首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着"天然"的不等价性。对于私钥加密方案来说,窃听敌手不可区分的多次加密又是介于这两者之间的一个概念。这也是私钥加密方案与公钥加密方案非常重要的一个区别。针对一个具体构造的例子,通过运用"归约"和"混合论证"这两个密码学中最常用的方法详细论述了窃听敌手不可区分的多次加密与CPA安全之间的区别。从而,有助于人们对于前述三个概念进行区分。  相似文献   

2.
可搜索加密技术为云环境下数据的使用提供了技术支持,针对可搜索的关键字数量及用户模式提出了一种基于多线性映射的可搜索加密方案。首先,提出了基于多线性映射的可搜索加密方案,多线性映射提高了方案的安全性,加强了数据拥有者的权限,使得数据拥有者可以灵活地增加和删除用户。其次,利用消息认证码技术验证数据的完整性,提高了存储数据的安全性。最后,在标准模型下证明方案是满足选择明文攻击下不可区分安全,且方案安全性归约于多线性计算Diffie-Hellman(MCDH)问题。此外,与相关方案进行了性能分析,分析结果表明该方案的安全性高。  相似文献   

3.
构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。  相似文献   

4.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。  相似文献   

5.
基于分段线性映射(PLM)的多次迭代反馈混沌流密码体制需要多次迭代而且实时性较差和相图中存在局部线性结构的缺点,提出了非线性耦合反馈的改进方案,理论分析和仿真实验表明,该方案在保留原有体制所具有的优良密码学特性的同时,大大降低了运算的时间开销并改善了相图的微观结构。  相似文献   

6.
在语音识别系统中,易混淆语音是导致系统识别率下降的重要原因。汉语音节是由声母和韵母组成的,在易混淆语音中,其韵母部分的混淆度很大。针对易混淆语音的韵母部分,通过改进特征提取的方法来提高易混韵母之间的区分度,提出了一种基于小波分解和线性预测(WLPC)的特征提取方法,并用局部保持映射(Locality Preserving Projections)算法对提取的特征进行了特征变换。实验结果显示,与传统的MFCC特征相比,该特征能更好的区分不同的韵母。  相似文献   

7.
在电子商务和电子政务领域中,针对多人联合签署同一文件以及追究签名者责任的需求,提出了一种可追踪身份的基于属性的多重签名方案.采用基于属性的多重签名(Attribute based Multi-signature,ABMS),解决了多人联合签署同一文件问题.将可追踪身份的思想引入到ABMS中,有效解决了签名者滥用签名,在保证签名者隐私性的同时实现了其身份的可追踪性.具体构造了该方案并在子群判定假设和计算性Diffie-Hellman假设下证明了该方案在标准模型下是不可伪造的.分析表明,与已有ABMS方案相比,所提方案具有身份可追踪性,适用于解决多签名者追责问题.  相似文献   

8.
在标准模型下安全的基于身份的代理签名方案   总被引:5,自引:1,他引:4  
代理签名允许原始签名人把他的签名权委托给代理签名人, 这样代理签名人能够代表原始签名人对消息进行签名. 代理签名可以应用到许多领域, 例如分布式系统, 网格计算和移动代理等. 将代理签名与基于身份的密码学结合起来, 人们提出了一些基于身份的代理签名方案, 可是它们的安全性证明都是在随机预言模型下获得的, 这样它们在现实环境中不一定是安全的. 利用Paterson等的基于身份的签名方案构造了一个基于身份的代理签名方案, 并在标准模型下基于计算Diffie-Hellman假设证明了它的安全性.  相似文献   

9.
多接收者签密和自认证公钥密码体制理论相结合,使得一个成员可以以广播的方式广播一个消息给多个接收者,而且无需公钥的单独认证.本文在研究文献的基础上,运用密码学分析方法,对一个自认证签密方案进行了安全性分析,发现原方案不满足不可伪造性的特征,并给出具体的攻击方法,提出了改进措施.通过改变签名方程中的参数因子的加入方法,得到了一个安全的可公开验证的基于双线性映射的多接收者签密方案,并给出新方案的安全性分析.分析表明:改进方案在保留原方案的特性的基础上,提高了方案的安全性能,而执行效率只比原方案增加一次加法运算和一次双线性对运算.可以用于不安全和开放网络环境中的敏感信息广播.  相似文献   

10.
线性代数中各种映射的标准形都与某种矩阵分解相对应,矩阵的奇异值分解在矩阵论中占有重要地位,与之对应的正是欧氏空间之间的线性映射。本文主要研究欧氏空间上一般线性映射的标准形,并讨论这一标准形理论与矩陈奇异值分解的关系。  相似文献   

11.
利用切延迟椭圆反射腔映射系统良好的混沌特性,构造了一类新的S一盒,详细分析了其包括双射、非线性度、严格雪崩、输出比特独立性、差分逼近概率和线性逼近概率等密码学特性,并对Kocarev等最近提出用离散混沌判定s-盒强度进行了讨论.理论分析和测试结果表明构造方法容易实现且效率较高,构造的S-盒较用其它混沌系统构造的s-盒具有更好的密码学特性,可用于已有的密码方案的进一步改进.  相似文献   

12.
给出了有限域Fqn上多项式f(T)(x)是完全映射的充要条件是多项式f(x)和f(x) 1均与xn-1互素,其中T为有限域Fqn上一个固定的线性变换.利用有限域上的分圆多项式的有关结果,构造出次数较高而且项数比较多的一类完全映射.结果表明,这类完全映射在分组密码中S-盒的设计方面具有好的密码学性质.  相似文献   

13.
代理签名与盲签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文中结合两者的优点,利用基于椭圆曲线上的Weil配对(Weil Pairing)的双线性映射,在基于身份的数字签名的基础上,构造了一个基于ID的代理盲签名方案,并对其安全性进行了简要分析。  相似文献   

14.
谷科等人在Paterson方案的基础上提出了一个高效安全的基于身份的签名方案,该方案在标准模型下被证明能够规约到CDH问题的假设。在谷科等人方案的基础上,提出了一个高效可证安全的基于身份的门限签名方案,新方案在标准模型下被证明具有在自适应选择消息攻击性下具有不可伪造性、安全性可规约到CDH问题假设,与目前已有的标准模型下基于身份的门限签名方案相比,此方案具有更高的计算效率。  相似文献   

15.
在Simple Matrix方案核心映射中三个矩阵的基础上,加入一个随机抽取的矩阵,从而改进其核心映射构造方法.基于改进的核心映射方法构造了一个多变量加密方案.与原方案相比,本方案的明文数据处理效率提高了34%;在参数选取适当的情况下,可以抵抗高阶线性化方程攻击、代数攻击等常见攻击,同时其安全性在标准模型下可归约为有限域上多变量方程组求解的困难问题.分析结果表明:所提出的方案在保持了与Simple Matrix相同安全性的情况下,有效地提高了数据处理效率,是可以抵抗量子攻击的实用加密方案.  相似文献   

16.
对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析.  相似文献   

17.
 提出基于多比特输出点函数混淆器的、具有“动态”密钥的对称密码方案。满足完全熵的多比特输出的点函数混淆器(MBPFO)等同于一个具有“错误密钥检测性”的语义安全的对称密码功能,该方案用此混淆器实现了对称密码方案,方案用双密钥通过敏感函数构造的“动态”密钥,可以实现类似“一次一密”的密码体制功能,因此该方案具有更高安全性,并且实现简单。  相似文献   

18.
向量最优化是经济、工程、决策领域中的一个有用的数学模型.已有学者对目标函数及约束函数是定义在有限维线性空间的局部Lipschitz函数或Lipschitz无穷维空间上的优化问题作了研究,导出了一些最优性条件.在此基础上,进一步研究定义在Banach空间上目标函数及约束函数为不可微强紧Lipschitz的多目标规划,在满足Slater型约束品性条件假设下,利用定义在Banach空间之间的映射不变凸性,给出了所考虑问题的弱有效解新的全局最优性K-T型充要条件.  相似文献   

19.
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全.  相似文献   

20.
混沌系统具有对初值敏感、长期不可预测和伪随机性,在密码学中具备良好的应用基础.针对单混沌系统因计算机有限精度效应容易产生的混沌退化,必须应用一种双混沌映射的序列加密算法.该算法生成的序列符合局部随机性统计检验要求,具有良好的加密性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号