共查询到10条相似文献,搜索用时 0 毫秒
1.
2.
张键红 《东南大学学报(自然科学版)》2007,37(A01):29-33
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。 相似文献
3.
《信阳师范学院学报(自然科学版)》2016,(2):283-288
在标准模型下提出了一个可证明安全的(t,n)无证书门限签密方案,当且仅当任意t个或多于t个成员合作才能够产生该密文.同时,对方案的不可伪造性和语义安全性给出了形式化的安全证明.最后,通过与已有方案相比指出本文方案更加安全高效. 相似文献
4.
研究了RSA签密技术.基于Coron的通用填充方法,提出了一种使用RSA的混合签密方案RSA-HS.基于RSA问题的困难性假设,可以证明该方案在随机预言(RO, Random Oracle)模型下是安全的.仿真结果表明:该方案能签密任意长度的消息,以一种简单的方式提供不可否认性,并且其通信开销仅为一个RSA模长.在消息恢复带宽方面,该方案明显优于传统的StE方案. 相似文献
5.
在修改标准数字签名算法DSA的基础上,设计了一个新的具有前向保密性的签密方案,与此前的方案相比,新方案具有较高的通信效率,在假设CDH问题是困难的情况下,给出了新方案在随机预言机模型下的安全性证明. 相似文献
6.
7.
基于身份的多接收者的代理签密方案 总被引:2,自引:0,他引:2
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显. 相似文献
8.
基于身份的多接收者签密算法是基于身份签密算法的扩展,是近来研究的热点.首先基于双线性对提出一个基于身份的多接收者签密算法,并对其安全性和效率进行了分析和比较;结果表明:在随机预言机模型下,该算法是可被证明安全的,而且其计算量和传输量小、效率高,特别适合Ad hoc网络的安全通信.最后,以处理Ad hoc网络中恶意节点为例,阐述了将基于身份的多接收者签密算法用于Ad hoc网络安全通信的方法.同时,这种签密算法的提出能更好地满足实际应用的高安全需求,具有一定应用价值. 相似文献
9.
杜红珍 《宝鸡文理学院学报(自然科学版)》2009,29(3):4-8
目的 研究如何设计安全、高效的基于身份的环签密方案.方法 首先提出了一个高效的基于身份的签名方案,给出了其安全性证明.其次,基于该签名方案,构造了一个基于身份的环签密方案.结果 该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击.结论 与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境. 相似文献
10.
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签名部分的耦合性,并对消息的哈希值进行数字签名处理,避免了仲裁者进行的存在性伪造攻击.改进方案在基本保持原方案计算和空间开销的同时,还具备强保密性、抗仲裁者攻击和公开可验证等特性. 相似文献