首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪造之前的合法签密.  相似文献   

2.
指出张建航等提出的数字签密方案无前向安全性,提出了一个新的可公开验证和前向安全的数字签密方案,并进行了正确性和安全性分析,与已有方案比较,降低了算法复杂度.同时,指出张建航等提出的椭圆曲线数字签密方案复杂度过高,给出了一个新的签密方案,方案具有前向安全性和公开验证性,模乘运算达到最小值4次,模逆运算达到最小值0次,复杂度达到理论最小值.  相似文献   

3.
针对Zheng签密方案和SK签密方案存在的不足,从安全性和效率2个方面出发,利用通过签密信息和一些公开信息可以恢复出解签密所需要的信息这一原理,分别提出改进方案。利用求解单向函数的困难性对Zheng签密方案进行改进,与原方案相比在不影响效率的情况下,在安全性上有了很大的提高,使其具有了前向安全性和公开验证性;采用椭圆曲线上的双线性对和基于身份的密码技术对SK签密方案进行改进,使改进后的方案在安全性和效率上都有了很大的提高,具有了公开验证性并降低了通信代价和计算代价。通过分别对改进后的方案进行分析及推导验证,改进后的方案不仅能够满足签密的基本要求,并且在安全性和效率上都得到了提高。  相似文献   

4.
提出了一个基于Schnorr签名体制的、具有前向安全性质的签密方案,弥补已有签密方案大多不具备前向安全性的缺陷,该方案能够实现即使签密者的密钥泄漏,以前产生的签密仍然有效的目标.同时还证明了方案的正确性,并对方案的安全性进行了分析,得出该方案是有效的,且满足不可伪造性和保密性.  相似文献   

5.
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的.分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性.分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明.改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量.  相似文献   

6.
给出了广播签密的模型与定义,以ECDSA方案为基础,提出了一种可公开验证的广播签密方案ECBSC.方案能向多个用户广播认证单个消息;在不增加系统计算量的前提下,ECBSC还能同时向多个用户广播多个签密消息,用户只能从签密文中提取与自己相应的明文.在协议双方发生争议时,第3方可在ECDSA的模式下公开验证.ECBSC比重复使用SC-BLS的trivial n-recipient方案具有更高的效率,在组播通信中具有广阔的应用前景.  相似文献   

7.
论文基于椭圆曲线密码体制(ECC),对传统签密方案进行改进,设计了一个新的签密方案.分析显示,方案可以抵抗各种攻击,并能同时提供前向安全性和支持第三方验证,保证了系统的安全性和公正性;并提高了计算和通信效率.具备一定的实用价值.  相似文献   

8.
基于身份的多接收者的代理签密方案   总被引:2,自引:0,他引:2  
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显.  相似文献   

9.
《河南科学》2016,(8):1226-1231
聚合签密作为一种可以同时为多个用户提供保密与认证的高效密码技术,能有效解决车载网中用户的隐私安全问题.基于车载网提出了一个高效的基于身份的聚合签密方案,在Computational Bilinear Diffie-Hellman问题和Computational Diffie-Hellman困难假设下证明了方案的机密性和不可伪造性,同时方案满足可公开验证性、不可否认性和前向安全性.最后分析了方案的执行效率,指出该方案能以更低的计算与通信代价实现较高的安全性,很适合用于车载网、物联网等资源受限的无线网络环境.  相似文献   

10.
为提高通信效率、尽可能地减少密钥泄露带来的损失,基于无证书密码体制并结合密钥不断更新的思想,提出了一种新的具有前向安全性的无证书多代理签密方案。新方案中,即使某段时间的代理密钥丢失,攻击者也不能伪造该段时间以前的签密,同时,能有效地防止无证书密码体制中公钥替换和恶意但被动的秘钥生成中心(key generation centre,KGC)攻击。经证明,本方案安全性能较好、通信效率相对较高,实用性较强。  相似文献   

11.
一种公开验证和前向安全的签密方案   总被引:1,自引:1,他引:0  
利用椭圆曲线上双线性映射的特性,提出了一种基于身份的签密方案。分析结果表明,该方案除了满足一般签密方案的安全性外,还满足公开验证性和前向安全性。当发送方与接收方发生争议时,任何第3方都可以验证签名的有效性,但只有指定的接收者才可以解密恢复出消息明文。  相似文献   

12.
In this paper, we analyze two signcryption schemes on elliptic curves proposed by Zheng Yu liang and Hideki lmai. We point out a serious problem with the schemes that the elliptic curve based signcryption schemes lose confidentiality to gain non repudiation. We also propose two improvement versions that not only overcome the security leak inherenl in the schemes but also provide public verifiability or forward security. Our improvement versions require smaller computing cost than that required by signature-thenencryption methods.  相似文献   

13.
Since Libert and Quisquater's identity based signcryption scheme cannot provide public verifiability after research, the paper proposes a new identity based signcryption scheme. The scheme uses quadratic residue and pairings over elliptic curves to realize public verifiability. By analysis the scheme is proved to be more efficient than Libert and Quisquater's scheme. Moreover, a security proof of the original scheme is presented in the random oracle model.  相似文献   

14.
In this paper, we point out that Libert and Quisquater‘s signeryption scheme cannot provide public verifiability. Then we present a new identity based signcryption scheme using quadratic residue and pairings over elliptic curves. It combines the functionalities of both public verifiability and forward security at the same time. Under the Bilinear Diffie-Hellman and quadratic residue assumption, we describe the new scheme that is more secure and can be some what more efficient than Libert and Quisquater‘s one.  相似文献   

15.
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized.  相似文献   

16.
近年来针对孤立目标的微动特征提取技术已较为成熟,但针对群目标的分辨与微动特征提取技术尚有待深入研究。以空间自旋微动群目标为例,提出了一种基于正弦调频傅里叶变换的自旋微动群目标分辨方法。建立了自旋微动群目标的回波模型,在此基础上采用正弦调频傅里叶变换来提取回波中的微多普勒特征分量。针对正弦调频傅里叶变换在分析多分量正弦调频信号时所特有的交叉项问题,提出了一种有效的交叉项抑制方法。结合交叉项抑制方法,利用正弦调频傅里叶变换处理自旋群目标微动信号,实现了对自旋微动群目标的分辨,并准确地提取出各子目标自旋频率特征。  相似文献   

17.
提出了一种新的无证书的签密方案,新方案在签密过程中只需要1次配对运算,在解签密过程中仅需要4次配对运算.与已有方案相比,新方案具有更高的效率.在安全性方面,新方案满足机密性、不可伪造性和可公开验证性.  相似文献   

18.
Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the strong Diffie-Hellman assumption, the new scheme is proved secure, in which it satisfies public verifiability and existential unforgeablity. Furthermore, performance analysis shows that the proposed scheme only re- quires two pairing evaluations, so it can be used in the power and bandwidth limited environments.  相似文献   

19.
提出了一个改进的无证书签密方案,并在随机预言模型中证明了所提新方案满足机密性与不可伪造性。与同类方案相比较,新方案拥有较高的安全性,并具有较低的计算开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号