首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 13 毫秒
1.
签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在这个方案中,任何人能任意选择n-1个成员,加上他自己构成一个群.然后代表这个群生成一个签密,把密文发送给特定m个人,只有至少其中t≤m个人合作才能恢复消息.本案在签密阶段只需要1次双线性对计算,解签密阶段也只需要3次双线性对计算.  相似文献   

2.
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber 和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析.结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率.这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值.  相似文献   

3.
In this paper, we point out that Libert and Quisquater‘s signeryption scheme cannot provide public verifiability. Then we present a new identity based signcryption scheme using quadratic residue and pairings over elliptic curves. It combines the functionalities of both public verifiability and forward security at the same time. Under the Bilinear Diffie-Hellman and quadratic residue assumption, we describe the new scheme that is more secure and can be some what more efficient than Libert and Quisquater‘s one.  相似文献   

4.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   

5.
提出了一种新的无证书的签密方案,新方案在签密过程中只需要1次配对运算,在解签密过程中仅需要4次配对运算.与已有方案相比,新方案具有更高的效率.在安全性方面,新方案满足机密性、不可伪造性和可公开验证性.  相似文献   

6.
在标准模型下提出了一个可证明安全的(t,n)无证书门限签密方案,当且仅当任意t个或多于t个成员合作才能够产生该密文.同时,对方案的不可伪造性和语义安全性给出了形式化的安全证明.最后,通过与已有方案相比指出本文方案更加安全高效.  相似文献   

7.
0 IntroductionIn 1997 , Zheng[1]proposed a new pri mitive called sign-cryption, which si multaneously provides authenticity andconfidentiality within a single logic step.Signcryptionis moreefficient than the conventional“sign-then-encrypt”approach.Many signcryption schemes[2-5]have been proposed so far .For more details about the development of signcryption we re-fer the readers to Ref .[6] .Asecure signcryptionscheme should satisfy public verifi-ability (including non-repudiation)[1]. Wef…  相似文献   

8.
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized.  相似文献   

9.
一种公开验证和前向安全的签密方案   总被引:1,自引:1,他引:0  
利用椭圆曲线上双线性映射的特性,提出了一种基于身份的签密方案。分析结果表明,该方案除了满足一般签密方案的安全性外,还满足公开验证性和前向安全性。当发送方与接收方发生争议时,任何第3方都可以验证签名的有效性,但只有指定的接收者才可以解密恢复出消息明文。  相似文献   

10.
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的.分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性.分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明.改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量.  相似文献   

11.
给出了随机变量序列的证实集的定义及其几种等价形式,在此基础上利用熵和互信息讨论了证实集的若干性质.  相似文献   

12.
针对网络上机器用户大量散布谣言, 发布虚假信息, 误导网民舆论, 严重影响网络环境的问题, 以微博中的机器用户为研究对象, 结合其自动化程度高、伪装能力强、信息发布有针对性的特点, 从行为模式、微博内容、用户关系和发布平台4个维度分析机器用户的特征指标, 利用信息熵、内容重复率等8个指标构建微博用户的特征向量, 通过随机森林算法设计微博中机器用户的识别模型。最后, 在真实的新浪微博数据集上进行验证, 结果表明本模型识别机器用户的准确度达到96.7%, 可以有效地区分微博中的机器用户和普通用户。  相似文献   

13.
Chosen Ciphertext Attack (CCA) security on the standard model is widely accepted as the standard security notion for the public key cryptosystem. The existing CCA-secure public key cryptosystems on the standard model are expensive in terms of efficiency and practicality. In this paper, an efficient and practical public key cryptosystem is presented over the group of signed quadratic residues. It is provably secure against CCA on the standard model. Furthermore, public verifiability for this scheme is also realized in the way that projects the verification privacy key into public key on trapdoor pretending. It will be useful to devise efficient CCA-secure threshold and proxy re-encryption schemes on the standard model.  相似文献   

14.
组合恒等式在组合数学中占有重要地位,它有多种证法,模型的转换是组合计数的基本方法,其方法简洁直观。将格路模型应用在证明组合恒等式中,使证明方法十分灵活。在用这一方法时,要认真审题,观察每一项的结构以及各项的相同点,再建立相应的模型。  相似文献   

15.
以新媒介之一的手机作为研究对象,解读政策、技术、市场和文化等多重因素推动下的手机普及现象,指出:手机已不只停留于通讯工具的身份,而是化身消费者情感表达与个体展现的载体。消费者通过使用手机,实践着文化消费认同的过程。因此,在不断拓展的手机市场中,需要权衡公共利益与商业利益之间的关系。  相似文献   

16.
本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。  相似文献   

17.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   

18.
大数据下的系统发育估计是一个组合优化问题,在有限计算时间内,现有算法很难为大量序列数据的分析提供最优解.基于前人启发式算法,提出了一种系统发育树随机聚类建树方法,可在较短时间内为系统发育过程产生的大规模序列数据提供所有具有进化意义的解及最优解,以揭示发育过程中的序列进化关系.实验结果表明,该随机聚类方法是行之有效的,对生物计算及系统发育相关领域研究具有积极意义.  相似文献   

19.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制.  相似文献   

20.
分析最小换乘算法比Dijkstra算法更适合基于WebGIS的公交换乘查询.考虑交通路况对出行路径选择的影响,引入站点热度和线路热度,提出换乘次数最少、换乘站点热度最小、出行线路热度最小优先级递减的线路评价指数模型,能够给乘客提供更加合理的最优出行线路,期望在WebGIS得到广泛的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号