首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   

2.
基于双线性对的新型门限代理签名方案   总被引:23,自引:0,他引:23  
基于GDH签名(短签名方案), 首先提出了一类新型概率签名方案, 并证明了它的安全性. 而后用所提出的概率签名方案构造了基于双线性对的新型门限代理签名方案. 还应用了Gap Diffe-Hellman (GDH)群的基本性质(在GDH群中计算Diffe-Hellman问题困难, 但决策Diffe-Hellman问题容易). 文中的构造思想主要基于Bonel等最近提出的GDH签名方案. 其中的双线性对一般可以用Weil配对或Tate配对来实现. 提出的方案具有实现简单但安全性高的特点. 迄今为止, 这个方案也是第一类用双线性对来构造的门限代理签名方案. 最后给出了新型门限代理签名方案的安全性分析和它的执行效率.  相似文献   

3.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

4.
本文提出一类新的公平交换签名方案(fair exchange signature scheme,FESS),该方案可以使参与双方以一种公平的方式交换数字签名.因为FESS所给出的是一种构造公平交换签名方案基本模型,所以它可以基于大多数现在已有的签名方案来实现,本文以Schnorr签名为基础给出了FESS的一种实现方案.可以把FESS看作是EUROCRYPT2004上发表的同时生效签名(concurrent signature)的一种有趣的扩展变形.同时生效签名只是基于环签名来构造的,而FESS能够基于大部分普通数字签名来实现.在FESS中,参与双方分别签署两个能够被对方验证但是却未被激活的数字签名,直到承诺信息—keystone被公开以后,双方的数字签名才能够被激活,并且同时生效.一旦keystone被公开以后,任何人都可以验证两个签名的合法性.FESS的一个显著特点是两个参与者能够通过一个安全承诺—keystone来同时交换各自的数字签名,而不涉及任何可信第三方(TTP),而且该方案的执行效率要高于同时生效签名.FESS的提出为构造公平电子支付协议以及公平电子合同签署协议提供了非常有效的密码工具.  相似文献   

5.
可证安全的强壮门限部分盲签名   总被引:2,自引:0,他引:2  
门限数字签名和盲签名不仅在密码学中,同时也在实际的应用如电子现金、电子选举等系统中扮演非常重要的角色.在过去的几年里,许多密码学家在这个领域里取得了瞩目的进展.然而,大多数已有的门限盲签名方案都是基于离散对数难题假设的.因此,基于改进的RSA密码系统提出一个新的强壮门限部分盲签名方案,所提的方案不仅是第一个基于分解的门限部分盲签名方案,同时首次引入了门限部分盲签名强壮性的概念.此外,在实际应用中,为阻止权力滥用,所提方案将特别适合于基于盲签名的多管理者选举系统和安全电子现金系统。  相似文献   

6.
针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行.  相似文献   

7.
数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合.现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可证安全的短签名方案,一般被认为是低效的或者基于强困难假设,即攻击者被给于一定数量的随机的已解决问题实例,要求去解决一个它自己选择的实例.可编程hash函数fprogrammablehashflmctions,PHF)是一种能模拟随机预言的某些可编程特性的特殊hash函数.可编程hash函数可嵌入到签名的基本构造中,产生标准模型下的短签名.本文利用可编程hash函数设计了一个基于因子分解假设的短签名方案.它具有的优点是:1)签名长度短,只需要一个群上的元素和一个小整数;2)签名和验证计算量小,不需要在签名过程中进行生成素数的运算;3)不需要嵌入变色龙hash函数便可实现标准模型下可证明安全.  相似文献   

8.
如何构建一个在自适应攻陷模型下满足选择密文安全的单向代理重加密方案,目前尚属有待解决的重要问题.针对这一现状,文中提出了一个新的单向代理重加密方案,并在不依赖随机预言机模型的前提下,证明了方案在自适应攻陷模型下的选择密文安全性.与目前存在的不依赖随机预言机模型的Libert-Vergnaud单向代理重加密方案相比,该方案除了具有更强的安全性之外,在效率方面也具有较明显的优势.  相似文献   

9.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

10.
基于纠错码的AW数字签名方案的分析   总被引:4,自引:0,他引:4  
1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案, 通常称为AW方案. 证明了该方案存在严重的安全问题: 任何人仅利用签名用户的公钥就可以构造等价的签名私钥, 从而成功地实现伪造签名. 同时指出, 基于大矩阵分解的困难性很难构造出安全性较高的数字签名方案.  相似文献   

11.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

12.
基于多活性代理的复杂信息系统研究   总被引:1,自引:0,他引:1  
王越  陶然  李炳照 《中国科学(E辑)》2008,(12):2020-2037
文中在系统理论指导下分析了信息系统(特别是在激烈对抗环境下,需要多种功能动态运筹发挥作用的复杂信息系统)的特点,提出了基于多活性代理的复杂信息系统研究方法.首先,给出了多活性代理方法的基本描述,初步得到了代理的“活性”表征及丧失的定性定量描述与分析,并从系统功能发挥剖面给出了多活性代理的基本动力学表征;其次,从系统自组织功能剖面给出了活性自组织机理的两集合模型;再次,给出了信息安全与对抗领域多活性代理复杂信息系统构建的功能模型,以及在此模型基础上多活性代理的3层次协商、协调模型;分析了基于Swarm群体结构的多活性代理复杂信息系统的3层次机理模型;最后,通过2个具体实例说明了如何利用多活性代理方法分析信息安全对抗领域复杂信息系统.多活性代理理论的提出将衔接应用基础层和应用层研究,对信息安全与对抗领域复杂信息系统的构建和分析提供基本的研究方法与理论支持.  相似文献   

13.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

14.
本文在现有多活性代理复杂信息系统理论及其方法的研究基础上,进一步阐述了多活性代理理论体系的基本概念、活性代理的内涵;提出了活性度的概念、特性以及表征;基于活性度的研究,讨论了通过代理活性保持、协商协调增强信息系统的活性方法.首先,从组成复杂信息系统的集合、空间等概念出发,明确了多活性代理复杂信息系统理论体系所涉及的基本概念,以及这些基本概念之间的关系;其次,根据复杂信息系统功能层次上特点与活性自组织机理,提出了代理活性度的概念,并详细探讨了代理活性度的特性、表征及应用实例;同时,从活性的丧失、感知、调整以及判断决策等几个方面给出了多活性代理复杂信息系统活性保持策略;最后,本文详细探讨了多活性代理功能保持的协商协调机理、方法.上述研究成果进一步完善了多活性代理理论体系,并初步给出了代理活性和系统活性的定量表征表示方法,为进一步开展多活性代理复杂信息系统的理论和应用研究奠定了基础.  相似文献   

15.
在随机Oracle模型的基础上, 提出一种基于单向陷门置换(trapdoor permutations, TDPs)的、可并行的、长消息签密方案——PLSC (parallel long-message signcryption). 该方法采用“整体搅乱, 局部加密(scramble all, and encrypt small)”的思想, 用一个伪随机数对要传送的消息和用户的身份(ID)进行“搅乱(scrambling operation)”, 然后对两个固定长度的小片段(并行地)进行单向陷门置换(TDP)操作. 这种设计使得整个方案可直接高效地处理任意长度的消息, 既可避免循环调用单向陷门置换(如CBC模式)所造成的计算资源的极度消耗, 也可避免由“对称加密方案”与“签密方案”进行“黑盒混合(black-box hybrid)”所造成的填充(padding)冗余. 不仅可以显著地节约消息带宽, 而且可以显著地提高整体效率. 具体地说, 该方法对任何长度的消息进行签密, 仅需进行一次接收方的TDP运算(相当于加密), 以及一次发送方的TDP运算(相当于签名), 从而最大限度地降低了TDP运算的次数, 提高了整体的运算效率. 因为, 对于公钥加密算法来说, 运算量主要集中在TDP运算上, TDP运算是整个算法的瓶颈所在. 另一方面, 由于避免了填充上的冗余, 新方案的效率也高于标准的“黑盒混合”方案.重要的是, 新方案能够达到选择密文攻击下的紧致的语义安全性(IND- CCA2)、密文完整性(INT-CTXT)以及不可否认性(non-repudiation). 而且所有这些安全要求都可以在多用户(multi-user)、内部安全(insider-security)的环境下得以实现. 另外, 尽管新方案主要针对长消息的签密, 但它也可应用于某些不能进行大块数据处理的环境(智能卡或其他只有少量内存的环境). 也就是说, 对于这些小内存设备来说, 仍然可以用该方案来实现长消息的签密处理.  相似文献   

16.
UC安全的并行可否认认证新方法   总被引:1,自引:0,他引:1  
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率.  相似文献   

17.
在计算机图形学中,动画网格模型被广泛地用来表示时变数据,而模型的渐进网格表示方法经常可以用来加快处理、传输和存储速度.文中提出一种生成渐进动画网格模型的高效方法.该方法使用一种改进的基于曲率的二次误差测量准则来计算边折叠代价,可以有效地保持曲面上更多的局部特征.同时,定义了原始动画序列的变形程度权值,并将其加入到累加的边折叠代价中,这样动画模型中的动作变形特征就得到了有效的保持.最后,对动画序列提出了一种优化算法,可以有效地减少动画输出的视觉跳变,提高相邻帧的时间一致性.实验结果证明,本方法高效、易于实现,并且可以在任意细节层次上生成高质量的渐进动画网格模型.  相似文献   

18.
分析水轮机能量损失的构成,定义了流道水力损失和撞击损失两种新的能量损失,并将水轮机内部能量损失分解为4种类型,定义相应的损失系数.给出了各项损失的表达式或特征描述以及损失系数的率定方法,进而建立了包含内部能量损失特性的水轮机力矩计算模型.利用所建立的模型可计算提取水力机组旋转的机械摩擦损失功率,解决了机械摩擦损失无法测量的困难;撞击损失的定义对空载损失过大的现象给出了合理的解释.采用额定工况下的特征参数来定义一组折算系数,将水轮机力矩模型中的参数转化为便于测量的参数,并进一步转化为关于主接力器位移的单变量函数,使得所导出的力矩模型应用方便.最后以电站实测效率试验数据对本文提出的方法进行了验证,结果表明,本文提出的方法能较好的反映水轮机内部损失特性,计算结果与实测数据吻合较好,精度高.  相似文献   

19.
鉴于基于身份加密方案(IBE方案)存在密钥托管问题,2007年Goyal创造性的提出了一种新的方法,即第三方权力受约束的基于身份加密方案(A-IBE方案),使得在一定程度上降低了用户对私钥生成方的信任需求.在Goyal的基础上,文中研究并提出了一种新的通用A-IBE方案.通过分析新方案的安全性证明可以看出:和Goyal的方案相比,新方案的安全性证明在一个更强的安全性定义(适应性选择挑战身份信息)下,基于一个更弱的难题(离散对数问题)实现了更"紧"的安全性规约.因此,相比Goyal的方案,新方案可以选择一个更小的安全参数,从而在一定程度上提高计算效率.在执行效率方面,新方案尽可能的减少了"对"运算的次数,且该次数达到最优,即不可能再减少该次数且不增加计算复杂性;在总的计算复杂度方面,新方案在相当的程度上比Goyal的方案更优.但遗憾的是,这些改进也会在一定程度上增加公开参数和通信量.因此实际应用中,可以选取折衷的或满足特定需求的公开参数的大小,进而平衡利弊.  相似文献   

20.
为了得到一种一般性的队形控制方法,首先给出了一种新的队形表示图:吸引线段式主.从队形图和组群机器人的系统模型.然后基于上述成果和文中定义的两种人工力矩:主吸引矩和从吸弓l矩,提出了一种新的队形控制方法:人工力矩法.文中介绍了该方法的基本原理,并给出了机器人运动控制器的数学模型.最后运用Liapunov稳定性定理证明了系统的稳定性并给出了仿真.理论和仿真结果表明,给出的队形表示图和队形控制方法是可行且有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号