共查询到16条相似文献,搜索用时 43 毫秒
1.
基于身份的公钥叛逆者追踪方案 总被引:1,自引:0,他引:1
提出一种新的基于双线性映射和身份的公钥叛逆者追踪方案,同已有方案相比较,主要优点是同时实现了以下特性:(1)用户存储的解密钥长度和广播的分组长度与用户数量无关;(2)完全抗共谋性:任意用户不能通过共谋构造出另一个不同的解密钥;(3)完全撤销性:能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;(4)完全恢复性:对于任意选择的已撤销用户,不需要对其密钥进行更新即可恢复其解密能力;(5)方案属于非对称解密;(6)方案的安全性基于有限域上解离散对数问题和判定性问题为困难问题基础之上的. 相似文献
2.
张学军 《西北师范大学学报(自然科学版)》2008,44(1):26-30
王青龙等人提出了一种免共谋公钥叛逆者追踪方案,并称该方案具有抗共谋和更高的传输效率等优点.对此方案进行详细分析,发现它存在明显缺陷,提出了一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪.王青龙等人还提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点.对这个方案进行分析后发现它也存在明显缺陷,亦提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪. 相似文献
3.
基于大整数分解困难问题构造一个特殊等式ai1 ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒子追踪、密文长度是常量、增加或撤销用户以及前向安全性和后向安全性等优点,整体性能好于已有方案. 相似文献
4.
康桂花 《重庆邮电大学学报(自然科学版)》2016,28(6):883-891
双线性映射叛逆者追踪方案不能抵抗叛逆者攻击,且计算量与用户数量相关,计算效率很低。为了减少计算量、存储量和通信量,提高安全性能,基于离散对数难题,提出多策略、多服务、非对称公钥叛逆者追踪方案,进行了安全性证明和效率分析。该方案通过改变门限值t实现了多策略广播,可灵活运用于不同的网络广播领域。分析表明,方案具有更高的计算效率和更短的密文长度,同时该方案被证明可实现面向多服务、抗共谋性、完全撤销性、完全可恢复性和黑盒追踪性。 相似文献
5.
分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和保持性等优点及黑盒子追踪功能。 相似文献
6.
孙俊玲 《信阳师范学院学报(自然科学版)》2009,22(4)
对正交指纹,n-simplex指纹和OFFO指纹进行了理论分析和实验比较,通过推理和仿真表明:在附加噪声的平均共谋攻击下,OFFO抗共谋攻击性能最好,n-simplex次之,正交指纹最差. 相似文献
7.
8.
针对多变量公钥体系的一些主要问题,提出了一种高效的优化实现方案.首先化简域L模幂运算,提出矩阵化方法,将庞大的模幂次数分解成矩阵形式并进行整合优化;基于BitSlice和复舍域分解的思想,提出一种用于64位处理器的域K乘法优化方法;提出稀疏矩阵LU压缩编码方法,减少私钥矩阵的存储空间;将以上优化算法在SFLASH签名算法上予以验证.与NESSIE官方数据相比,签名速度提高了2倍,验证速度提高了2倍,私钥存储空间减少了一半. 相似文献
9.
10.
针对目前广播加密用户大小子集同时存在的情况,构造了一种高效的广播加密方案。在BWZ14方案的基础上,通过引入撤销用户集合、共享广播加密的部分密文信息,提高了广播加密在同时向大小用户集合发送信息的效率。新方案密文与用户私钥长度均为常数,公钥长度仅为O(lgN)。新方案同时满足标准模型下的选择明文安全性与抗合谋特性。实验结果表明,新方案安全高效,可广泛应用于实际通信中。 相似文献
11.
ZHANG Xuejun 《武汉大学学报:自然科学英文版》2007,12(1):5-8
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 相似文献
12.
针对恶意用户出售私钥后难以被追责的问题,同时考虑到实际应用中用户属性存在重要程度不同的需求,提出一种支持叛逆者追踪的权重属性基加密方案,该方案将用户身份信息嵌入到用户的私钥中,从而追踪系统中泄露关键信息的恶意用户。另外将属性权重的思想引入该方案,将属性集通过属性集分割算法转化为属性权重的分割集,采用线性秘密共享实现访问控制,使其更贴近于实际环境。方案证明在q-BDHE(q-bilinear diffie-hellman exponent)假设下满足标准模型下选择明文攻击安全。与其他方案相比,该方案在通信代价和计算代价方面都有显著的提高,更加适用于移动终端设备在云计算中的应用。 相似文献
13.
提出一个用于涉密图像的泄密检测与泄密者追踪系统方案作为传统访问控制对文件保护的补充,用来加强合法用户获得授权文件后的行为控制.系统借助移动Agent在网络上收集图像,使用机构水印判断是否为嫌疑图像,利用图像特征匹配定位嫌疑图像的源图像,采用以基于BIBD码的正交分组码为内码、RS码为外码的级联码进行泄密者追踪.实验结果表明原型能以较高的概率追踪到参与合谋攻击的用户. 相似文献
14.
蒋吉频 《浙江师范大学学报(自然科学版)》2006,29(4):414-416
借鉴NTRU公钥密码体制的设计思想,提出了一种基于因式分解困难性的全新公钥加密方案.该方案安全、简单、高效,易于实现,且密文具有随机性的特点,非常适合于小数据量和受限环境(如手机、智能卡)下的加密通信. 相似文献
15.
针对当前几种常用证书吊销方法的不足,提出了利用Random Treaps这种数据结构构造证书吊销树的新方案。其构造方法类似于2-3CRT,但实施比2-3CRT要简单得多,大大降低了查找和更新成本。新方案既继承了CRT证明一个证书的状态不需要全部CRT的优点,又克服了CRT在更新时几乎需要对整个树重新构造的缺点,对工程应用有一定的参考价值。 相似文献
16.
指纹属性是指纹的重要特征,脊线追踪是提取指纹属性的前提。本文提出了一种基于指纹细节端点和叉点的脊线追踪算法,该算法在细化后的指纹图像上分别以端点和叉点为起始点,依次寻找脊线上的下一个像素点,从而遍历整幅指纹图像的脊线。实验结果表明,该算法对指纹细化图具有较好的脊线追踪效果。 相似文献