首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
根据有限域上非超奇异椭圆曲线离散对数难解性假设,利用椭圆曲线上Weil配对的双线性性质没计了一种新的基于椭圆曲线密码体制的前向安全数字签名方案,并将前向安全特性和盲签名基本思想融为一体,在此方案的基础上又设计了一种前向安全强盲签名方案.与以往盲签名方案相比,这种前向安全强盲签名方案增加了前向安全特性,对盲签名的有效时间进行了控制,在保证签名前向安全的基础上进一步保护了消息发送方的隐私权,可应用于更加广泛的领域.本文还提出了时段因子的新概念,两种新方案均通过时段因子辅助私钥进化并将其作为签名的重要组成部分且参与验证过程,因此两种方案同时具备有效性、前向安全性和抗伪造性等性质,有效地确保了签名算法的安全性.  相似文献   

2.
素域上椭圆曲线密码的高效实现   总被引:1,自引:0,他引:1  
给出了几个素域上的算术运算和素域上椭圆曲线算术运算的高效实现算法,从而解决了椭圆曲线密码(ECC)实现中影响效率的几个关键算法设计问题,且就ECC加密机制和签名机制的选择提出了建议,最终形成一套高效的素域上ECC加密算法和签名算法的实现方案.该方案适应多种软件和硬件实现条件,具有较好的通用性.  相似文献   

3.
基于椭圆曲线的代理数字签名和代理多重签名   总被引:1,自引:0,他引:1  
为了设计出一种更成熟、更有效的代理签名方案和代理多重签名,通过引入MUO代理数字签名及椭圆曲线DSA算法,将ECDSA应用于MUO方案,得到了一种新的代理数字签名方案,它满足6种代理数字签名所必须的性质,并且在此基础上进一步给出了一种代理多重数字签名方案.所给出的两种数字签名方案都是基于椭圆曲线密码系统基础上的,并且具有比原方案更好的安全性和更高的实用性.  相似文献   

4.
椭圆曲线密码体制速度分析   总被引:1,自引:0,他引:1  
在大量实验数据的基础上,对椭圆曲线密码体制的实现速度进行了逐层深入的剖析,并在椭圆曲线密码体制点乘、点加、和大数基础运算等每个实现层面上分别给出了改善点乘算法的整体结构、使用模运算的快速算法、提高大数加法和比较运算速度等优化整体速度的相应结论.  相似文献   

5.
首先对ECC和ECDSA在安全性和运算速度方面的优越性进行了分析,椭圆曲线数字签名算法非常适用于代理多签名方案。将现有的方案改进后,提出一个改进的基于ECDSA的代理多签名方案,并对新方案做了安全性分析。验证结果表明:改进的方案具有强不可伪造性、强可区分性、抗抵赖性和可控性,并且无需在安全信道下传送,抗攻击性更强。通过更短小的程序代码和封装模块的复用,保证方案适用于微小软/硬件和不安全的外部环境。 更多还原  相似文献   

6.
根据加速经常性设计的原则,提出了一种基于对称运算单元的椭圆曲线密码(ECC)标量乘运算的高效细粒度并行运算架构.为了实现该架构,对ECC标量乘运算展开细粒度并行计算研究,通过标量乘运算的分解和推导,消除了数据相关性,得出运算效率高且适于指令级并行计算的算法形式.对标量乘运算的时间复杂度的分析结果表明,该算法比普通算法的速度提升了66.7%.并可通过并行计算进一步提升标量乘运算的速度性能.在采用3个运算单元的效率最优情况下,比采用1个运算单元时,速度提高了2倍.  相似文献   

7.
基于蚁群算法的椭圆曲线密码安全曲线选择   总被引:1,自引:0,他引:1  
针对椭圆曲线密码(ECC)体制的主要攻击威胁和安全曲线选择困难等问题,提出了一种半自动化的安全曲线选择优化算法,用统计学思想初始化蚁群预测矩阵,然后用蚁群预测矩阵来缩小搜索范围和明确预测方向.引入模拟退火算法对参数的选择进行优化,加入扰动因子(Vola)和传染因子(Infect)避免了算法搜索的早熟.实验结果表示该算法定位ECC安全曲线更加准确.  相似文献   

8.
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同时也构建了一个与已有方案相比更富应用价值的高效离线电子现金方案.  相似文献   

9.
具有消息恢复的指定验证人代理多重签名方案   总被引:4,自引:0,他引:4  
针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销.  相似文献   

10.
设p为素数,r≥0是整数.利用广义Fermat方程的深刻结论证明了:若3≤q<100,q≠31,则当p≥5时,超椭圆曲线yp=x(x+qr)上仅有平凡的有理点y=0;当q=5,11,23,29,41,47,59,83时,给出了该超椭圆曲线所有的有理点(x,y).特别地,当q=3且r=1时,证明了超椭圆曲线yp=x(x+3)仅在p=2时有非平凡的有理点(x,y),并给出了此时所有的非平凡有理点.  相似文献   

11.
椭圆曲线加密体制在移动电子商务安全中的应用   总被引:6,自引:0,他引:6  
重点分析了ECC在移动电子商务安全WPKI中加密及签名算法方面的改进和应用,并在ECC原理与WPKI体系结构的基础上,探讨了ECC在WPKI体系中WTLS证书、无线身份识别模块及WTLS协议的应用,最后论述了基于ECC的身份认证方案.  相似文献   

12.
具有消息链接的可转换的认证加密方案   总被引:2,自引:0,他引:2       下载免费PDF全文
当前多数认证加密方案存在以下问题:1)当签名者否认签名时,接收者不能向其它验证者证明签名者的诚实性;2)当消息很长时,通信代价和计算代价将会很大,为了解决这些问题,设计出一种可转换的消息链接认证加密新方案,与其它消息链接认证加密方案相比,该方案通信代价和计算复杂度都比较小,并且在该方案中,当签名者否认签名时,接收者在没有签名者合作的情况下,可单独将该认证加密签名转换为一段签名.  相似文献   

13.
具有消息恢复的数字签名方案的一个注记   总被引:2,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   

14.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形.  相似文献   

15.
本文利用变分方法的临界点理论,研究一类具有Sobolev临界指数的非线性椭圆方程Dirichlet问题多解性,在嵌入非紧的条件下,证明泛函在给定集上满足(P-S)条件.  相似文献   

16.
本文利用临界点理论,研究一类非线性退缩椭圆型方程dirichlet问题多解性.在嵌入非紧的条件下,证明泛函在给定集上满足 ( P S) 条件  相似文献   

17.
本文讨论边值问题其中ΩR~N为具有光滑边界的有界区域;在u=∞处非线性项,其中,得到结果是:当h_1,f满足某些条件,那么此问题至少存在非平凡解。  相似文献   

18.
本文讨论了有界区域上带临界指数的非线性椭圆型方程混合边值问题二对非平凡解的存在性,给出了存在二对非平凡解的条件.  相似文献   

19.
本文主要考察形式为-⊿u=g(x,u)的Dirichlet边值问题解的存在性.对这一问题已有了许多结果,如张恭庆,Rabinowitz等.一般地,在已知问题一对下上解,总要g(x,z)关于z是局部Lip连续,而得到解的存在.这就不适合于g(x,z)带有某一项为次线性项的情形。这里我们用一种上下解叠代的方法得到了g(x,z)为Hǒder连续时解的存在性.而在抛物型方程时所得结果是[2]的推广.由此我们还得到定理5,加强了张恭庆的结论.下面的结果也适用于椭圆型方程,但为后面的应用我们只对抛物型方程给出证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号