共查询到19条相似文献,搜索用时 62 毫秒
1.
基于身份的多接收者的代理签密方案 总被引:2,自引:0,他引:2
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显. 相似文献
2.
在修改标准数字签名算法DSA的基础上,设计了一个新的具有前向保密性的签密方案,与此前的方案相比,新方案具有较高的通信效率,在假设CDH问题是困难的情况下,给出了新方案在随机预言机模型下的安全性证明. 相似文献
3.
杜红珍 《宝鸡文理学院学报(自然科学版)》2009,29(3):4-8
目的 研究如何设计安全、高效的基于身份的环签密方案.方法 首先提出了一个高效的基于身份的签名方案,给出了其安全性证明.其次,基于该签名方案,构造了一个基于身份的环签密方案.结果 该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击.结论 与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境. 相似文献
4.
张键红 《东南大学学报(自然科学版)》2007,37(A01):29-33
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。 相似文献
5.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献
6.
设计达到完整内部安全的混合签密方案(HSC)是目前亟待解决的重要问题,而如何实现高效安全的签密密钥封装机制(SC-KEM)则是解决该问题的关键。为此,先设计一种带标签的签密密钥封装机制(SC-tag-KEM)的通用构造方案(SCtKstd),该方案通过签名绑定标签与密钥封装报文,将得到的签名和临时密钥使用消息认证码进行绑定。在标准模型下进行的安全性分析表明SCtKstd方案可达到DM-IND-iCCA安全和DM-SUF-iCMA安全,进而为达成完整内部安全奠定基础。然后,将SCtKstd方案与被动安全对称加密机制结合,构造了一种可达完整内部安全的混合签密的通用构造方案(HSCstd)。在标准模型下进行的安全性分析表明HSCstd方案同时具备IND-CCA2安全与SUF-CMA安全,进而达到完整内部安全。 相似文献
7.
签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在这个方案中,任何人能任意选择n-1个成员,加上他自己构成一个群.然后代表这个群生成一个签密,把密文发送给特定m个人,只有至少其中t≤m个人合作才能恢复消息.本案在签密阶段只需要1次双线性对计算,解签密阶段也只需要3次双线性对计算. 相似文献
8.
论文基于椭圆曲线密码体制(ECC),对传统签密方案进行改进,设计了一个新的签密方案.分析显示,方案可以抵抗各种攻击,并能同时提供前向安全性和支持第三方验证,保证了系统的安全性和公正性;并提高了计算和通信效率.具备一定的实用价值. 相似文献
9.
《信阳师范学院学报(自然科学版)》2016,(2):283-288
在标准模型下提出了一个可证明安全的(t,n)无证书门限签密方案,当且仅当任意t个或多于t个成员合作才能够产生该密文.同时,对方案的不可伪造性和语义安全性给出了形式化的安全证明.最后,通过与已有方案相比指出本文方案更加安全高效. 相似文献
10.
为了降低门限解签密算法的计算开销,基于离散对数问题提出了一种新的门限解签密方案。该方案通过随机数和私钥生成签密密钥来签密消息,引入门限共享思想获取解签密钥来恢复消息。与现有方案相比,该方案的计算开销明显较小。在离散对数假设和DDH假设的前提下,该方案满足机密性、不可伪造性、不可否认性和不相关性。 相似文献
11.
一种新的有效签密方案的研究 总被引:1,自引:0,他引:1
签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将消息融入签名信息,而且签名的验证和消息的恢复可以分别独立进行。方案可以应用于为移动设备过滤垃圾信息等移动电子商务场合。 相似文献
12.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率. 相似文献
13.
一种基于无相互作用测量的高效密钥分配方案 总被引:1,自引:0,他引:1
研究了别人提出的一种基于无相互作用测量的量子密码分配方案 ,然后分析了该方案限制密钥传送效率的三个因素 ,提出了自己的改进方法。考虑了两种窃听攻击 ,并讨论了该方法如何防止这些窃听 ,以及如何利用保密放大技术从原始密钥序列中提取高度保密的次序列 相似文献
14.
15.
16.
郁松年 《上海大学学报(自然科学版)》1995,1(1):98-104
MST(最小生成树MinimumSpanningTree之略)多边更新(updating)问题定义如下:给定一个赋权图G(V,E)和G的一棵最小生成树T(V,ET),其中|V|=n,ET是树边集合,(1)给G添加K条新边,或者(2)在图G上改变K条边的权后重新为G寻找一棵最小生成树,1≤K<n.本文基于SIMDCREWPRAM共享存贮模型,运用“进-退”策略,并把这一特殊手段与已有的平行算法组合起来,为一类稀疏图(|E-ET|=O(K))找到了一种有效的MST多边更新算法.该算法需要O(lognlogK)时间和O(max{n,uK/lognlogK})处理机. 相似文献
17.
18.
基于JPEG2000的高效率控制算法 总被引:5,自引:0,他引:5
基于JPEG2000编码器的传统实现中存在大量计算冗余,使得编码器的实现需要大量编码时间和存储空间,提出了一种基于JPEG2000标准,高效、快速搜寻最优码流截取点的率控制算法.在对数域中对率失真斜率进行快速比较,从而避免了斜率浮点模式的运算;设定了编码顺序和位平面编码控制门限,从而进一步快速搜索最优码流截取点,降低在甚低比特率编码初期存在的冗余.该算法大幅度减少了编码所需的运算量和时间,尤其是在低码率情况下,提高了编码效率,且获得了与原始算法基本相同的高压缩性能. 相似文献
19.
针对现有的文件保护方法侧重于保护单个设备上文件信息的特点, 面向跨设备使用和保护文件信息的需求, 提出一种高效的基于安全目录的文件保护机制。该机制可动态地检测安全目录中的用户行为, 实时保护文件信息, 支持文件多设备安全共享。实验结果表明, 基于安全目录的文件保护机制具有良好的可用性、响应速率和存储性能。 相似文献