洋葱传递给时间服务器,时间服务器生成对应的时间陷门按照原路由返回给接收者,使得用户可以在进行任意时间的陷门查询时隐藏其身份信息。同时,针对洋葱路由传递过程中的节点失效问题,提出一种基于广播加密技术构造每层洋葱的方法,使得每层洋葱节点均可以解密该层洋葱。该方案在保证用户身份匿名的前提下,实现向时间服务器成功查询任意时间的陷门。安全性分析表明,该方案对于可能遇到的单点推测、监听攻击、重放攻击以及共谋攻击是安全的并具有较强的鲁棒性。效率分析表明,与基于配对的洋葱路由方案相比,该方案解决节点失效问题的耗时减少约34.8%,从而实现了高效的匿名查询。  相似文献   

17.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案.该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了...  相似文献   

18.
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管.使得方案具有全程托管功能.允许托管代理用一个简单的密钥解密任意公开钥所加密的密文.有利于系统管理者管理整个系统.也有利于有关部门对整个行业实施监营.在同等安全级别下.相对于传统基于有限域上离散对数问题的叛逆者追踪,谈方案在效率上占有相当优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号