共查询到20条相似文献,搜索用时 171 毫秒
1.
为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性Diffie-Hellman问题的困难性。与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。 相似文献
2.
3.
借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。 相似文献
4.
5.
6.
7.
针对车载自组织网络(VANET)中用户的隐私泄露和信息传输过程中的安全认证问题,提出一种VANET中格基签密的可认证隐私保护方案。首先,消息发送方利用接收方的公钥对消息进行签密,只有拥有私钥的接收车辆才能解密出消息,以保证消息内容在传输过程中只对授权用户可见;其次,车辆接收方解密出消息后,利用单向安全的哈希函数计算消息的哈希值,并判断是否与签密过程中的哈希值相等,实现对消息的认证;最后,采用快速数论变换(NTT)算法降低格中环上多项式乘法的计算开销,提高方案的计算效率。在随机预言机模型下证明了所提方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击(IND-CCA2)下具有强不可伪造性。此外,所提方案的安全性基于格上困难问题,可以抵抗量子算法攻击。仿真实验结果表明,与同类具有消息认证功能的隐私保护方案以及基于格上困难问题的签名方案相比,所提方案的通信时延至少减少了10.01%,消息丢失率至少减小了31.79%,通信开销至少减少了31.25%。因此,所提方案更适用于资源有限的VANET环境。 相似文献
8.
9.
10.
许德武 《计算机工程与科学》2013,35(7):77-81
首先介绍了数字签密与传统的"签名+加密"的方法相比所具有的优势,并给出了构成数字签密方案的四个子算法。然后简要介绍了签密方案涉及到的数学基础,并对现有的几种标准模型下的基于身份的数字签密方案进行了回顾,对Yu等所提方案的安全性进行了分析,指出它在挑选密文攻击方面是不安全的。接下来提出一种改进的数字签密方案,分别对构成该方案的系统建立、密钥提取、数字签密、解签密四个子算法进行了分析。从适应性选择消息下的不可伪造性和选择密文攻击下的密文不可区分性两个方面对方案的安全性进行了简要的说明。最后对改进方案的效率与其它几种方案进行了比较,得出了改进的方案在密文长度等方面存在一定优势的结论,并提出了下一步的研究计划。 相似文献
11.
12.
利用双线性对提出一个满足公开验证性和前向安全的基于身份的签密方案,并且能够将签名的验证和消息的恢复分别独立进行,可以应用于为移动设备过滤垃圾信息等移动电子商务场合。在BDH问题是困难的假设下用随机预言模型给出了安全性证明,经过分析比较,该方案具有很高的安全性和效率。 相似文献
13.
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。 相似文献
14.
15.
目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au等所提出的方案(AU M H, LIU J K, YUEN T H, 〖WTBX〗et al〖WTBZ〗. Practical hierarchical identity based encryption and signature schemes without random oracles. http://eprint.iacr.org/2006/368.pdf)为基础,利用椭圆曲线上的双线性对性质,提出了一个新的标准模型下可证安全的无证书签密方案。最后,利用决策双线性Diffie-Hellman(DBDH)等困难问题,证明该方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息和身份攻击下的存在不可伪造性,因而方案是安全可靠的。 相似文献
16.
17.
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足, 在Sharmila签密方案的基础上, 设计了一种新的无双线性对的无证书安全签密方案, 并在随机预言模型下证明了方案具有机密性和不可伪造性。同时, 该方案不需要双线性对和指数运算, 并且在确保安全性的前提下, 仅比现有的最高效签密方案多出两次点乘运算。 相似文献
18.
19.
基于多变量公钥密码体制的无证书多接收者签密体制 总被引:2,自引:0,他引:2
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了“抗量子攻击”的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性. 相似文献
20.
为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分重用可再生的签密方案及安全模型;然后给出并证明了可再生性定理——随机数部分重用的安全条件为方案是可再生的;最后证明了LWWD16的格基签密方案是一个随机数部分重用可再生的签密方案,并基于LWWD16首次构造了一个基于格的随机数部分重用的多消息多接收方签密方案,证明了方案满足抗自适应选择密文攻击不可区分(IND-CCA2)和抗自适应选择消息攻击不可伪造(euf-CMA)安全性.效率分析表明,基于随机数部分重用构造的多消息多接收方签密方案可以有效地节约系统计算和通信开销.为多消息多接收方签密的构造提供了一种通用方法. 相似文献