共查询到20条相似文献,搜索用时 46 毫秒
1.
针对E1Gamal签名方案不允许消息恢复的问题,在分析E1Gamal数字签名方案的基础上,提出一种新的带有消息恢复功能的数字签名方案,并对消息恢复的方法加以探讨,给出新的优化恢复消息方法。该方案的安全性同ElGamal签名方案一样是基于有限域上离散对数的难解性。分析表明,该方案的安全性要高于原方案的安全性。 相似文献
2.
针对ElGamal数字签名方案不允许消息恢复的问题,在分析ElGamal数字签名方案具体应用的基础上,给出一种新的消息恢复型签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。本方案在通信协议执行过程中,实现了签名、认证、加密传输及消息恢复。新方案具有实现简单且安全性高的优点。 相似文献
3.
提出了一种新的基于消息恢复数字签名的收方不可否认签名方案 ,并对该方案的安全性进行了分析 .另外 ,还指出了一些收方不可否认方案中存在的缺陷 . 相似文献
4.
基于ElGamal数字签名算法为基础设计了一种基于离散对数问题的有序多重数字签名方案,将该方案用于文件的多个用户顺序签名.实验表明,该方案在密钥生成部分采用零知识证明以防止内部成员的欺诈行为,更具安全性.此外简化了签名者之间的验证过程,提高了签名的效率. 相似文献
5.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
6.
通过对带消息恢复功能的数字签名方案的分析,在椭圆曲线加密体制上,提出了一个基于冗余函数的带消息恢复数字签名方案,并对该数字签名方案的正确性、冗余函数的选择和安全性进行了分析。分析表明,选择适当的冗余函数,该方案是正确的,并具有高可靠安全性,当需要签名的消息较短时,该方案还是高效的。 相似文献
7.
本文首先构造了一个基于椭圆曲线的ElGamal型广播多重数字签名方案,然后在其基础上我们设计了一个基于改进的椭圆曲线ElGamal广播多重盲签名方案.这两个方案的安全性强、计算量小、效率高,从理论上分析能够防止系统攻击者的各种攻击. 相似文献
8.
本文提出了一种基于椭圆曲线(ECC)的DSA的(n,t)门限数字签名方案,方案由四个部分组成:系统参数的建立、子密钥产生、签名算法过程和签名算法验证四个部分组成.DSA具有ElGamal签名和Schnorr签名的特点,又由于该方案是基于椭圆曲线密码体制和DSA密码体制基础上,因此保证了方案的安全性. 相似文献
9.
ELGamal数字签名算法的一种变形 总被引:1,自引:0,他引:1
为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面作了分析。结果表明,由于变形后的签名方案减少了模逆次数,从而缩短了数字签名时间,提高了签名的安全性和加密效率。 相似文献
10.
《漳州师范学院学报》2019,(4)
盲签名是一种签名者对未知的消息内容进行签名的数字签名技术.量子纠缠是新近提出的一类信息传递技术,速度快且具有无条件安全性.结合量子纠缠和盲签名技术构造了一个新的消息可恢复的盲签名方案. 相似文献
11.
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能的联合欺骗,还可以在发生分歧时揭示签名参与者的真实身份. 相似文献
12.
在ElGamal数字签名的基础上提出了一种身份认证方案,它避免了ElGamal体制中的模逆运算,具有较高的效率和安全性。 相似文献
13.
基于Schnorr签名体制的前向安全的代理签名方案 总被引:1,自引:0,他引:1
对最近提出的前向安全的强代理数字签名方案(T—L方案)进行了安全性分析,发现该方案不具有前向安全性。本文提出了基于Schnorr签名体制的前向安全的代理数字签名方案,该方案具有前向安全性,并满足代理签名的安全性要求。 相似文献
14.
为了研究数字图像网络传输的安全性问题,提出一种基于混沌系统的有效的加密方案.构建一种新的双logistic混沌系统作为信号源,选取合适的密钥,经适当处理后得到图像加密序列.综合像素位置置乱和灰度值替代法的思想,用加密序列进行图像加密.对直方图、密钥空间、初值敏感性以及加密速度等指标进行了分析,结果表明,该方案可以有效地运用于数字图像加密,并具有良好的加密和解密性能. 相似文献
15.
随着信息技术的发展,探索有效的图像编码方法,进一步压缩信息的带宽,以便利用现有的网络实现更优质的信息传输是一个极富挑战性的课题,小波变换和传统的正交变换相比有很大的优越性,小波变换的多分辨率牧场生使变换后的图像数据能够保持原图像在各种分辨率下的精细结构。为进一步去除图像中的冗余信息提供了便利,提出了一种基于自举法小波变换的零树量化编码方法,通过自举法与整数滤波器的结合来实现快速的小波变换,在图像编码过程中充分利用了图像小波变换系数的分布特征,采用了嵌入式零树量化编码方法,实验结果表明,该算法实现简单,可以达到很好的压缩效果。 相似文献
16.
构造了数值求解二维扩散方程的交替隐-显格式及显-隐格式,把现有的一维格式推广至二维,理论分析证明二维格式是无条件稳定的,该格式截断误差为O(Δt2+h2). 相似文献
17.
针对正交频分复用(OFDM)信号带外衰减小的缺点,用功率谱密度分布更为集中的无码间干扰和抖动-交错正交相移键控(IJF-OQPSK)调制代替传统的多进制数字相位调制(MPSK)或多进制正交幅度调制(MQAM)对子载波进行调制,形成了OFDM-IJF-OQPSK调制体制。在分析OFDM及IJF-OQPSK原理的基础上,给出了OFDM-IJF-OQPSK调制方案,推导了该调制信号的功率谱密度,得知其功率谱密度为IJF-OQPSK基带功率谱以子载波间隔平移并相加所得。最后,进行了仿真分析,证明该调制体制带外衰减很快,降低了带外辐射。 相似文献
18.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
19.
赵文杰 《山东科技大学学报(自然科学版)》2002,21(3):93-97
VPN是随着因特网的发展而发展起来的,同一组织的几个或更多节点可以通过电信运营商的骨干网使用一个合理的局域网。该文介绍了VPN理论并比较了三种正在使用的VPN技术。 相似文献
20.
提出了一个新的组播认证方案,该方案基于改进的Fiat-Shamir签名协议和双哈希链技巧.Fiat-Shamir签名协议是基于零知识和二次剩余协议,安全性可以得到保证;双哈希链技巧的使用又大大提高了认证效率。 相似文献