首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法,基于格构造了一个代理签名方案.在随机预言机下,基于平均情况的小整数解问题SIS(Small Integer S0lution)和非均匀小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,证明该方案在适...  相似文献   

2.
无证书密码体制(certificateless cryptography,CLC)将用户私钥拆分为部分私钥和秘密值,其中部分私钥由密钥生成中心(key generator center,KGC)生成,而秘密值由用户自己选定,从而解决了基于身份密码体制所固有的密钥托管问题.此外,由于用户公钥由秘密值决定,无需认证中心(certificate authority,CA)对用户的公钥证书进行管理,解决了传统密码体制的证书管理问题.有序多重签名可用于电子政务和电子商务系统实现公文的逐级审批发布,提高认证效率.将有序多重签名和无证书密码相结合,提出一种安全高效的无证书有序多重签名方案,多重签名的长度及验证时间均与签名者个数无关,是紧致的无证书有序多重签名方案.方案使用较少的双线性对且只有一个签名消息,具有较高的计算效率和通信效率.证明了方案在随机预言模型(random oracle model,ROM)下具有不可伪造性.  相似文献   

3.
在多方参与的应用环境中,可截取签名方案解决了信息在多次传递中需要多次签名和多次验证的问题.根据短签名的思想,提出了基于短签名的可截取签名方案,缩短了每个消息段的签名长度.在最坏情况下,截取签名长度为n×170 B,与传统的基于RSA的可截取签名方案相比,即使是最坏的情况,签名长度依旧最短.在随机预言模型下,证明了该方案在适应性选择消息攻击下抵抗存在性伪造,并且通过具体应用说明了所提方案的实用性.  相似文献   

4.
随着工业物联网的发展,数据拥有方需要对大量的数据进行处理,同时,对数据的收集和传送效率提出更高的要求。在工业物联网系统中,数据拥有方领导为了减少工作量,可以通过授权部门主管对数据进行相关处理。密码学中,代理聚合签名可以安全可靠的实现权利的委托授权,同时通过签名的聚合后,减少了数据的存储空间,提高数据的传输效率和验证效率。因此,设计一个高效的代理聚合签名方案是有必要的。首先,提出了一个适用于工业物联网的高效安全的基于证书的代理聚合签名方案。其次,在随机预言模型下,基于椭圆曲线上离散对数困难问题,给出了安全性证明。最后,通过与其他代理聚合签名方案计算效率和安全性的比较,结果表明新方案的计算效率更高。  相似文献   

5.
针对无证书密码体制可以解决基于身份的公钥密码体制的密钥托管问题和基于证书的公钥密码体制的公钥认证问题,构造了无证书聚合签名的可证明安全模型,并提出了一个具体的签名长度与人数无关的聚合签名方案.基于计算性Diffie Hellman难题,在随机预言模型下,证明了提出的方案可以抵抗适应性选择消息和身份的存在性伪造攻击.  相似文献   

6.
已有的聚合签名方案的部分密钥提取过程中存在被敌手伪造的问题。文章基于双线性映射提出了一种新的无证书的顺序聚合签名方案,并将自认证方案与聚合签名方案相结合,从而保证了部分密钥的安全,同时对聚合签名方案过程中的签名算法进行改进以提高性能。结果表明,与聚合签名方案相比,新顺序聚合签名可以改善方案的整体效率。在随机预言模型下证明了该方案可以防止攻击者的伪造。  相似文献   

7.
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名. 通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名. 对此提出了改进方案,并详细分析了其安全性. 改进后方案可抵抗现在已知的攻击,更加完善.  相似文献   

8.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。  相似文献   

9.
聚合签名(AS)方案中,任何人都可以将不同公钥下的多个签名压缩为一个签名.序列聚合签名(SAS)是一种特殊的聚合签名方案,在这种方案中聚合签名是由多个签名者逐个计算得到的.已经有多种序列聚合签名的构造方法.其中一种构造方式是基于陷门置换的构造.给出了一个序列聚合签名方案,这一方案是对Brogle等人的方案的改进.移除了...  相似文献   

10.
为了提高基于证书签名方案的效率,利用RSA困难问题构造一个新的可证明安全的基于证书签名方案.方案使用RSA签名算法为用户生成证书,用户的私钥与该证书一起组成用户的签名密钥.在RSA困难假设下,所提出的方案能够抵抗恶意权威机构和非认证用户的攻击.所提出方案的所有算法都只需要计算开销较小的模乘和模幂指数运算法,不需要计算开销较大的双线性对运算.实验模拟结果显示,方案证书生成仅需0.023 s,签名生成仅需0.051 s,签名验证仅需0.029 s.与已有的方案比较表明,所提出的方案具有明显的效率优势.  相似文献   

11.
提出了一个新的同时具有密钥隔离和多重签名性质的方案。在该方案中,只要有一个签名者的密钥在一个时间片段内没有发生泄露,那么签名者在该时间段的签名也是有效的。基于计算Diffie-Hellman问题的困难性,在标准模型下证明了方案的安全性。  相似文献   

12.
一类增强的代理多重签名体制   总被引:3,自引:0,他引:3  
在代理多重签名体制中,多个原始签名人可以分别将签名权力委托给各自的代理签名人,再由这些代理签名人联合生成一个代表所有原始签名人的数字签名.文中对现有的这种代理多重签名体制进行分析、改进,利用带委任状的部分代理机制,构造出更安全有效的方案.安全分析表明:新方案生成的代理签名包含代理签名人的真正信息,克服了抵赖问题;可以在委任状中限制代理签名人的签名能力,或在委任状中指定合法代理签名人的集合以防止代理签名人将签名能力向其他人转移,阻止了签名能力的滥用.  相似文献   

13.
在研究Abound提出的一种多重数字签名方案的基础上,对该方案进行了安全性分析,并给出了一个改进方案.新方案中的消息能够被秘密传输并由指定的接收人得以恢复.  相似文献   

14.
在研究Abound提出的一种多重数字签名方案的基础上,对该方案进行了安全性分析,并给出了一个改进方案.新方案中的消息能够被秘密传输并由指定的接收人得以恢复.  相似文献   

15.
针对文献[1]《基于RSA的ElGamal型有序多重数字签方案》论文中的部分提法,作出一些改进.认为改进后使这个签名方案更加完善,同时对文章的主体部分给予高度评价.  相似文献   

16.
针对XML电子公文流转系统中公文审批存在多重签名的需求,构建了两种新的XML多重签名研究模型.基于相应的研究模型,提出了一种无证书的XML有序多重签名方案和无证书的XML广播多重签名方案,以解决传统签名在此类应用中存在的签名效率低、可扩展性差等问题.同时分析了两种方案的正确性、在随机预言模型下的不可伪造性,而且无证书的XML有序多重签名方案,克服了已有方案相邻成员可以擅自交换签名顺序的缺点.最后,按照XML数字签名规范化要求,对多重签名的实现过程进行了设计,为XML多重签名在电子政务中的应用提供了可行的解决途径.  相似文献   

17.
低成本设备(如RFID标签)易受各种攻击,为其提供强安全保证显得尤为重要.基于此,提出了抗中间人攻击安全的两轮对称密钥认证协议LPNAP.此协议基于LPN问题设计,具有较低的计算开销和存储开销.此外,LPNAP协议的安全性可归约到subspace LPN的困难性.为进一步降低存储需求,提出了基于Toeplitz-LPN的优化版本.  相似文献   

18.
提出了一种基于Routh有限概念格的规则发现方法(RRLIRD),以揭示数据集中的蕴涵规则。首先引入有限概念格的简化表示形式,由用户选择数据集中感兴趣属性集创建概念格结构,提高用户的交互性和挖掘的效率;然后运用有限概念格与Rough集理论相结合形成Rough有限概念格,蕴涵规则则由其特有的上、下近似运算得到,不需计算繁琐的频繁项目集。算法运用大型超市的交易流水数据进行仿真实验。结果表明,执行时间比经典的Apriori算法大大降低。该算法也适用于证券行情分析和农业数据库的病虫害分析等。  相似文献   

19.
格在公钥密码分析领域中有着十分重要的地位.1996年,Coppersmith以多项式方程求小值解的问题为桥梁,把攻击RSA密码体制的问题转换为求格中短向量的问题,开辟了基于格的RSA密码分析的研究,他的工作也在后人的简化完善下逐渐形成了Coppersmith方法.一方面,关于基于格的Coppersmith方法,依次介绍了模多项式方程求小值解的方法、整系数多项式方程求小值解的方法、求解近似公共因子问题的方法,还简单描述了除Coppersmith方法外的一种在低维格中寻找最短非零向量的格方法.另一方面,关于RSA密码分析,回顾了小加密指数攻击、小解密指数攻击、部分私钥泄露攻击、求解私钥d与分解模数N的等价性证明、隐式分解问题的分析、素因子部分比特泄露攻击、共模攻击等,并且以Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA为例,介绍了格方法在RSA密码变体分析中的应用.  相似文献   

20.
为解决多维数据模型与关系数据模型之间的双向数据系统查询、数据清洗、数据转换、实现集中和分发数据的准确性与一致性等问题,通过对概念格的相关研究,将全局数据挖掘与局部数据挖掘相结合,提出一种改进的基于局部信息的全局概念格的数据挖掘算法,并将挖掘过程分解为ETL(Extraction-Transformation-Loading)动作,结合ETL处理工作流,实现并行分布式海量数据的时序挖掘。实验证明,该算法对增强数据加工能力具有一定的实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号