首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 442 毫秒
1.
The decryption participant’s private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant’s private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model.  相似文献   

2.
Certificateless public key cryptography (CL-PKC) enjoys the advantage of identity based cryptography without suffering from its inherent key escrow problem. In this paper, a new efficient certificateless public key encryption scheme is proposed and its security can reach chosen-ciphertext (CCA2) secure in the random oracle model assuming the CDH and p-BDHI problem are difficult. A comparison shows that the efficiency of the proposed scheme is better than all known paring-based certificateless public key encryption schemes in the random oracle model.  相似文献   

3.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。  相似文献   

4.
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击,而且可以抵制密钥生成中心(KGC)的拒绝解密攻击.在提高性能的同时,还保持了较高的计算效率.  相似文献   

5.
提出一个可用于团队设计模式的动态广播加密方案。通过结合广播加密模型和无证书密码理论,利用身份作为参数,成功解决了方案中私钥泄露的问题。在该方案中每个成员均可以加密和传递设计文档,但只有指定的设计组成员可以解密被加密的文档。分析结果显示该方案在离散对数假设下是安全的,在可以承载公钥密码系统的无线传感器网络中无需额外的硬件设备,故不仅适用于传感器节点而且是其应用领域中一个引人注目的安全结论。  相似文献   

6.
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam…  相似文献   

7.
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的.  相似文献   

8.
为了分析和设计标准模型下安全的签名方案, 避免签名方案的设计中出现类似的安全性问题。 通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析, 发现该签名方案容易受到替换公钥攻击和后门攻击, 攻击者可以对任意的消息产生一个有效签名。 对这些攻击给出了具体分析, 同时探讨了克服这类攻击的方法。 研究结果表明, 这些攻击方法对于同类签名的分析与设计有借鉴意义。  相似文献   

9.
在对原MFE加密方案进行了分析,它不能抵抗SOLE攻击;在原有基础上改进了原方案的中心映射,改进的方案使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击;分析表明新方案不仅能够抵御SOLE攻击,而且能抵御秩攻击和Grobner攻击,是一种更为安全的多变量公钥加密方案。  相似文献   

10.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。  相似文献   

11.
针对无证书签名的密钥泄露问题研究出一种新的前向安全无证书签名方案。本方案主要通过定期更新用户的秘密值来提高前向安全性,与此同时保留了 KGC 文件生成用户公开公钥的特点来避免不诚实 KGC 文件中公钥与攻击替换的可能。在安全性分析中可见,该技术具备了较好的前向安全性,可有效辨别 KGC 文件的不诚实性行为,并防御不诚实 KGC 文件下的公钥替换攻击。  相似文献   

12.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

13.
无证书密码体制(certificateless cryptography,CLC)将用户私钥拆分为部分私钥和秘密值,其中部分私钥由密钥生成中心(key generator center,KGC)生成,而秘密值由用户自己选定,从而解决了基于身份密码体制所固有的密钥托管问题.此外,由于用户公钥由秘密值决定,无需认证中心(certificate authority,CA)对用户的公钥证书进行管理,解决了传统密码体制的证书管理问题.有序多重签名可用于电子政务和电子商务系统实现公文的逐级审批发布,提高认证效率.将有序多重签名和无证书密码相结合,提出一种安全高效的无证书有序多重签名方案,多重签名的长度及验证时间均与签名者个数无关,是紧致的无证书有序多重签名方案.方案使用较少的双线性对且只有一个签名消息,具有较高的计算效率和通信效率.证明了方案在随机预言模型(random oracle model,ROM)下具有不可伪造性.  相似文献   

14.
聚合签名是近年被关注的一个热点。基于无证书密码体制,构造了一个改进的无证书聚合签名方案,较之于已有的方案,本方案的对运算是常量的,只需3次对运算,提高了签名验证时的效率。改进的方案可以抵抗无证书攻击模型中类型Ⅰ敌手与类型Ⅱ敌手的攻击,在计算性Diffie Hellman困难问题假设下,该方案是存在性不可伪造的,并在随机预言机模型中给出了方案的安全性证明。  相似文献   

15.
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes.  相似文献   

16.
针对无证书密码体制可以解决基于身份的公钥密码体制的密钥托管问题和基于证书的公钥密码体制的公钥认证问题,构造了无证书聚合签名的可证明安全模型,并提出了一个具体的签名长度与人数无关的聚合签名方案.基于计算性Diffie Hellman难题,在随机预言模型下,证明了提出的方案可以抵抗适应性选择消息和身份的存在性伪造攻击.  相似文献   

17.
对汤鹏志等提出的一种无证书部分盲签名方案进行了密码分析,指出方案中签名请求者可以非法修改协商信息.为了有效抵抗篡改协商信息攻击,提出了一种改进的无证书部分盲签名方案.在随机预言机模型下证明了改进方案对无证书密码体制的两类敌手的自适应选择消息和身份攻击是存在性不可伪造的,其安全性可以归约为k-CAA问题和ICDH问题.  相似文献   

18.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

19.
With the development of quantum computer,multivariate public key cryptography withstanding quantum attack has became one of the research focus.The existed signcryption schemes from discrete logarithm and bilinear paring are facing the serious threats.Based on multivariate public key cryptography,a new certificateless multi-receiver hybrid signcryption scheme has been proposed.The proposal reduced the cipher text and could handle arbitrary length messages by employing randomness reusing and hybrid encryption,as well as keeping security.In the random oracle model,the scheme’s confidentiality could withstand the IND-CCA2 adversary and its unforgeability could withstand the UF-CMA adversary under the hardness of multivariate quadratic(MQ)problem and isomorphism of polynomials(IP)assumption.It has less computation overhead and higher transmission efficiency than others.It reduced 33%cipher data compared with the existed similar scheme.  相似文献   

20.
基于身份的加密是一类很重要的公钥加密.给出了一个高效的基于身份的加密方案,提出的方案在标准模型下是针对选择密文攻击完全安全的,并运用线性无关的思路基于q-ABDHE假设证明了方案的安全性.方案具有高效性、公钥参数较短及配对计算较少的特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号