共查询到20条相似文献,搜索用时 78 毫秒
1.
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法。 相似文献
2.
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多接收者签密方案构架和安全概念,形成了具有安全、高效性的多接收者签密方案.先分析了方案的正确性,然后基... 相似文献
3.
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行此较,提出基于身份公钥密码体制解决电子商务安全同题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。 相似文献
4.
基于身份的多服务器认证密钥协商方案 总被引:1,自引:0,他引:1
将基于身份的密码体制与远程多服务器密钥协商相结合,提出一种基于身份的远程多服务器密钥协商方案.用户注册时由私钥生成中心颁发私钥并安全存放于智能卡中.用户登录服务器前,双方采用基于身份的双线性配对计算进行双向身份认证,并协商生成会话密钥.服务器端无须保存口令表,用户端无须建立数据表存储相关登录信息,无须在终端能离线更改登录口令.该方案减少了密钥协商的通信开销、计算开销以及存储开销,在标准BR安全模型下该方案被证明是安全的. 相似文献
5.
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的. 相似文献
6.
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. ̄ 相似文献
7.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2012,32(1):41-43
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。 相似文献
8.
由于随机预言模型实现过程存在安全缺陷,提出一种标准模型下基于身份的安全盲签名方案.方案中首先定义基于身份盲签名的安全模型;然后利用双线性对构建盲签名方案;最后,在标准模型下给出基于CDH假设的方案安全性证明.因此,在自适应选择消息和身份攻击下,该方案是安全的. 相似文献
9.
在有些情况下,需要将验证者限定为某一个人,文章利用双线性对性质,基于强指定验证人签名和代理签名的思想,提出了一个新的基于身份的强指定验证者代理签名方案. 相似文献
10.
在盲签名方案中,消息和签名结果对签名人是不可见的.在不可授权强指定验证者签名中,只有指定验证者才能验证签名的有效性,而且其签名是不可授权的.设计了一种高效的身份基不可授权强指定验证者盲签名方案.分析结果表明,设计的方案不但是安全的,而且其效率也非常高. 相似文献
11.
以多服务组播为研究背景,研究组播的层次接入控制技术.首先,描述了多服务组播通用的业务模型,并提出一种基于多维层次树的组密钥管理模型,将不同服务子组有机地集成在一起,以实现对多种组播业务的统一管理.其次,提出一种椭圆曲线的组密钥机制,证明了组密钥机制的安全性.最后实现基于椭圆曲线的多维层次树密钥管理算法.安全性分析证明算法能保证组播系统的安全.效率分析和实验结果表明:与已有方案相比,算法的时间效率和带宽效率提高2~3倍,具有较好的健壮性和可扩展性. 相似文献
12.
为了解决现有密钥分配协议所存在的工作效率偏低和资源占用率偏高等问题,提出了一种基于椭圆曲线密码体制的高效安全密钥分配协议.该协议通过引入公钥自证明思想,将用户身份认证和密钥数据恢复有机结合在一起,无需繁琐的身份鉴别认证操作和时钟同步过程,也无需可信CA中心和时戳服务器,只需要一次数据发送过程即可直接完成密钥分配任务.分析表明,该协议结构简单,具有较高的工作效率、较低的资源占用率和较强的安全性,能有效抵抗目前已知的各种攻击. 相似文献
13.
一个基于环的多变元公钥密码体制 总被引:1,自引:1,他引:0
本文介绍了多变元公钥密码学里面的一种新的基于环的加密方法, 同时,比较了同样大小的环和域上乘法基本运算的计算复杂度,最后给出了一个在R=Z/72Z上的密码体制的例子. 相似文献
14.
何敬民 《清华大学学报(自然科学版)》1992,(4)
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。 相似文献
15.
基于身份的认证密钥协商允许两方或者多方在不安全信道上建立安全的会话密钥。目前的认证密钥协商协议无法抵抗导致随机数泄露的后门攻击,比如已知特定于会话的临时攻击。基于此,我们设计了一种适用于基于身份的两方认证密钥协商的逆向防火墙协议。该协议在随机预言机模型下是安全的,能够抵抗强的临时会话秘密值泄露攻击,提供了消息抗泄露性。同时该协议不使用双线性对,节省了系统运行时间。最后,利用JPBC库实现了该协议。实验结果表明了该协议与同类型的协议相比,具有较小的带宽和较短的运行时间,十分适合应用于资源受限的系统中。 相似文献
16.
高海英 《华中科技大学学报(自然科学版)》2008,36(11)
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程中接收方都要验证收到的消息的真实性,从而使恶意的私钥产生中心无法成功得到系统用户的私钥,解决了私钥分发协议存在的用户私钥托管问题;并且对改进方案的安全性和计算复杂度进行了分析. 相似文献
17.
FAPKC4, a public key cryptosystem based on automata theory, is generalized so that component automata of compound automata
in user’ s public key would not be restricted to memory finite automata. The generalized FAPKC4 can be used in encryption
and implementing digital signatures as well. 相似文献
18.
李滨 《西南民族学院学报(自然科学版)》2010,36(2):172-176
建立活动标架, 利用空间曲线上点的密切面方程, 在空间曲线上引进了一种新的群结构, 给出了公钥密码体制在空间曲线上的一个算法, 较椭圆曲线密码体制更易于设计与实现. 相似文献
19.
分析适用于资源受限的计算环境的快速公钥密码算法的安全性非常重要。通过使用格归约算法,证明破解基于矩阵环的快速公钥密码算法的难度并不比整数分解问题更难,即给定整数分解神谕,存在多项式时间求解其等价私钥,并通过计算实验演示安全分析的正确性。 相似文献
20.
孙立宏 《辽宁工程技术大学学报(自然科学版)》2011,30(3):464-467
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 相似文献