首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或者在寻找碰撞的运算中,均为指数运算复杂度.基于Fiat-Shamir认证协议,文章构造了一种新的陷门哈希函数.新的构造具有乘法运算复杂度,因此,大大提高了陷门哈希函数的效率.  相似文献   

2.
针对Fiat-Shamir签名算法,提出了该签名算法下的一类宽带和窄带阈下信道,设计了一个新的阈下信道封闭协议,完全封闭了本文给出的一类Fiat-Shamir签名中的宽带和窄带阈下信道,分析证明该协议具备安全性和完全封闭性.同时,协议实现过程中监视者参与签名生成,但是没有伪造签名的能力,因此在保证签名者签名权利的同时,该协议可以看作一种新的带审批权的签名方案.  相似文献   

3.
针对Ad Hoc网络节点计算能力有限的特点,提出一种新的基于单向哈希链技术的双向认证密钥协商协议.主要优势是采用单向哈希链技术进行身份认证,避免了传统公钥算法的复杂运算,只需进行简单的哈希函数运算,从而大大减少了通信节点的计算开销,与类似方案相比,具有较高的执行效率.同时,本文提出的协议还具有较高的安全性,能够满足普遍...  相似文献   

4.
本文介绍了一种改进的利用在双变量哈希链中的哈希值来充当用户每次登录的口令的哈希链认证协议。它要求用户端初始产生两组哈希链,能够抵御重传攻击和信息窃取,实现数据的完整性;保留证据以解决用户与服务器之间的纠纷;兼顾移动电子商务中在简洁性和方便性等方面的要求。  相似文献   

5.
提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效率大大提高,有效地避免了盲签名系统在实际应用中同其他认证系统协同工作时可能出现的一些潜在的不安全问题.协议具有强不可伪造性和强不可否认性.  相似文献   

6.
在不安全的网络上进行实时数据流的认证,认证速度和防止丢包能力是两项关键的指标.文章运用哈希链技术和改进的在线/离线签名技术,构造了在线复杂度为O(t2),防丢包能力为λ-1的认证方案.这一新方案极大地提高了实时阶段的效率,因此特别适合于在容易丢包的网络上对实时数据流进行认证.  相似文献   

7.
双向安全签名是数字签名风险控制的重要表现形式,它可以确保在密钥泄露后数字签名的前向安全性和后向安全性.将哈希链技术、双私钥技术和零知识证明技术等融入到传统数字签名中,人们提出了一些双向安全签名方案,但迄今还没有提出双向安全签名的安全模型.本文给出双向安全签名的形式化定义和安全模型,为设计可证明安全的双向安全签名方案提供了重要保证.  相似文献   

8.
传统的基于生物特征的身份认证的安全性严重依赖于生物模板的安全性,而在现有的认证系统下生物模板的安全性已得不到保障.将生物特征技术和密码认证技术相结合,不仅可以解决口令记忆问题,也解决了用户生物模板安全性的问题.因此研究将密码协议和生物特征进行融合设计身份认证方案.首先,对Hess签名算法进行修改使其支持多公钥参数;然后,结合Feng提出的基于生物特征的密钥保护技术,在基于签名的认证协议基础上设计一个基于生物特征和数字签名的身份认证方案,并对方案进行分析.  相似文献   

9.
借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的代理密钥是前向安全的,代理签名者每签名一次即改变代理密钥,在代理签名中同时包含签名的次数,原始签名者通过公布允许签名的次数来限制代理签名者签名的次数。  相似文献   

10.
刘媛  霍腾飞  祝清顺 《河南科学》2011,29(11):1362-1366
基于椭圆曲线上离散对数的难解问题构造了一种非交互可公开认证协议(PVSS),设计了可公开认证的分布式秘密共享协议,进而用该二个协议作为基本工具构造出了一个简单且有效的非交互式公开可认证的完全分布式代理签名方案,该方案对参与者的数据都能进行公开认证,可防欺诈.  相似文献   

11.
在挑战/响应方案的基础上,结合安全单向Hash函数提出了一种基于口令的、安全的动态认证方案,用户不需改变使用口令认证的习惯,而认证方案比传统的基于口令的方案更为安全。通过Random Oracle模型分析,证明了只要选取安全的单向Hash函数,现提出的基于口令的动态认证方案是安全的。  相似文献   

12.
为验证图像在处理过程中是否被篡改,研究了用于内容精确认证的水印方案。通过对应用要求的分析,构建了一个满足这些要求的水印嵌入过程所遵循的一般性协议。遵循水印协议和脆弱水印算法基本框架实现了一种脆弱水印方案。方案将图像的奇异值作为参与乘积哈希的元素生成认证码,使用了MHC(Midified Huffman Codeing)编码对图像的低比特平面进行压缩。实验结果表明,该方案完全可以满足应用的要求。  相似文献   

13.
Securing Multicast Route Discovery for Mobile Ad Hoc Networks   总被引:2,自引:0,他引:2  
0 Introduction Securing ad hoc routing presents challenges be- cause the constrains in ad hoc networks usually arise due to low computational and bandwidth capacity of nodes, mobility of intermediate nodes in an estab- lished path and absence of routing i…  相似文献   

14.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   

15.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。  相似文献   

16.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。  相似文献   

17.
公平的无连接可分电子现金方案   总被引:1,自引:1,他引:0  
基于二叉树、比特承诺、零知识证明等技术提出了一种具有完全无连接性,无需可信第三方参与的、公平的可分电子现金方案。方案的开户协议和取款协议复杂度均为O(N+K),用户花费任意一个节点的电子现金时间复杂度为O(poly(K)·polylog(N)),存款协议的时间复杂度与支付协议相同。方案的安全性基于强RSA问题假设、计算离散对数困难问题假设和单向哈希函数的存在性假设。  相似文献   

18.
文章提出一种新的无散列函数单/多密钥交换协议;该协议同Diffie-Hellm an协议一样都是建立在离散对数问题上的,具有较好的安全性;该协议具有身份认证功能,可以避免Diffie-Hellm an协议中存在的漏洞——中间人攻击,而且它既可以进行单密钥交换又可以进行多密钥交换。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号