首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率.  相似文献   

2.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   

3.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   

4.
针对办公开放XML(Office Open XML,OOXML)格式的文档在全生命周期的隐私安全问题,提出了基于身份加密的OOXML文档安全自毁方案,使得用户的隐私性办公开放XML文档在用户设置的授权期限后主动删除.选择密钥把文档对称加密,同时对该密钥进行基于身份的加密(Identity-Based Encryption,IBE),然后把文档的一部分密文和密钥的密文混合处理,并将混合密文份额发送到对象存储系统上.  相似文献   

5.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

6.
谷科等人在Paterson方案的基础上提出了一个高效安全的基于身份的签名方案,该方案在标准模型下被证明能够规约到CDH问题的假设。在谷科等人方案的基础上,提出了一个高效可证安全的基于身份的门限签名方案,新方案在标准模型下被证明具有在自适应选择消息攻击性下具有不可伪造性、安全性可规约到CDH问题假设,与目前已有的标准模型下基于身份的门限签名方案相比,此方案具有更高的计算效率。  相似文献   

7.
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。  相似文献   

8.
基于身份的加密是一类很重要的公钥加密.给出了一个高效的基于身份的加密方案,提出的方案在标准模型下是针对选择密文攻击完全安全的,并运用线性无关的思路基于q-ABDHE假设证明了方案的安全性.方案具有高效性、公钥参数较短及配对计算较少的特点.  相似文献   

9.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。  相似文献   

10.
针对身份基加密方案效率和安全性不高的问题,利用 “双胞胎”技术,提出了一个加密时只需使用一次配对的新方案.研究结果表明,该方案可以在随机预言模型下紧规约到标准难题,是具有适应性选择密文安全的身份基加密方案.  相似文献   

11.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.  相似文献   

12.
由带Hash的ElGamal加密与Schnorr签名构成的加密方案尽管从直观上看是抗选择密文攻击的,但以前的证明中或者需要在线知识提取假设,或者只能在更受限制的GenericGroup模型中得以证明,因此,其严格的归约化证明仍然是一个公开问题.作者在Gap Diffie-Hellman(GDH)假设下,在Random Oracle模型中,利用了Random Oracle Hash函数的特点模仿解密而严格证明了该方案确实达到了这个强安全级别.  相似文献   

13.
可追责的基于身份密码体制可以缓解基于身份密码体制的密钥托管问题:仲裁者根据获取的非法私钥判断其是否由私钥生成器恶意生成。本文针对一种可行的可追责的基于身份密码方案,将其中的零知识证明改为用双线性对运算实现;以此为基础,结合一次性签名方案提出一种具有IND—slD—CCA安全性的可追责的基于身份密码方案,并给出相关证明。  相似文献   

14.
In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid threshold proxy signature for any message with knowing a previously valid threshold proxy signature. In addition, their scheme also suffers from the weakness that the proxy signers might change the threshold value. That is, the proxy signers can arbitrarily modify the threshold strategy without being detected by the original signer or verifiers, which might violate the original signer's intent. Furthermore, we propose an improved scheme that remedies the weaknesses of Bao et al's scheme. The improved scheme satisfies all secure requirements for threshold proxy signature.  相似文献   

15.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   

16.
Emura等提出的基于身份标识的代理重加密(Emura-IB-PRE)方案具有源隐藏特性,且在随机喻示模型下具有抗选择密文攻击安全性.文中提出了一种攻破Emura-IB-PRE方案的选择密文安全性方法,证明了Emura-IB-PRE不能抵抗选择密文攻击,进而提出了改进的E-SH-IB-PRE方案,并进行了相关安全性证明.结果表明,文中提出的方案在随机喻示模型下具有抗选择密文攻击安全性和源隐藏特性,一级密文可公开验证的原则对代理重加密方案的设计具有重要的作用.  相似文献   

17.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   

18.
The decryption participant’s private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant’s private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号