首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 90 毫秒
1.
Another ID-Based Proxy Signature Scheme and Its Extension   总被引:1,自引:0,他引:1  
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring.  相似文献   

2.
讨论了具有完备前向安全性(perfect forward secrecy, PFS)的基于智能卡的远程用户口令认证密钥协商方案,指出该方案无法实现所声称的在非抗窜扰智能卡假设下抗离线口令猜测攻击,对密钥泄露仿冒攻击是脆弱的,并且存在时钟同步问题,不适于分布式网络应用。给出了一个改进方案,用随机数代替时间戳来实现消息的新鲜性,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适于分布式网络应用环境。  相似文献   

3.
0 IntroductionWith the development of the Internet ,the demand forelectronic commerce is urgent . But few people canconduct electronic business securely at anyti me and anywhere,because the existed electronic business systems ,especially theelectronic payment systems ,have some secure problems . Oneof the most seriousl is the treachery.Here the treachery is means that all the participants inelectronic business could cheat to get some benefits alone orassociated with others in transaction in a…  相似文献   

4.
基于椭圆曲线提出一个带可信中心的(t,n)门限共享解签密方案。该方案综合了对称加密、Shamir门限方案和Junn方案的优点,除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,该方案具有很大的实用价值和应用前景。在该方案中如果收发双方出现争论时,可信中心在没有发送方私钥的情况下,直接能够验证发送方的签密。最后分析了该方案的安全性。  相似文献   

5.
Based on the Schnorr signature scheme, a new signature scheme with non-repudiation is proposed. In this scheme, only the signer and the designated receiver can verify the signature signed by the signer, and if necessary, both the signer and the designated receiver can prove and show the validity of the signature signed by the signer. The proof of the validity of the signature is noninteractive and transferable. To verify and prove the validity of the signature, the signer and the nominated receiver needn't store extra information besides the signature. At the same time, neither the signer nor the designated receiver can deny a valid signature signed. Then, there is no repudiation in this new signature scheme. According to the security analysis of this scheme, it is found the proposed scheme is secure against existential forgery on adaptive chosen message attack.  相似文献   

6.
根据基于身份的数字签名的形式化定义构造一个基于双线性对的基于身份的数字签名方案,并且对该方案进行安全性和效率分析.安全性分析表明该方案具有可验证性、不可伪造性、不可否认性.  相似文献   

7.
为了降低门限解签密算法的计算开销,基于离散对数问题提出了一种新的门限解签密方案。该方案通过随机数和私钥生成签密密钥来签密消息,引入门限共享思想获取解签密钥来恢复消息。与现有方案相比,该方案的计算开销明显较小。在离散对数假设和DDH假设的前提下,该方案满足机密性、不可伪造性、不可否认性和不相关性。  相似文献   

8.
在Shum和V ictor研究的基础上,提出了一个保护代理签名者隐私的强代理签名新方案,这个方案不要求在原始签名人和代理签名人之间保持一个安全的信道,任何一个恶意的攻击者都不可以通过截取代理授权信息来伪造代理签名者的签名.并且这个方案能够满足强不可伪造性和强不可否认性.  相似文献   

9.
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized.  相似文献   

10.
This paper proposes an improved non-repudia-tion protocol after pointing out two attacks on an existing non-repudiation protocol. To analyze the improved protocol,it also proposes an extension of Kailar logic. Using the extended Kailar logic, the security analysis of the improved protocol has been presented.  相似文献   

11.
针对机密电子文档可能被随意复制的问题,给出了一个具体的安全模型;并设计了基于椭圆曲线和小波变换的图像信息隐藏方案,实现了机密电子文档的完整性和不可否认性,方案中提出的信息隐藏算法,具有很好的抗攻击能力,表现出较强的鲁棒性和安全性.  相似文献   

12.
针对新一代的视频编码标准HEVC(high efficient video coding),提出一种改进的精细可分级编码方案.该方案的基本层采用HEVC的编码器,提高了基本层的编码效率;通过统计编码单元的分割方式,自适应找到图像中的细节区域;采用选择增强技术,提高细节区域的图像质量.实验结果表明:编码方案能够精细匹配信道带宽的变化,且基本层与增强层相互独立,不会带来误差传递;利用HEVC编码单元的分割方式,可以自适应找到视频序列图像中的细节区域,对运动区域进行提升,视频图像的主观质量有了很大的改善.  相似文献   

13.
使用SVO逻辑对Zhou-Gollmann的公平不可否认协议的一个改进协议进行了形式化分析.在分析该协议的过程中,分析了使用SVO逻辑分析不可否认协议时存在的一些问题,这是分析过程无法发现Zhou-Gollmann不可否认协议的原因.这些问题包括协议目标的确定,协议时限性的描述与分析,协议初始假设集的确定等.分析协议时,不仅需要证明协议的最终目标,还需要证明中间目标.通过对SVO逻辑的语法进行扩展,使其具有显式的时间描述能力,从而能够分析不可否认协议的时限性.  相似文献   

14.
随着电子商务在全球的迅猛发展,电子商务的安全问题日益受到人们的关注。安全的电子商务协议是确保电子商务活动可靠开展的基础,其中不可否认性和公平性则是电子商务协议的两个重要安全需求。介绍了Bolignano电子支付协议,对其不可否认性和公平性进行了分析,发现了协议在公平性方面存在不足,并通过引入ftp传送的思想,对协议进行了改进。最后本文通过严格的协议形式化分析,证明了改进后的协议满足不可否认性和公平性。  相似文献   

15.
基于P2P网络中信誉机制的安全电子交易协议   总被引:1,自引:1,他引:0  
文章对安全电子交易协议(SET)进行分析,提出带信任度的SET改进方案,通过对原有的交易流程进行改进,使改进后的SET不仅继承了原有的机密性、完整性,而且也可以进一步保障交易的原子性和不可否认性,提高商家对客户售后投诉的响应速度,避免了商家的通过聘用托的合谋攻击问题,有效保证交易双方的公平性.  相似文献   

16.
分析了张键红等提出的基于RSA的广播多重数字签名方案,发现该方案无法抵御假冒攻击,无法辨别不诚实的签名者;提出一个新的基于身份和RSA的广播多重盲签名方案,通过双向认证的方法,解决了原方案存在的安全漏洞,提高了安全性.  相似文献   

17.
已有的满足可控关联性的群签名方案(简称GS-OL方案)并未考虑群成员私钥有可能泄露和单一打开权威可能会损害用户隐私的问题。而且,此类方案在用户端运算效率方面尚存在改进空间。为此,对已有的GS-OL方案安全模型做出扩展,并提出效率更高的改进方案。新方案借助无双线性对的Boneh-Boyen签名技术使得用户端免于执行低效的对运算,利用合作群签名技术解决了群成员私钥泄露问题,并且利用分布式密钥产生、同时执行的零知识证明和关于“掌握给定元素的群同态前像”的分布式零知识证明等技术实现了对打开权威权利的分享。此外,基于新的GS-OL方案构造了一个实用的匿名订购系统。与已有同类系统相比,新系统同时满足允许令牌过期作废和支持隐私保护数据挖掘等多个实用性质,而且在用户端运算效率方面具有显著优势。  相似文献   

18.
一种自适应的同步音频水印算法   总被引:3,自引:0,他引:3  
针对Garcia水印算法[1]所存在的不足,提出一种改进的自适应同步音频水印算法。算法具有以下特点:(1)应用声学模型,利用载体掩蔽阈值选择嵌入位置,以保证水印的隐藏性;(2)在时域嵌入同步码以抵制可能受到的同步攻击;(3)将音频载体进行分段,在每段音频自适应嵌入水印,并在每个段首嵌入段号以区别不同音频段;(4)利用数据冗余性,重复嵌入多份水印以提高水印提取的成功率。实验结果表明,水印具有较好的隐藏性、鲁棒性和抗同步性。  相似文献   

19.
数字水印技术在网络评审中的应用研究   总被引:1,自引:0,他引:1  
以彩色静止数字图像的信息隐藏算法为基础,探讨以数字水印技术有效解决电子图章的安全性问题的策略和算法,并面向网络评审的实际应用需求,提出关于电子图章的模版生成、水印嵌入、管理和使用以及水印验证的一整套方案.该方案解决了水印数据时信息隐藏和网络安全传输问题,已运用于国家科学技术奖励网络评审系统中.测试表明该方案具有良好的抗抵赖、抗攻击、抗复制、抗伪造和可鉴别性能。  相似文献   

20.
本文首先构造了一个基于椭圆曲线的ElGamal型广播多重数字签名方案,然后在其基础上我们设计了一个基于改进的椭圆曲线ElGamal广播多重盲签名方案.这两个方案的安全性强、计算量小、效率高,从理论上分析能够防止系统攻击者的各种攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号