首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
具有门限共享解签密的数字签密方案   总被引:2,自引:1,他引:2  
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。  相似文献   

2.
基于椭圆曲线的自认证多代理签密方案   总被引:1,自引:0,他引:1  
在椭圆曲线离散对数问题的难解性下,结合多代理签名和自认证签密的特点,提出了一种基于椭圆曲线的自认证多代理签密方案.新方案不仅具有密钥短、速度快、安全性高等优点,而且克服了基于证书的公钥体系下由于公钥证书的存在而带来的一系列开销问题,同时完全阻止了权威机构伪造多代理签密.  相似文献   

3.
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签名部分的耦合性,并对消息的哈希值进行数字签名处理,避免了仲裁者进行的存在性伪造攻击.改进方案在基本保持原方案计算和空间开销的同时,还具备强保密性、抗仲裁者攻击和公开可验证等特性.  相似文献   

4.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪造之前的合法签密.  相似文献   

5.
针对现有多接收者签密方案中只能对单消息加密与密文难以定位等问题,需要进一步研究实现发送者在一个逻辑步骤中签密不同的消息并同步安全广播给多个接收者的功能,基于椭圆曲线加密机制,提出了一种无证书多接收者多消息同步广播签密方案.该方案以每个接收者的身份标识作为输入,产生拉格朗日插值多项式系数向量,结合随机数生成密文索引,解决了接收者密文定位问题;结合椭圆曲线循环群上随机元素生成加密密钥,解决了接收者解密密文和身份匿名保护问题.在随机谕言机模型下,基于计算性Diffie-Hellman假设和椭圆曲线离散对数假设,证明了该方案满足机密性和不可伪造性.性能和效率分析表明,在未降低计算效率和通信效率的同时,该方案是安全性能和完整程度最优的方案.  相似文献   

6.
目的 研究如何设计安全、高效的基于身份的环签密方案.方法 首先提出了一个高效的基于身份的签名方案,给出了其安全性证明.其次,基于该签名方案,构造了一个基于身份的环签密方案.结果 该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击.结论 与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境.  相似文献   

7.
签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在这个方案中,任何人能任意选择n-1个成员,加上他自己构成一个群.然后代表这个群生成一个签密,把密文发送给特定m个人,只有至少其中t≤m个人合作才能恢复消息.本案在签密阶段只需要1次双线性对计算,解签密阶段也只需要3次双线性对计算.  相似文献   

8.
签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密的通用方案。与传统方式相比较,在有多个参与者情况下,该方案将显著提高信息传输效率。首先提出了一种通用多方混合签密方案,然后给出一种具体方案;还将给出该方案在防火墙中应用的方法。  相似文献   

9.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

10.
对周敏等人提出的无证书签密方案进行了安全性分析,指出该方案存在以下安全缺陷:方案不能抵抗不可区分性选择明文攻击;利用公钥替换攻击,敌手可以伪造用户对任意消息的签密;恶意KGC可以对任意消息伪造签密,也可以对任意签密文进行解密;对消息的加解密密钥不含随机因子,使得方案不具有前向安全性.  相似文献   

11.
基于椭圆曲线提出一个带可信中心的(t,n)门限共享解签密方案。该方案综合了对称加密、Shamir门限方案和Junn方案的优点,除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,该方案具有很大的实用价值和应用前景。在该方案中如果收发双方出现争论时,可信中心在没有发送方私钥的情况下,直接能够验证发送方的签密。最后分析了该方案的安全性。  相似文献   

12.
A novel anonymous authentication scheme is proposed based on the ring signature. In the scheme, the private key and the the freely chosen anonymity set are used to achieve anonymous authentication. In terms of the threshold sharing, a group of t members jointly implement threshold tracking. In order to improve the security of tracking, message recovery equation is used to verify and recover data leaked by the user. Compared with Liu et al’s scheme, the proposed scheme can resist conspiracy tracking and has less computational cost. On the premise of the discrete-logarithm-based assumption put forth by Lysyanskaya, Rivest, Sahai, and Wolf (LRSW) and Diffie-Hellman (DDH) assumption, the scheme is proved to meet the demands of anonymous authentication. The scheme has broad application prospects in many fields such as ad hoc network, electronic voting, and so on.  相似文献   

13.
在指定接收者恢复消息签名方案的基础上加入了前向安全性,提出一种新的部分盲签名方案.新方案能够减少通信量,避免因密钥的泄露而导致以前的所有签名无效,只有指定的接收者才能恢复原始消息,进一步加强了消息的隐秘性.新方案中签名发起人和签名者合作完成签名,签名密钥按周期更新,在签名过程中加入了最终可恢复消息的接收者的信息.安全性分析表明新方案满足部分盲性、前向安全性和不可伪造性等安全性要求.  相似文献   

14.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   

15.
基于离散对数难题,提出了一种具有消息恢复且只有指定接收者才能恢复消息并验证签名的代理盲签名方案.对方案做了安全性分析和计算效率分析,指出方案在满足可验证性、强不可伪造性、不可链接性、保密性等安全性要求的同时具有较高的计算效率,是一个高效安全的代理强盲签名方案.  相似文献   

16.
针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。  相似文献   

17.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   

18.
2003年,李等指出Chan-Wei的门限代理签密方案不满足强不可伪造性、强不可否认性和强识别性,同时提出了一个改进方案.笔者给出了一种替换私钥攻击方案,指出李等的方案也不满足强不可伪造性,指定接收人可以利用替换私钥生成有效的代理签名.为克服李等方案的安全性缺陷,给出了一个门限代理签密改进方案.  相似文献   

19.
0 Introduction Confidentiality, integrity, non-repudiation and au- thentication are the important requirements for many cryptographic applications. A traditional approach to achieve these requirements is to sign-then-encrypt the message. Signcryption, fir…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号