排序方式: 共有17条查询结果,搜索用时 31 毫秒
11.
身份认证过程的安全性对于实现网络通信中的移动末端设备切换十分重要。阐述了一种基于密钥隔离方案的通信过程中的末端设备切换的认证方案,对认证方案的特点及安全性进行了分析。指出了由于具有安全性和方便性,这种方案能够满足进行移动通讯设备的末端设备切换的要求。 相似文献
12.
13.
一个可追踪身份的基于属性签名方案 总被引:1,自引:0,他引:1
基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证据不可区分(non-interactive witness indistinguishable,简称NIWI)的证明.在Boyen和Waters的基于ID的紧致群签名方案的基础上,在标准模型下提出了一种可追踪身份的ABS方案.在颁发属性私钥时嵌入签名者的身份,并对身份使用比特加密的NIWI证明来实现可追踪性.与EHM-ABS相比,当声明的属性集合的阶大于ID的比特长度的1/4时,该方案减少了使用NIWI证明的次数,且无须使用自同构签名.该方案的安全性基于子群判定假设和CDH假设. 相似文献
14.
15.
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)-门限RSA体制具有健壮性(robust)的方法存在致命的错误。 相似文献
16.
17.
理想功能是UC安全协议的基本单元和核心内容.在UC安全框架下协议设计的首要步骤就是要将协议所希望完成的功能抽象为一个"理想功能","理想功能"的合理定义不仅要从定义上保证安全,更重要的是要兼顾其可实现性.本文定义了基于身份的签名机制(IBS)在UC安全框架下对应的理想功能FIBS,证明了其可实现性以及UC安全的IBS与经典IBS安全定义EUF-CMIA安全之间的等价关系,保证了在构造复杂环境下UC安全协议的时候,EUF-CMIA安全的IBS可以作为一个模块被安全调用. 相似文献