首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
公平交换协议是电子商务活动的一种重要安全协议.基于无证书密码体制,首先设计了一种无证书的可验证加密签名方案;然后基于该可验证加密签名方案构建了一种无证书的公平交换协议.协议降低了密钥托管和证书管理的开销,且满足有效性、公平性、时限性和优化性.  相似文献   

2.
为保护电子商务中公平交换协议交换的一些敏感信息(如机密商业合同),利用Boneh的签名、Diffie-Hellman密钥交换原理和对称加密技术,给出了一种可保护敏感信息的可验证加密签名方案的构造,方案具有以下性质:继承了普通可验证加密签名方案的特点;除签名者和指定的签名验证者外,任何人(包括仲裁者)都无法知道要签名消息的内容(如合同的内容);在发生纠纷时,仲裁者无法获得签名者的基本签名(如签名后的合同),但可协助指定签名验证者获得基本签名;当释放某些秘密信息后,可验证加密签名所包含的签名消息m能够得到公开验证。因此,当发生纠纷时,这种公开验证性有助于权威机构(如法官)判决。在离散对数(DLP)和q强Diffie-Hellman问题(q-SDHP)假设下,可证明方案是安全的。  相似文献   

3.
利用双线性对构造了一种新的可验证承诺签名方案.该方案可以用来实现著名的 BLS签名的公平交换.在Random Oracle模型和Co-Diffie-Hellman 假设下,证明了这种方案的安全性.另外,该方案可以防止非法用户的滥用.它需要一种Diffie-Hellman假设的新变型.  相似文献   

4.
提出了一种新的基于BLS签名的可验证承诺签名方案,并证明了该方案在RandomOracle模型下是安全的。该方案可以用来实现任何GDH签名(包括BLS签名)的最优公平交换。  相似文献   

5.
利用双线性对构造了一种新的可验证承诺签名方案。该方案可以用来实现著名的 BLS签名的公平交换。在Random Oracle模型和Co-Diffie-Hellman 假设下,我们证明了这种方案的安全性。另外,该方案可以防止非法用户的滥用。它需要一种Diffie-Hellman假设的新变型。  相似文献   

6.
云计算能否在未来的各个领域中被广泛运用,决定因素在于其可信度。可验证计算在检测云计算结果的可信度方面具有其独特优势。利用可验证计算协议可验证云服务器端所返回的数据是否正确,它成为实现云计算可信度的重要保障。文中在阐述可验证计算基本内容和相关设计原则的基础上,分析了可验证计算协议的一般流程、设计原则及计算模型,并结合基于交互系统的可验证计算协议分析,探讨在云计算视角下可验证计算的研究展望。  相似文献   

7.
针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryption of chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平性、无滥用性、可追究性、第三方 (TTP) 的不可见性和TTP合同保密性。而且与以前的三方合同签署协议相比,所设计的协议减少了合同签署方之间交互的轮数及发送消息的数量,因此效率更高。  相似文献   

8.
针对管理型SaaS(software as a service)中两个租户公平共享隐私数据的问题,提出一种跨隐私数据库加密数据等值连接共享协议.在该协议中:两个租户通过服务提供方(service provider,SP)用可交换加密函数交换某共有属性的全集,实现属性值交集共享;SP用该属性值生成的密钥加密对应元组其他属性值后向对方租户分发;租户用交集生成的密钥解密;组合双方属性交集中等值元素的元组,实现两个租户通过不可信SP公平共享隐私数据.完备性、安全性证明和效率分析结果表明,在半诚实模型下,协议安全可证,满足最少必要信息共享条件,计算代价和通信代价分别是用AGRAWAL协议实现公平共享的57%和75%.  相似文献   

9.
以带盲密文的可验证加密作为基础,构造了一种新的带有半可信第三方的非否认协议,该协议是第一个使用半可信第三方的非否认协定,它有效地避免了参与各方否认曾经传输或曾经收到一个特定消息;不仅保证了不可否认性,而且不破坏协议的公平性,由于使用的是半可信第三方,从而协议更实用。  相似文献   

10.
移动网络的安全性是移动银行发展的关键,数据加密技术则是保证移动网络安全的主要技术之一,设计合理的数据协议、加密方案对移动银行发展具有很重要的意义。考虑到移动银行实现方式、传输数据量等因素,提出了基于无线消息与移动多媒体两种类型下混合加密方案,分别给出了两种类型下的数据传输协议、混合加密、混合解密的流程,并给出了两种混合加密方案时间与数据量函数图像,验证了方案的可用性。  相似文献   

11.
可搜索加密保证了加密云数据的可检索性,然而提供云服务的一方并不是完全可信的,利益驱使其不诚实地执行搜索或恶意隐瞒数据泄露,因此对加密搜索结果进行验证是非常必要的。结合已有的研究成果,得到了一个可验证公钥可搜索加密协议模型。从此模型出发,利用布隆过滤器建立搜索结构,利用基于生物信息的加密技术建立访问控制,利用双线性签名技术等建立认证,实现了基于生物特征的公钥可搜索加密协议的可验证性,最后对其正确性和安全性进行了证明。验证结果表明该方案在一定程度上保证了加密搜索的安全性和搜索结果的可验证性。  相似文献   

12.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.  相似文献   

13.
可公开验证的秘密分享机制   总被引:2,自引:6,他引:2  
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息,也能有效地防止内部成员之间的互相欺诈.  相似文献   

14.
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性.  相似文献   

15.
现有的密文搜索方案不支持复杂数据结构,因此,提出一个针对图结构的密文搜索模型,给出其算法的形式化定义及安全模型.利用矩阵结构的加密索引提出一个支持邻接关系查询的图结构密文搜索方案,给出了方案算法的具体描述,并对安全性与效率进行分析.方案使用伪随机函数和伪随机置换,保证了用户的图数据和索引信息不被泄露,并通过现实模型实验和理想模型实验的方法进行安全性证明.对比传统密文搜索方案,该方案支持更加灵活的查询,并拥有更高的效率,在大数据环境下拥有广泛的应用前景.  相似文献   

16.
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回的结果为不正确;这可以有效解决用户和外包计算服务提供商之间的争议,服务提供者也将不会恶意给出错误的结果。提出的外包密钥生成算法,使得用户只进行一次指数运算,提高了转换密钥的生成效率。与同类的方案相比,本方案实现了细粒度的访问控制,增加了方案在实际应用中的可行性。  相似文献   

17.
In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the power of the proxy signer, and ensure the property of publicly verifiable secret sharing schemes. A new concept "verifiable time period" is also introduced to reduce the time cost in the period of verifications and increases the efficiency of our scheme.  相似文献   

18.
In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive chosen ciphertext attack under the computational bilinear Diffie-Hellman (CBDH) problem assumption in the random oracle. The pubic checkability of ciphertext in the IDTDS is given by simply creating a signed ElGamal encryption instead of a noninteractive zero-knowledge proof. Furthermore, we introduce a modified verifiable pairing to ensure all decryption shares are consistent. Our scheme is more efficient in verification than the schemes considered previously.  相似文献   

19.
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高.  相似文献   

20.
为解决传统电子病历存储方案共享难、数据易篡改和隐私泄露问题,为此构建一种基于区块链的电子病历可搜索加密存储、高效共享与可验证方案。通过使用简洁非交互零知识证明(zero-knowledge succinct non-interactive arguments of knowledge, zk-SNARKs)构建用户身份认证系统,提高用户身份的隐私性,匿名性。通过提出基于改进Merkle树的格可搜索加密方案,实现电子病历的可搜索加密与验证方案;并在此基础上通过智能合约构造搜索方案的双重验证。通过将相应的加密数据外包到星际文件系统(interplanetary file system, IPFS)以降低存储成本。通过实验对加密算法性能、智能合约时间和花费开销、链下存储性能进行仿真测试。验证了该系统能够满足电子病历系统应用需求,并提高了数据完整性、搜索效率性和身份保密性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号