首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在现有的一些匿名认证方案中,成员不能自主选择子密钥,示证者不能自由选择匿名集,导致方案的计算代价较大,匿名认证过程较复杂.为了解决这两个问题,本文提出了一种新的门限追踪匿名认证方案.该方案允许成员自主选择子密钥,计算屏蔽子密钥作为签名私钥以保护成员的子密钥;示证者使用自由选择的匿名集和自己的签名私钥,借助1/n签名实现匿名认证;基于Lagrange插值,t个成员合作实现门限追踪,并验证追踪到的示证者身份的真实性.与现有方案相比,该方案计算代价较小,成员自主性更大,匿名认证更简单,匿名追踪更安全.在离散对数假设和DDH(Decisional Diffie-Hellinm)假设的前提下,该方案满足匿名性、门限可追踪性,可抵抗外部伪装攻击和一致性攻击.  相似文献   

2.
用户撤销是属性基加密中的一个主要环节,但现有的用户撤销方案都采用重新加密和更新密钥来实施用户撤销,导致方案安全性差或计算量大.因此,本文提出一种基于时间限制的用户撤销密文策略属性基加密方案.方案中对每个用户指定一个访问数据的有效期,一旦有效期到期,用户就无法访问数据,从而实现用户的定时撤销.为了防止有效期的篡改或伪造,使用了短签名方法,从而提高了数据的安全性,并且有效地降低整个算法的计算量.  相似文献   

3.
针对现有的可撤销属性基加密方案密钥量过大且不稳定和效率不高的缺点,本文提出了一种新的基于多线性映射的撤销方案.该方案基于多线性映射问题,并将公钥广播加密与密文策略的属性基加密相结合,设计两层密文.效率分析表明,该方案达到了私钥和更新密钥的固定量级,提高了效率;在可选择的撤销列表模型下,基于3重多线性Diffie-Hellman Exponent((3,N)-MDHE)假设,证明了方案是选择明文攻击安全的.  相似文献   

4.
结合格上的困难问题对基于身份的分层加密(HIBE)体制进行分析与研究.针对现存方案公钥长度大、密文扩展率高的缺陷,对理想格上的陷门产生函数算法进行改进,并以新的陷门作为私钥提取算法的输入,生成用户的私钥,实现消息的加解密,从而基于判定性R-LWE(learning with errors over ring)困难问题构造了一个高效安全的HIBE方案,对它的安全性以及效率进行了分析.分析表明,本文提出的方案效率较高,且能够实现较高的安全性.  相似文献   

5.
通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于双线性对的可证明安全的代理聚合签名方案,在该方案中,签名方案的公钥由KGC和用户共同产生,这样即使敌手在通信中获取KGC分发的私钥也不可伪造签名.在随机预言机模型下,证明了即使在对手最大限度获得相关权限的情况下,也可归约为解决CDH(Compute Diffie-Hellman)难题,并对签名方案进行了效率分析.从分析结果可以看出我们设计的方案更加安全和高效.  相似文献   

6.
研究了聚合签名技术,分析了基于RSA算法的顺序聚合签名体制的安全性,发现算法存在安全缺陷,为了克服原方案的安全缺陷,基于PSS(probabilistic signature scheme)算法下,提出了一种可证明安全的顺序聚合签名方案PSS-AGS.该算法在基于RSA问题的困难性假设下,可以证明方案在随机预言(RO,random oracle)模型下是安全的.分析实验结果表明,方案可以有效地抵御重放攻击并且运行速度较快.  相似文献   

7.
在修改的Ohta—Okamoto的数字签名方案基础上,设计出了一个新的(t,n)门限签名方案.该门限签名方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性的计算复杂性与一般个人签名方案一样.该方案的安全性是基于大整数的因式分解,因此在计算上是安全的.  相似文献   

8.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

9.
全同态签名方案在可验证外包计算等领域具有重要应用,但目前人们还没有提出基于身份的全同态签名方案.因此,本文给出了基于身份的全同态签名方案的安全定义,基于格问题构造了一个基于身份的层次型全同态签名方案,在标准模型下基于小整数解问题难解性严格证明了所提全同态签名方案满足选择性身份与选择性消息数据集合攻击下的存在性不可伪造性.  相似文献   

10.
根据有限域上非超奇异椭圆曲线离散对数难解性假设,利用椭圆曲线上Weil配对的双线性性质没计了一种新的基于椭圆曲线密码体制的前向安全数字签名方案,并将前向安全特性和盲签名基本思想融为一体,在此方案的基础上又设计了一种前向安全强盲签名方案.与以往盲签名方案相比,这种前向安全强盲签名方案增加了前向安全特性,对盲签名的有效时间进行了控制,在保证签名前向安全的基础上进一步保护了消息发送方的隐私权,可应用于更加广泛的领域.本文还提出了时段因子的新概念,两种新方案均通过时段因子辅助私钥进化并将其作为签名的重要组成部分且参与验证过程,因此两种方案同时具备有效性、前向安全性和抗伪造性等性质,有效地确保了签名算法的安全性.  相似文献   

11.
Ad Hoc网络环境下分布式密钥管理   总被引:3,自引:0,他引:3  
分析了当前Ad H0c网络密钥管理方面的若干方案,根据椭圆曲线密码体制(ECC)可以使用较短的密钥满足较高的安全性需求特点,提出了一种新的基于ECC的分布式密钥管理方案,详细给出了该方案包括主密钥产生、新节点加入和私钥产生等在内的具体实施步骤,并以证书更新服务为例对证书服务性能进行了模拟测试.结果表明,该方案具有较高的安全性,证书服务的有效性和较好的鲁棒性.  相似文献   

12.
现有的门限可追踪匿名认证方案中,追踪的门限值是固定不变的,如果改变门限值,系统需要重新初始化,导致私钥等信息的利用率较低.为解决这个问题,基于离散对数假设和Diffie-Hellman(DDH)假设,提出了一种动态门限追踪的匿名认证方案.该方案具有两个特点:1)借助环签名,匿名认证实现简单;2)引入动态认证加密思想,追踪的门限值允许动态改变.有效性分析表明:与已有方案相比,在允许动态改变匿名追踪的门限值的情况下,计算代价增加不多.因此该方案更能推向实际应用.  相似文献   

13.
为解决电子健康网络中的接入认证问题,本文提出了一种新型电子健康网络接入认证方案,利用基于属性的签名(attribute-based signature,ABS)实现了双向认证及细粒度访问控制.针对电子健康网络的实际需求,提出了一种无须在初始化阶段确定属性数量,并且公共参数长度为常数的新型ABS方案,完善了接入认证机制,使系统易于扩展,并有效减轻了系统负担.  相似文献   

14.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高.  相似文献   

15.
在改进Huang秘密共享方案的基础上,提出了,一个利用弹性多项式实现多级撤消能力的自愈密钥分发方案,该方案能够抵抗撤消成员与新加入成员发起的合谋攻击,实现了群成员与群管理员间的有效认让机制,轮数突破了固定门限的限制.用户可以自行选取个人密钥,避免仞始化过程中安全信道的建立,解决了动态成员安全加入问题.本方案还将用户端的个人密钥存储量降低到常数,与先前的方案相比通信量也大大减少,实现了安全性与效率间的有效平衡.  相似文献   

16.
针对目前基于口令解决区块链私钥丢失问题的方案中面临的口令遗忘和泄露的问题,提出一种基于密保问题的多答案保护秘密共享方案(multi-answer protected secret sharing,MAPSS)。该方案允许用户将一个秘密共享给多个服务器,并令所有服务器存储多个密保问题,之后用户仅需向部分(阈值)服务器提供部分(阈值)密保问题的答案就能重构该秘密。该方案不仅可以用于区块链私钥找回,还支持抗遗忘和泄露的找回策略;该方案无需公钥基础设施且高效。在随机预言机模型下证明了该方案的安全性基于Threshold Parallel One-More Diffie-Hellman (TP-OMDH)假设,实现了该方案的系统原型,验证了该方案的实用性。  相似文献   

17.
基于ID的一次性盲公钥的密码学分析   总被引:4,自引:1,他引:3       下载免费PDF全文
为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名者的真实身份,从而指出他们的方案无法阻止用户犯罪,而且是全局可伪造的.  相似文献   

18.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

19.
具有消息链接的可转换的认证加密方案   总被引:2,自引:0,他引:2       下载免费PDF全文
当前多数认证加密方案存在以下问题:1)当签名者否认签名时,接收者不能向其它验证者证明签名者的诚实性;2)当消息很长时,通信代价和计算代价将会很大,为了解决这些问题,设计出一种可转换的消息链接认证加密新方案,与其它消息链接认证加密方案相比,该方案通信代价和计算复杂度都比较小,并且在该方案中,当签名者否认签名时,接收者在没有签名者合作的情况下,可单独将该认证加密签名转换为一段签名.  相似文献   

20.
基于中国剩余定理的(t,n)有向门限签名方案   总被引:1,自引:0,他引:1  
签名只有接受者才能验证的数字签名方案称之为有向签名.在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.文章运用中国剩余定理,提出了基于中国剩余定理、ELGamal公钥密码理论和Schnorr理论的(t,n)有向门限签名方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号