首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 421 毫秒
1.
无证书密码体制(CL-PKC)是新近提出的一类新型公钥密码体制.它保持了基于身份的密码体制(ID-PKC)不需要使用公钥证书的优点,又较好地解决了基于身份的公钥体制所固有的密钥托管问题.对无证书体制下安全高效的签名方案的研究是受到高度关注的研究课题.本文用双线性对和零知识证明协议,构造了一种新的无证书不可否认签名方案.  相似文献   

2.
无证书公钥密码系统克服了基于证书公钥密码系统的证书管理问题和基于身份公钥密码系统的密钥托管问题,并保留了他们所有的优点.为了使公钥能够快速更新,在2001年,Boneh等引入在基于RSA密码体制中获得公钥快速更新的有效方法,提出带仲裁人密码学的概念.在PKC 2004,Sherman等提出了安全仲裁人无证书公钥密码学的正式定义,并给出了安全仲裁人无证书加密方案的一般构造方法,构造了一个具体的加密方案,还给出了相应的安全模型,但并没有给出签名方案.本文给出了一个新的基于双线性对的带裁人无证书签名方案.  相似文献   

3.
无证书部分盲签名方案   总被引:3,自引:0,他引:3  
无证书公钥密码学是由Al-Riyami和Patenson在2003年的亚洲密码学会议上新提出来的密码学原型,它克服了基于身份公钥密码系统的密钥托管问题和基于证书公钥密码系统的证书管理问题部分盲签名是一种特殊的数字签名,在部分盲签名中,签名者不知道其所签消息的内容,但可以嵌入一个公共信息.本文提出一个无证书的部分盲签名方案,该签名方案是利用双线性对来构造的,其安全性基于计算性Diffie-Hellman困难问题.  相似文献   

4.
基于无证书的数字签名体制克服了基于身份密码系统固有的密钥托管问题,其完整的私钥由用户和可信第三方共同产生.可验证加密签名是对普通签名的一个扩展,是用一个指定的公钥去加密一个签名,并随后证明密文中确实包含一个签名,广泛应用于在线合约签署.本文将Chen等[1]提出的基于无证书签名方案与可验证加密签名的优点相结合,构造了一个强安全无证书可验证加密签名方案.  相似文献   

5.
结合基于证书公钥密码系统的优点以及消息恢复签名的特点,给出了基于证书的消息恢复签名方案算法模型的定义,并构造了一个基于证书消息恢复签名方案,该方案基于计算性Diffie-Hellman问题是安全的.  相似文献   

6.
基于证书公钥密码学是Gentry在Eurocrypt 2003上首次提出的,它克服了传统公钥系统中存在的证书管理问题和基于身份公钥系统中存在的密钥托管问题.为了防止签名被滥用,Kim等人提出指名签名体制,在这里只有签名接收人才能验证和向第三方证明签名的有效性,即使是签名人也不能验证或证明签名的有效性,签名的使用完全由签名的接收人控制.将基于证书签名和指名签名相结合,本文提出一个基于双线性对的基于证书指名签名方案.  相似文献   

7.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

8.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   

9.
为解决云环境下的身份认证问题,解决云环境下用户与云端之间认证时存在的安全问题,国内外学者提出采用证书的公钥密码体制(PKI技术)这一方案,已被公认为是身份最安全和有效的一种方式.着重从云计算、公钥密码体制、身份认证三个方面入手将PKI技术更好地应用到云计算环境中.  相似文献   

10.
基于PKI(公钥基础设施)理论,设计和实现了一个适用于企事业单位内部的安全OA系统.该系统具有发文办理,收文办理,公钥证书申请、查询、注销等基本功能,并通过角色访问控制有效地防止非受权访问.基于RSA算法设计和实现了加密和签名系统,对所发公文进行加密及签名,以实现其保密性、认证性和不可否认性等安全属性.该系统经进一步改进和测试,可完全应用于企事业内部网络环境.  相似文献   

11.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   

12.
将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的更新.增强密钥的安全性,使签名方案具有前向安全性.  相似文献   

13.
在代理签名中,原始签名人可以将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签的消息的内容,签名被拥有者公布后,签名者不能追踪签名.针对陈玲玲等提出基于身份的代理盲签名方案进行分析,指出其代理密钥的生成时不安全的且签名是可追踪的,并提出了一个改进的方案.改进后的方案克服了原有的不安全,且效率更高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号