首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
一种公开验证和前向安全的签密方案   总被引:1,自引:1,他引:0  
利用椭圆曲线上双线性映射的特性,提出了一种基于身份的签密方案。分析结果表明,该方案除了满足一般签密方案的安全性外,还满足公开验证性和前向安全性。当发送方与接收方发生争议时,任何第3方都可以验证签名的有效性,但只有指定的接收者才可以解密恢复出消息明文。  相似文献   

2.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

3.
一种新的有效签密方案的研究   总被引:1,自引:0,他引:1  
签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将消息融入签名信息,而且签名的验证和消息的恢复可以分别独立进行。方案可以应用于为移动设备过滤垃圾信息等移动电子商务场合。  相似文献   

4.
在修改标准数字签名算法DSA的基础上,设计了一个新的具有前向保密性的签密方案,与此前的方案相比,新方案具有较高的通信效率,在假设CDH问题是困难的情况下,给出了新方案在随机预言机模型下的安全性证明.  相似文献   

5.
针对Zheng签密方案和SK签密方案存在的不足,从安全性和效率2个方面出发,利用通过签密信息和一些公开信息可以恢复出解签密所需要的信息这一原理,分别提出改进方案。利用求解单向函数的困难性对Zheng签密方案进行改进,与原方案相比在不影响效率的情况下,在安全性上有了很大的提高,使其具有了前向安全性和公开验证性;采用椭圆曲线上的双线性对和基于身份的密码技术对SK签密方案进行改进,使改进后的方案在安全性和效率上都有了很大的提高,具有了公开验证性并降低了通信代价和计算代价。通过分别对改进后的方案进行分析及推导验证,改进后的方案不仅能够满足签密的基本要求,并且在安全性和效率上都得到了提高。  相似文献   

6.
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多接收者签密方案构架和安全概念,形成了具有安全、高效性的多接收者签密方案.先分析了方案的正确性,然后基...  相似文献   

7.
基于签密技术的可认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。  相似文献   

8.
目的 研究如何设计安全、高效的基于身份的环签密方案.方法 首先提出了一个高效的基于身份的签名方案,给出了其安全性证明.其次,基于该签名方案,构造了一个基于身份的环签密方案.结果 该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击.结论 与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境.  相似文献   

9.
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的.分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性.分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明.改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量.  相似文献   

10.
在UC框架下,基于KR模型,对签密协议进行研究.根据签密协议的安全性要求,提出签密的理想功能函数,并依此设计协议的一般化形式;随后基于UC安全的定义,通过模拟技术,证明所设计的一般化协议安全实现了理想的功能函数,即此一般化协议是UC安全的;同时,在UC框架下对所设计协议的存在性不可伪造进行讨论,利用反证法证明其安全性;最后,从一般到具体,设计了一个具体的签密协议,同样满足UC安全性.在复杂的网络环境中,UC安全的协议作为一个模块,能与其他协议组合使用,不破坏组合协议的安全性.  相似文献   

11.
提出了一种新的无证书的签密方案,新方案在签密过程中只需要1次配对运算,在解签密过程中仅需要4次配对运算.与已有方案相比,新方案具有更高的效率.在安全性方面,新方案满足机密性、不可伪造性和可公开验证性.  相似文献   

12.
In this paper, we point out that Libert and Quisquater‘s signeryption scheme cannot provide public verifiability. Then we present a new identity based signcryption scheme using quadratic residue and pairings over elliptic curves. It combines the functionalities of both public verifiability and forward security at the same time. Under the Bilinear Diffie-Hellman and quadratic residue assumption, we describe the new scheme that is more secure and can be some what more efficient than Libert and Quisquater‘s one.  相似文献   

13.
Since Libert and Quisquater's identity based signcryption scheme cannot provide public verifiability after research, the paper proposes a new identity based signcryption scheme. The scheme uses quadratic residue and pairings over elliptic curves to realize public verifiability. By analysis the scheme is proved to be more efficient than Libert and Quisquater's scheme. Moreover, a security proof of the original scheme is presented in the random oracle model.  相似文献   

14.
前向安全的签名方案在当前签名密钥泄漏后,也能确保用户此前所作签名的合法性;而环签名能保证签名用户的无条件匿名性。基于保护前向安全性和无条件匿名性的要求,本文利用双线性对提出了一种新的前向安全的环签名方案,并在标准模型下证明其能抵抗伪造签名攻击,适用于对安全性能要求较高且匿名的场合。  相似文献   

15.
本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。  相似文献   

16.
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似,Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的Chameleon Hash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的Chameleon Hash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Cameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点.  相似文献   

17.
就目前已有的前向安全门限数字签名存在理论错误的缺陷,提出一种新的实用的前向安全门限重数字签名方案。为降低门限签名者密钥泄漏造成的损失,将群组成员密钥按时间段进行更新, 群组公钥保持不变。即使第k时间段的签名密钥被泄露, 攻击者无法伪造第k 时间段之前的签名, 使签名密钥被泄露所造成的损失降到最小。基于强RSA的假设,证明方案可抵抗非法签名者的伪造攻击和具有前向安全性和实用性  相似文献   

18.
杜红珍 《河南科学》2014,(12):2514-2516
为了提高分布式环境下信任链上推荐信息的认证效率,秦艳琳等人提出一个高效的有固定签名长度的无证书有序多重签名方案,并证明了她们的方案是安全的.但是,秦方案的设计存在安全缺陷,通过具体攻击方法进行分析,结果显示,任意一个敌手都可以篡改其信任路径上的信息,可以伪造所有节点对信息的多重签名.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号