首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
一种基于身份的环签密方案   总被引:9,自引:1,他引:9  
黄欣沂  张福泰  伍玮 《电子学报》2006,34(2):263-266
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行.  相似文献   

2.
张波  孙涛  于代荣 《通信学报》2015,36(9):109-118
对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型下选定身份安全的改进方案,新方案在CDH和Gap-BDH困难问题假设下分别满足密文的存在不可伪造性和不可区分性。  相似文献   

3.
在诸如匿名电子举报这类数字签名应用中,不仅需要确保被签名信息的机密性和签名者的身份模糊性,同时还需要确保签名的不可传递性。论文针对这类应用提出了一种基于身份的不可传递环签密算法,该算法通过环签密实现被签名信息的机密性和签名者身份的模糊性,并通过有机融合验证者签密伪造算法实现了签名的不可传递性。  相似文献   

4.
张秋璞  叶顶锋 《电子学报》2011,39(12):2713-2720
Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击,并在标准模型下提出了一个改进的基于身份的多重签密方案,其中将解...  相似文献   

5.
本文利用椭圆曲线上的双线性对提出一个新的基于身份的多重签密方案,解决以前的传统证书式多重签密方案的证书管理,传递等繁琐问题.并进行了安全性分析,在BDH问题是困难的假设下方案是安全的.签密能够在一个逻辑步骤内同时完成保密和认证两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”,在电子商务等方向有很好的应用前景。  相似文献   

6.
利用椭圆曲线上的双线性对,提出一个基于身份的签密方案。在新方案中,接收者收到一个签密消息,在验证该消息签名的合法性后,再对消息进行恢复。在安全性方面,新方案具有机密性、不可伪造性、公开可验证性、鲁棒性;在计算量和通信成本方面,新方案中只需要进行1次模指数运算、2次双线性对运算和1次双线性对预运算,签密产生的密文长度为2|G1|+|m|,总成本比已有的基于身份的签密方案耗费少,从而有效实现了对消息的认证和保密。  相似文献   

7.
在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方案引入一个安全中介SEM,其作用是:帮助合法的代理签密人生成有效的代理签密;监督代理签密人是否按照授权证书的规定签名;检查代理签密人的签密权利是否被撤销。新方案不仅满足代理签密方案的所有安全要求,而且代理签密人只有与SEM合作才能生成有效的代理签密,使得方案具有快速撤销的功能。  相似文献   

8.
基于身份的可快速撤销代理权的代理签密方案   总被引:2,自引:0,他引:2  
在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方案引入一个安全中介SEM,其作用是:帮助合法的代理签密人生成有效的代理签密;监督代理签密人是否按照授权证书的规定签名;检查代理签密人的签密权利是否被撤销。新方案不仅满足代理签密方案的所有安全要求,而且代理签密人只有与SEM合作才能生成有效的代理签密,使得方案具有快速撤销的功能。  相似文献   

9.
在基于身份的签密方案,公钥可以通过用户的身份直接得到,简化了证书管理,但在传统的签密方案中,密钥产生中心很容易知道用户的私钥.不适合方案在开放式环境中的应用。文章利用椭圆曲线上双线性映射的特性.提出了一个扩展的基于身份的签密方案,并且对其安全性进行了证明。该方案具有多个密钥产生中心,能够同时实现数字签名和消息加密两项功能,能够应用于开放环境中,实现了向前安全性。  相似文献   

10.
签密能够在一个合理的密码协议中同时完成数字签名和公钥加密两种功能,减少了通信成本.利用椭圆曲线的双线性对性质,提出了一种基于身份的签密方案.该方案同时满足签密方案所具有的机密性、不可伪造性、前向安全性,而且能抵抗信息接收方的欺骗攻击.通过分析和比较,该方案具有很好的安全性和较高的效率.  相似文献   

11.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。  相似文献   

12.
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。  相似文献   

13.
作为智能电网的基础组件,智能电表(SMS)可以定期向电力公司报告用户的详细用电量数据。但是智能电表也带来了一些安全问题,比如用户隐私泄露。该文提出了一种基于虚拟环的隐私保护方案,可以提供用电数据和用户身份的隐私,使攻击者无法知道匹配电力数据与用户身份的关系。在所提方案中,智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化,并利用非对称加密和Paillier同态系统对其获得的用电量数据生成密文数据;然后智能电表将密文数据发送给其连接的雾节点,雾节点定期采集其管理的智能电表的密文数据。同时,雾节点对这些智能电表的虚拟环身份进行验证,然后将收集到的密文数据聚合并发送给控制中心;最后控制中心对聚合后的密文进行解密,得到用电量数据。实验结果表明所提方案在计算和通信成本上具有一定的优势。  相似文献   

14.
当前通过深度学习方法进行区块链智能合约分类的方法越来越流行,但基于深度学习的方法往往需要大量的样本标签数据去进行有监督的模型训练,才能达到较高的分类性能。该文针对当前可用智能合约数据集存在数据类别不均衡以及标注数据量过少会导致模型训练困难,分类性能不佳的问题,提出基于双层孪生神经网络的小样本场景下的区块链智能合约分类方法:首先,通过分析智能合约数据特征,构建了可以捕获较长合约数据特征的双层孪生神经网络模型;然后,基于该模型设计了小样本场景下的智能合约训练策略和分类方法。最后,实验结果表明,该文所提方法在小样本场景下的分类性能优于目前最先进的智能合约分类方法,分类准确率达到94.7%,F1值达到94.6%,同时该方法对标签数据的需求更低,仅需同类型其他方法约20%数据量。  相似文献   

15.
基于环形共享份的多秘密视觉密码   总被引:2,自引:0,他引:2  
通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。  相似文献   

16.
利用格上判定带误差学习问题(Ring-DLWE)困难假设,该文基于Peikert的调和技术构造认证密钥交换方案。在标准模型下,该方案是CK模型中可证明安全的,并达到弱前向安全性(wPFS)。与现有的基于LWE的密钥交换方案相比,该方案使用平衡的密钥提取函数,因而保护共享会话密钥,同时因其基于格中困难问题,所以能抵抗量子攻击。  相似文献   

17.
标准模型下基于双线性对的前向安全环签名方案   总被引:4,自引:0,他引:4  
该文针对环签名存在的密钥泄漏问题,基于前向安全数字签名和双线性对,提出一种新的前向安全环签名方案。方案的前向安全性保证了签名密钥可定期更新,即使当前时间段的签名密钥被泄漏,敌手也不能伪造先前的签名。在全面考虑了实际攻击者的能力后,给出了方案在标准模型下的安全性证明。  相似文献   

18.
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利用Cash等人在2008年欧密会上提出的trapdoor test技术在eCK模型中将新协议的安全性规约到标准的CDH和BDH 假设。  相似文献   

19.
电信级以太网环网技术的研究   总被引:1,自引:0,他引:1  
IP业务的快速发展使得网络中的业务流量逐渐从以时分复用(TDM)为主向以分组数据业务为主转换。为了适应这一转变,人们将低成本的以太网技术引入城域网络中,同时采用环网控制协议进行环形组网,利用环网保护技术来实现电信网络要求的可管理性及可靠性。ITU—TG.8032给出了以太环网的组网目标及定义,规范了电信级以太网(CE)环网技术。以太网环网保护技术(ERP)及弹性分组环技术(RPR)为两种不同的环网保护技术,而传送多协议标签交换(T—MPLS)网络中采用丁M—SPRing技术实现环网保护。运营商可以根据需求进行扩展,部署合适的环网技术,来满足电信级的要求。  相似文献   

20.
随着用户对移动通信系统的速率要求不断提高,3G系统实际所能提供的最高速率已不能满足未来市场的实际需求,因而在3G系统还没有大规模投入商用的情况下,国内外移动通信领域的专家已经在进行4G系统的研究和开发工作.4G是多功能集成的宽带移动通信系统,具有许多关键优势,因而已成为移动通信领域的研究热点.文章给出了4G的体系结构,并对4G相关技术的原理进行了详细分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号