首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
提出了一个基于Schnorr签名体制的、具有前向安全性质的签密方案,弥补已有签密方案大多不具备前向安全性的缺陷,该方案能够实现即使签密者的密钥泄漏,以前产生的签密仍然有效的目标.同时还证明了方案的正确性,并对方案的安全性进行了分析,得出该方案是有效的,且满足不可伪造性和保密性.  相似文献   

2.
文章通过对签密方案的安全性分析,发现2个方案有共同的缺陷,即不满足公开验证性及不能抵抗不诚实接收者的一般性伪造攻击;在此基础上,针对2个原方案分别给出了改进方案,弥补了原方案的缺陷,并在随机语言模型下,对改进方案进行了安全性证明。结果表明,改进后的方案不但可公开验证、防伪造,而且其安全性更高。  相似文献   

3.
一种公开验证和前向安全的签密方案   总被引:1,自引:1,他引:0  
利用椭圆曲线上双线性映射的特性,提出了一种基于身份的签密方案。分析结果表明,该方案除了满足一般签密方案的安全性外,还满足公开验证性和前向安全性。当发送方与接收方发生争议时,任何第3方都可以验证签名的有效性,但只有指定的接收者才可以解密恢复出消息明文。  相似文献   

4.
在修改标准数字签名算法DSA的基础上,设计了一个新的具有前向保密性的签密方案,与此前的方案相比,新方案具有较高的通信效率,在假设CDH问题是困难的情况下,给出了新方案在随机预言机模型下的安全性证明.  相似文献   

5.
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber 和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析.结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率.这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值.  相似文献   

6.
目的 研究如何设计安全、高效的基于身份的环签密方案.方法 首先提出了一个高效的基于身份的签名方案,给出了其安全性证明.其次,基于该签名方案,构造了一个基于身份的环签密方案.结果 该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击.结论 与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境.  相似文献   

7.
无证书签密方案能够在一个逻辑步骤内同时实现数字签名和公钥加密两项功能,并且其计算量和通信成本都明显低于传统的先签名后加密的方式,同时解决了传统公钥密码体制存在的证书管理问题和基于身份密码体制中的密钥托管问题.结合无证书公钥密码体制和盲签密的思想,文章提出了一种高效的无证书盲签密方案,在计算量方面,没有对运算,效率非常高...  相似文献   

8.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   

9.
在UC框架下,基于KR模型,对签密协议进行研究.根据签密协议的安全性要求,提出签密的理想功能函数,并依此设计协议的一般化形式;随后基于UC安全的定义,通过模拟技术,证明所设计的一般化协议安全实现了理想的功能函数,即此一般化协议是UC安全的;同时,在UC框架下对所设计协议的存在性不可伪造进行讨论,利用反证法证明其安全性;最后,从一般到具体,设计了一个具体的签密协议,同样满足UC安全性.在复杂的网络环境中,UC安全的协议作为一个模块,能与其他协议组合使用,不破坏组合协议的安全性.  相似文献   

10.
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的.分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性.分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明.改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量.  相似文献   

11.
研究了RSA签密技术.基于Coron的通用填充方法,提出了一种使用RSA的混合签密方案RSA-HS.基于RSA问题的困难性假设,可以证明该方案在随机预言(RO, Random Oracle)模型下是安全的.仿真结果表明:该方案能签密任意长度的消息,以一种简单的方式提供不可否认性,并且其通信开销仅为一个RSA模长.在消息恢复带宽方面,该方案明显优于传统的StE方案.  相似文献   

12.
0 Introduction Confidentiality, integrity, non-repudiation and au- thentication are the important requirements for many cryptographic applications. A traditional approach to achieve these requirements is to sign-then-encrypt the message. Signcryption, fir…  相似文献   

13.
利用椭圆曲线上Weil配对的双线性性质和Euler准测,提出了一种基于双线性映射的签名加密方案.它不仅可以获得较快的加密解密速度,解决棘手的密钥管理问题,辨别消息的真伪,还能抵抗重发密文的攻击.该方案有效地降低了公钥证书的分发和管理成本,签名长度几乎是Guillou-Quisquater签名长度的1/4.  相似文献   

14.
Signcryption is a cryptographic primitive that performs encryption and signature in a single logical step more efficiently than sign-then-encrypt approach. Till now, various kinds of signcryption schemes have been proposed. Among them, the requirement of signcrypter's privacy protection is needful in some practical applications. In this paper, a new identity-based anonymous signcryption scheme from hilinear pairings, which is the organic combination of identity-based ring signature and encryption scheme, is proposed. The proposed scheme is indistinguishable against the chosen ciphertext attack under the Decisional Bilinear Diffie-Hellman assumption in the random oracle model. Its unforgeability relies on the computational Diffieellman problem. Compared with the previous schemes, the new scheme is more efficient in computation.  相似文献   

15.
提出了一个改进的无证书签密方案,并在随机预言模型中证明了所提新方案满足机密性与不可伪造性。与同类方案相比较,新方案拥有较高的安全性,并具有较低的计算开销。  相似文献   

16.
Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the strong Diffie-Hellman assumption, the new scheme is proved secure, in which it satisfies public verifiability and existential unforgeablity. Furthermore, performance analysis shows that the proposed scheme only re- quires two pairing evaluations, so it can be used in the power and bandwidth limited environments.  相似文献   

17.
首先提出了一种新的通用设计框架,可以把任何弱不可伪造签名转化为强不可伪造签名.然后,将这种方法用在Waters签名上,得出了一种在标准模型下的强不可伪造签名,其所依赖的安全性前提是双线形群上的CDH假设.在该方案中,最主要的运算可以离线完成,而在线运算量非常少.  相似文献   

18.
基于身份的多接收者签密算法是基于身份签密算法的扩展,是近来研究的热点.首先基于双线性对提出一个基于身份的多接收者签密算法,并对其安全性和效率进行了分析和比较;结果表明:在随机预言机模型下,该算法是可被证明安全的,而且其计算量和传输量小、效率高,特别适合Ad hoc网络的安全通信.最后,以处理Ad hoc网络中恶意节点为例,阐述了将基于身份的多接收者签密算法用于Ad hoc网络安全通信的方法.同时,这种签密算法的提出能更好地满足实际应用的高安全需求,具有一定应用价值.  相似文献   

19.
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个人侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号