首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。构造出了一个可以抵抗主密钥泄漏的基于身份加密方案。给出了方案的正确性证明,基于DBDH假设证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。  相似文献   

2.
近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方案的安全性,并且可以获得较短的公钥长度。另外通过具体抗泄漏性能分析可以得到系统能容忍的密钥泄漏量可以接近密钥长度的一半,即相对泄漏率接近于1/2。  相似文献   

3.
探讨了已有一些组密钥管理方案的优缺点,提出了基于无线传感器网络分簇结构的组密钥管理方案,将簇头作为密钥管理器,采用基于IBE改进的算法来安全分发组密钥.对方案的可行性,安全性和性能进行了理论分析,结果表明方案具有良好的综合性能.  相似文献   

4.
目前已知的安全电子邮件方案大多是依赖于PKI技术的,在使用过程中,需要完成一系列对证书的操作和管理工作,存在着耗时长、效率低的缺点。本文以Waters-IBE为基础提出了一种新的安全电子邮件方案,它解决了复杂的证书管理问题,有效地提高了电子邮件方案的效率。同时,在该方案中还加入了对收信人的身份认证过程,增强了方案的安全性。最后指出,该方案可以用明文来传输密钥,并不影响方案的安全性,有效地解决了安全信道的传输问题。  相似文献   

5.
基于IBE和数字水印的电子印章解决方案   总被引:4,自引:0,他引:4  
为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key Infrastructure)技术的印章系统具有等同安全强度的同时,具有降低成本、提高效率的优点。  相似文献   

6.
传统的电子投票方案大多是以公钥密码学为基础的,在使用过程中,需要大量的认证和交互工作,存在耗时长、效率低的缺点.本文以IBE为基础提出了一种新的电子投票方案,它去除了公钥证书的认证过程,直接以用户的身份信息作为公钥,在保证安全性的前提下,有效地提高了电子投票的效率,同时也解决了目前已有的电子投票方案中对选民身份认证困难的问题.  相似文献   

7.
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。  相似文献   

8.
本文介绍了一种结合身份信息的密钥产生算法,根据身份信息,从一组数据中选取一些进行排列组合产生密钥.  相似文献   

9.
采用MTI协议族的思想,设计了一个新的标准模型下基于身份的两方认证密钥协商协议IBAKE,并形式化证明了该协议的安全性.与现有的标准模型下基于身份的密钥协商协议相比,IBAKE协议在计算效率、通信效率等方面性能更加优越.  相似文献   

10.
随着电子商务、电子政务的迅速发展,公钥基础设施PKI已经获得了广泛的应用.PKCS#11等标准的制定使得不同的密码产品和不同的PKI系统间有了更好的兼容性和互操作性.与传统的PKI方案相比,IBE系统能以表明身份的任意字符串为公钥,不依赖于数字证书.为使IBE系统能和现有的PKI系统兼容,本文提出了扩充密码令牌接口标准PKCS#11以支持IBE系统的方案.  相似文献   

11.
The decryption participant’s private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant’s private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model.  相似文献   

12.
In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. The scheme is non-interactive, unidirectional and collude "safe". Furthermore, it is compatible with current IBE (identity-based encryption) deployments. The scheme has chosen ciphertext security in the random oracle model assuming the hardness of the Decisional Bilinear Diffie-Hellman problem.  相似文献   

13.
基于身份的认证密钥协商允许两方或者多方在不安全信道上建立安全的会话密钥。目前的认证密钥协商协议无法抵抗导致随机数泄露的后门攻击,比如已知特定于会话的临时攻击。基于此,我们设计了一种适用于基于身份的两方认证密钥协商的逆向防火墙协议。该协议在随机预言机模型下是安全的,能够抵抗强的临时会话秘密值泄露攻击,提供了消息抗泄露性。同时该协议不使用双线性对,节省了系统运行时间。最后,利用JPBC库实现了该协议。实验结果表明了该协议与同类型的协议相比,具有较小的带宽和较短的运行时间,十分适合应用于资源受限的系统中。  相似文献   

14.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

15.
According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model.  相似文献   

16.
Waters在Crypto′09提出了利用双系统加密技术构建的基于身份的分层加密(HIBE)方案,针对其工作性能方面存在的不足,提出了对Waters的HIBE的改进方案。该方案减少了其密钥生成时的参数,加快了密钥生成算法生成密钥的速度,提高了HIBE方案的运行效率。文章使用双系统加密证明技术证明了其安全性。经过实验,在相同的身份向量深度d下,新方案密钥生成所需参数的长度为原来的1/d,密钥生成的速度提高了多倍,算法效率得到了优化,并且在标准模型下证明是完全安全的。  相似文献   

17.
设{X_n,n≥1}是连续随机序列,其联合分布密度为g_n(x_1,…,x_n),f_k(x_k)是X_k的边缘分布密度。利用关于乘积分布密度sum from n to k=1 f_k(x_k)的相对熵和相对熵率的概念,建立了连续随机序列关于样本微分熵的一类强偏差定理。  相似文献   

18.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.  相似文献   

19.
数据加密技术浅析   总被引:2,自引:0,他引:2  
介绍了数据加密的基本概念、一般原理和分类方法,分析了现有的两种密码体系和常用的数据加密算法,预测了加密技术的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号