共查询到17条相似文献,搜索用时 187 毫秒
1.
给出了在具有偶嵌入次数的椭圆曲线上计算双线性Weil对平方的一个注记.当在Miller算法中运用分母消除技巧时,文章说明了直接对Miller循环后的输出结果做平方不会得到正确的双线性对赋值. 相似文献
2.
根据基于身份的数字签名的形式化定义构造一个基于双线性对的基于身份的数字签名方案,并且对该方案进行安全性和效率分析.安全性分析表明该方案具有可验证性、不可伪造性、不可否认性. 相似文献
3.
基于身份的加密是一类很重要的公钥加密.给出了一个高效的基于身份的加密方案,提出的方案在标准模型下是针对选择密文攻击完全安全的,并运用线性无关的思路基于q-ABDHE假设证明了方案的安全性.方案具有高效性、公钥参数较短及配对计算较少的特点. 相似文献
4.
构造了一个效率更高的基于属性的可搜索加密方案,通过引入指定检验者的公私钥对使得陷门的传输不使用安全信道,能够在关键字密文与查询者之间处于一对多的环境中实现查询目的,而且所构造的方案在标准模型下可证明安全。 相似文献
5.
近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方案的安全性,并且可以获得较短的公钥长度。另外通过具体抗泄漏性能分析可以得到系统能容忍的密钥泄漏量可以接近密钥长度的一半,即相对泄漏率接近于1/2。 相似文献
6.
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似,Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的Chameleon Hash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的Chameleon Hash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Cameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点. 相似文献
7.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
8.
9.
利用椭圆曲线上Weil配对的双线性性质和Euler准测,提出了一种基于双线性映射的签名加密方案.它不仅可以获得较快的加密解密速度,解决棘手的密钥管理问题,辨别消息的真伪,还能抵抗重发密文的攻击.该方案有效地降低了公钥证书的分发和管理成本,签名长度几乎是Guillou-Quisquater签名长度的1/4. 相似文献
10.
给定一个连通图G=(V,E)及其一棵支撑树T,图G的一个L(d,1)-T标号即函数g:V(G)→{0,1,2,…},满足:(1)如果xy∈E(G),则|g(x)-g(y)|≥1;(2)如果dG(x,y)=2,则|g(x)-g(y)|≥1;(3)如果xy∈E(T),则|g(x)-g(y)|≥d.假设图G有一个L(d,1)-T标号函数g:g(V){0,1,2,…,k},则图G的所有L(d,1)-T标号函数中最小的整数k记为L(d,1)-T标号数λdT(G,T).本文证明了若G是无K1,t(3≤t≤n)的连通图,其最大度为Δ,|G|=n,T为G的任意支撑树,则λdT(G,T)≤tt--12Δ2+Δ+2d-2. 相似文献
11.
提出了一种基于Arnold cat映射以及椭圆曲线密码体制的图像加密算法.首先对图像用Arnold cat变换进行置乱,用Logistic混沌系统产生的整数序列替换Arnold cat变换的参数空间,从而抵制图像置乱部分的周期迭代攻击.再对图像像素依次用椭圆曲线加密体制进行加密,将置乱图像划分为大小相同的图像块,为每一图像块分配相同的密钥,在保证了安全性能的同时也大大提高了算法效率.理论分析和实验结果表明,该算法安全性能高,加密效果理想,是一种可靠的加密方法. 相似文献
12.
介绍了一种基于双线性配对的可扩展的安全认证机制.该机制具有以下优点:(1)在同样安全性能下,采用双线性配对签名可以有效减少密钥的长度,降低了对网络带宽的要求,从而更加适合于大型网络;(2)融合了三因素认证机制以实现泄密侦测;(3)可以根据用户要求实现密钥撤销;(4)具有高性能及可扩展性. 相似文献
13.
针对智能电网实时采集用户用电数据聚合上传通信过程中存在的计算效率低、传输不安全、泄露用户隐私等问题,提出了一种基于同态加密的电网隐私数据多维聚合优化算法。利用基于盲因子技术的Paillier加密算法对多维数据进行整体加密和签名,并向聚合器报告加密后的密文和签名;采用双线性配对方案,对签名后的数据进行签名验证分析;利用Paillier加密算法的同态特性实现数据聚合。安全性分析证明,该算法解密安全且能抵抗外部攻击和内部攻击,批量验证也具有安全性。实验结果表明,提出的算法与其他4种对比算法相比不仅计算效率较优,而且通信效率也较优;与基于身份的同态方案相比,该方案的数据签名和签名验证所花费的时间分别可平均降低约510 ms和187 ms,在数据通信过程中所花费的时间平均降低了约449 ms。 相似文献
14.
WANGHua-qun ZHAOJun-xi ZHANGLi-jun 《武汉大学学报:自然科学英文版》2005,10(1):165-168
Based on the difficulty of solving the ECDLP (elliptic curve discrete logarithm problem) on the finite field, we present a (t, n) threshold signature scheme and a verifiable key agreement scheme without trusted party. Applying a modified elliptic curve signature equation, we get a more efficient signature scheme than the existing ECDSA (ellipticcurve digital signature algorithm) from the computability and security view. Our scheme has a shorter key, faster computation, and better security. 相似文献
15.
针对网络通信中很多门限群签名协议存在不具备不可冒充性、追查签名成员方法复杂及稳定性差等问题,提出了一个基于椭圆曲线密码体制的门限群签名方案,并对其进行了安全性分析. 该方案具有如下特点:通过引入成员的真实身份、化名及参与签名者的化名集合,使得方案具有不可冒充性和可追查性,且实现方式较为简洁;通过间接分配群私钥,能够方便添加和注销群成员,只需更新一些公开参数;方案基于椭圆曲线密码体制,具有密钥长度短、运算开销小的优点. 相似文献
16.
WANG Hua-qun ZHAO Jun-xi ZHANG Li-jun .Information Engineering Department Nanjing University of Posts Telecommunications Nanjing Jiangshu China .Applied Mathematics Physics Department Nanjing University of Posts Telecommunications Nanjing Jiangshu China 《武汉大学学报:自然科学英文版》2005,10(1)
0 IntroductionI t’s very important to assure the security of the keys inmany applied fields. A critical technique to prevent the keyfrom leaking is to adopt the threshold cryptosystem. It wasfirst introduced by Shamir in 1979[1] and by Desmedt in1987[2]. In this system, each group, instead of each groupmember, publishes a single group public key. The received ci phertext can only be deciphered properly when the number ofparticipating group members is larger than or equal … 相似文献