排序方式: 共有336条查询结果,搜索用时 0 毫秒
331.
一种高效安全的无证书数字签名方案 总被引:3,自引:0,他引:3
无证书签名体制容易遭受公钥替换攻击,在很多已有的方案中,密钥生成中心(KGC)可假冒合法用户生成"有效"的公私钥对。在Gap Diffie-Hellman(GDH)群中,利用用户公钥和部分私钥"绑定"技术,提出了一种可追踪KGC假冒的无证书签名方案,在随机谕示模型下,给出了该方案的安全性分析。与同类方案相比,该方案具有较高的效率。 相似文献
332.
由于对运算的计算量较大,且现有无双线性对的密钥协商协议存在会话临时秘密值泄露安全缺陷,提出一种无需对运算的无证书隐式认证和密钥协商协议,在随机预言机模型下证明了新协议的安全性。新协议基于椭圆曲线上的CDH假设,仅需要三次椭圆曲线上的点乘运算,计算开销低于同类型其他协议。新协议采用隐式认证方式避免了现有方案中存在的会话临时秘密值泄露安全缺陷。 相似文献
333.
现有的代理重签名大多是基于证书或身份的密码系统,存在证书管理和密钥托管等问题。为了克服已有代理重签名方案的安全性依赖强和计算开销大等缺陷,结合代理重签名和无证书公钥密码体制,设计了一种具有聚合性质的无证书代理重签名方案,可将任意长度集合上的签名或者重签名聚合成一个集合上的签名,有效减少了签名验证的计算代价和通信成本。分析结果表明,新方案具有较短的签名长度和重签名长度,并且在k MCDH假设下是存在性不可伪造的。 相似文献
334.
335.
针对现有低轨卫星网络认证方案采用集中认证方式存在认证时延大和采用复杂的双线性映射存在计算开销大的问题。引入无证书认证模型,在Gayathri方案的基础上;设计了一种高效无证书认证方案。该方案将用户的公钥和真实身份统一起来,使得认证过程中不需要第三方参与,降低了认证时延;通过椭圆曲线上少量点乘和点加运算构建认证消息,避免使用双线性映射,降低了计算开销;并在随机预言模型下,基于椭圆曲线离散数学对问题假设,对其安全性进行了证明。最后,通过实验仿真,与现有低轨卫星身份认证方案相比,所提方案的认证时延、计算开销和通信开销较低。 相似文献
336.
Li Chen Ke Zhang Saru Kumari Muhammad Khurram Khan Zhiying Kong Pradeep Chaudhary 《International Journal of Communication Systems》2023,36(12):e4093
Human-centered Internet of things (IoT) systems enable human beings to enjoy the ubiquitous services and play more and more important roles in our life. A common application scenario in human-centered IoT systems is that two distributed wireless devices from heterogeneous networks want to communicate with each other. However, key generation centers (KGCs) from different networks usually use independent security parameters. It is difficult for two users with different security parameters to establish a common session key. We propose a certificateless key exchange protocol for two different devices managed by different KGCs to address the issue. The security of the proposed protocol is conducted in the random oracle model with the hardness assumption of elliptic curve computational Diffie-Hellman (ECDH) problem. The main merits of our protocol include the following: (a) it enables users from heterogeneous networks to establish upon a shared session key, (b) it can solve the key escrow problem, (c) it does not use bilinear pairings and obtains computational efficiency, and (d) it achieves stronger security compared with other related protocols. 相似文献