首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
电子印章作为法定物理印章在网络空间中的延伸,具有同等的法律效力。进入"互联网+政务服务"的新时代,电子印章在政务管理和社会治理中的作用已得到国家的高度认可。然而,当前电子印章还面临缺少权威根节点、互信互验以及统一监管的需求和挑战,亟需顶层设计。基于对电子印章的系统性分析,首次提出了信息化电子印章和法定安全可信印章分类,完善了具有兼容性的电子印章数据格式和协议设计,创新性地设计了"公安体系化制章,社会服务化用章"的电子印章新架构,提出了印章载体USB-Key签章模式、印章集中服务签章模式、骑缝章技术、批量签章技术、移动终端云签技术、信息化印章升级技术等应用模式与关键技术,对国家电子印章体系的规划建设及相关产品的研制具有重要的参考价值。  相似文献   

2.
在PKI模型下结合椭圆曲线公钥体制下的数字签名算法(ECDSA)、数字水印技术、USBKey技术实现电子印章系统.ECC算法和AES算法的结合为电子印章提供更高的安全性,同时为电子印章在无线环境中应用提供扩展支持.  相似文献   

3.
将环签名和基于身份的密码体制(identity-based encryption,IBE)相结合,构造出了一种新的、具有多个密钥生成中心(private key generator,PKG)的IBE体制,即基于环签名的多PKG身份类加密体制。并在格上构造出一种标准模型下安全的基于环签名的多PKG身份类加密方案,方案的安全性基于小整数解问题和带差错学习问题的困难性。与现有的IBE方案和其变种相比,新方案减轻了PKG的负担,更适用于庞大的组织,且具有更好的应用灵活性。  相似文献   

4.
江帆 《科技资讯》2009,(28):240-240
本文介绍了在高校办公自动化系统中,电子印章系统的特点和实施方法。使用电子印章可以实现在计算机网络环境下,进行教学办公文件的审核、签发、批复等业务操作。本文结合数据加密与身份验证技术,阐述了电子印章系统的构成与技术实现,提出了电子印章技术在高校办公系统中应用的重要性。  相似文献   

5.
分析了电子印章及数字水印技术的特点,从服务器端软件系统和客户端软件系统两个角度阐述了数字水印技术和电子印章系统的实现及电子印章系统的构建,以提高电子数据的安全性。  相似文献   

6.
随着办公自动化技术的大最应用,如何保障电子公文的合法性、唯一性、可追溯性等问胚,是当前电子政务中的一个研究热点和难点.针对这些问题,提出了一种基于二次剩余技术用于提高电子印章鲁棒性的新系统;并详细地论述了其关键算法;最后对电子印章的研究发展及其应用前景指出了一些可能的方向.  相似文献   

7.
基于多层数字水印技术、PKI和数字签名技术,提出了一个可行的电子印章方案.该方案可以有效地保护签章者和接收者的权益.  相似文献   

8.
PKI IBE CPK对比分析   总被引:1,自引:0,他引:1  
目前具有代表性的认证系统主要有三种,分别是PKI(Public Key Infrastructure,公钥基础设施),IBE(Identity Based Encryption,基于身份的加密)和CPK(Combined Public Key,组合公钥)。本文详细介绍了三种认证技术,指出了三者的优缺点,并详细对比分析了三种认证技术的密钥管理方式,给出了其各自的应用领域。  相似文献   

9.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   

10.
电子印章是随着计算机的普遍应用和互联网的快速发展而产生的新的凭证物件,在我国通过并实施《电子签名法》后,具有了和传统印章相同的法律效力。本文对校准证书用印现状的分析后,通过分析引入电子印章后的效果,来对今后电子印章在校准证书中的使用进行探索。  相似文献   

11.
Digital signature scheme is a very important research field in computer security and modern cryptography. A(k,n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not he generatedby any h 1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key.  相似文献   

12.
随着电子商务、电子政务的迅速发展,公钥基础设施PKI已经获得了广泛的应用.PKCS#11等标准的制定使得不同的密码产品和不同的PKI系统间有了更好的兼容性和互操作性.与传统的PKI方案相比,IBE系统能以表明身份的任意字符串为公钥,不依赖于数字证书.为使IBE系统能和现有的PKI系统兼容,本文提出了扩充密码令牌接口标准PKCS#11以支持IBE系统的方案.  相似文献   

13.
探讨了已有一些组密钥管理方案的优缺点,提出了基于无线传感器网络分簇结构的组密钥管理方案,将簇头作为密钥管理器,采用基于IBE改进的算法来安全分发组密钥.对方案的可行性,安全性和性能进行了理论分析,结果表明方案具有良好的综合性能.  相似文献   

14.
In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. The scheme is non-interactive, unidirectional and collude "safe". Furthermore, it is compatible with current IBE (identity-based encryption) deployments. The scheme has chosen ciphertext security in the random oracle model assuming the hardness of the Decisional Bilinear Diffie-Hellman problem.  相似文献   

15.
将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的更新.增强密钥的安全性,使签名方案具有前向安全性.  相似文献   

16.
The decryption participant’s private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant’s private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model.  相似文献   

17.
针对基于椭圆曲线的前向安全数字签名方案存在较为严重的安全性漏洞问题, 给出一种针对该前向安全 数字签名方案进行伪造签名的方法, 对其合理性和正确性进行了验证, 并对该方案进行了改进。 验证结果证 明, 改进后的方案足以抵御所提出的伪造签名方法, 从而提高了安全性。  相似文献   

18.
为了解决目前无线Ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线Ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线Ad-hoc网络中路由安全的部署的可实现性得到一定的提高。  相似文献   

19.
基于环Zn上的圆锥曲线数字签名和多重数字签名   总被引:6,自引:0,他引:6  
肖龙  王标  孙琦 《西安交通大学学报》2006,40(6):648-650,718
提出了一个基于环Zn上的圆锥曲线公钥密码体系的数字签名方案.该方案综合利用了大数分解的困难性和有限群上计算离散对数的困难性,从而增强了该数字签名方案的安全性.在此基础上,通过将多个圆锥曲线数字签名联合起来生成对消息的签名,设计实现了多人对同一文件的多重数字签名,最后给出了多重数字签名方案的数值模拟.由于整个签名运算在环Zn上的圆锥曲线上,使得明文嵌入方便,求逆元速度快,元素阶的计算及曲线上点的运算都比较容易,因此更易于实现.在引进标准二进制计算群元素的情况下,还能节约1/4计算量.  相似文献   

20.
基于代理签名的数字认证方案   总被引:1,自引:1,他引:0  
通过对各种数字签名算法与代理签名算法的比较,提出一种适用于无线通信系统的基于代签名的数字认证(数字签名)方案。把数字签名和信息加密过程逻辑地合并,极大降低计算复杂性。并把对无线通信网中多个接收方的签名加密的巨大计算量转移到授权代理,从而满足无线通信系统的实时性要求。还分析了该方案的安全性和有效性。指出该方案可用于现在应用广泛的在线交易系统和构筑网络安全服务协议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号