首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于Rabin密码体制的门限签名方案   总被引:1,自引:0,他引:1  
门限密码学提供了一种安全的密钥共享方法。门限签名是门限密码学的重要组成部分。目前的门限签名主要是基于RSA和EIGamal密码体制。本文结合数字签名方案与有限阿贝尔群上的秘密分享方案,提出了一种基于Rabin密码体制的门限签名方案,并对该方案的有效性和安全性进行了分析。  相似文献   

2.
详细分析了椭圆曲线密码体制上的算法,如大数模加、求逆、点加、点积等运算,并在ARM上实现了基于192-bit 素域上的椭圆曲线密码体制的数字签名方案.  相似文献   

3.
在简述已有(t,n)秘密共享方案的基础上,提出了一个直观、简洁有效的基于状态树的(t, n)秘密共享方案,包括设计考虑、算法描述、算法实例,并对该方案进行了分析。分析表明,该方案秘密分割算法具有多项式复杂度,秘密重建算法具有线性复杂度,满足门限机密性和门限可用性。  相似文献   

4.
格公钥密码因其数学困难问题的平均/最坏复杂度等价性、代数结构的线性性和丰富的密码等功能而被普遍认为是最有发展前途的后量子密码.目前有大量格密码算法的安全性基于格上的错误学习(LWE)问题而设计.因此,研究LWE的求解算法对深刻理解格公钥密码算法的安全性至关重要.文章首先针对不同类型LWE问题的不同求解策略进行梳理和比较...  相似文献   

5.
一种可验证的动态秘密分享方案   总被引:2,自引:1,他引:2  
提出一种基于求离散对数困难性的动态门限秘密分享方案,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比,本方案的验证算法计算复杂度小,数据传输量小,因此效率较高。  相似文献   

6.
针对亏格2超椭圆曲线的情形,从以下三方面改进了NUCOMP算法:(1)用有限域Fq中元素的求逆运算代替NUCOMP算法中的多项式求逆运算;(2)利用Montgomery的求逆技巧将多个元素求逆用一个元素求逆实现;(3)在NUCOMP算法计算中省去了部分多项式的系数计算.实验结果表明,改进后的算法比NUCOMP算法效率显著提高。  相似文献   

7.
为了提高基于证书签名方案的效率和保证其不可伪造性,利用k双线Diffie-Hellman求逆问题的困难性和计算Diffie-Hellman问题的困难性构造了一个新的高效基于证书签名方案,并且在随机预言机模型下,形式化证明了其安全性.方案中,利用k双线Diffie-Hellman求逆问题的困难性来设计用户公钥和用户证书生成算法,保证用户公钥和用户证书的单向性质;利用k双线Diffie-Hell-man求逆问题的困难性和计算Diffie-Hellman问题的困难性来设计签名算法,保证签名的单向性质和不可伪造性.所构造方案的签名生成算法不需要任何双线性对计算,签名验证算法仅需要一个双线性对计算.与已有的基于证书签名方案进行了效率比较.结果表明:所提出的基于证书签名方案具有较大的效率优势.  相似文献   

8.
为了提高基于证书签名方案的效率和保证其不可伪造性,利用k双线Diffie-Hellman求逆问题的困难性和计算Diffie-Hellman问题的困难性构造了一个新的高效基于证书签名方案,并且在随机预言机模型下,形式化证明了其安全性.方案中,利用k双线Diffie-Hellman求逆问题的困难性来设计用户公钥和用户证书生成算法,保证用户公钥和用户证书的单向性质;利用k双线Diffie-Hellman求逆问题的困难性和计算Diffie-Hellman问题的困难性来设计签名算法,保证签名的单向性质和不可伪造性.所构造方案的签名生成算法不需要任何双线性对计算,签名验证算法仅需要一个双线性对计算.与已有的基于证书签名方案进行了效率比较.结果表明:所提出的基于证书签名方案具有较大的效率优势.  相似文献   

9.
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。  相似文献   

10.
新的门限RSA密码方案   总被引:9,自引:0,他引:9  
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密。本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难。  相似文献   

11.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

12.
基于带错误学习问题(Learning With Errors,LWE)构造的密码体制能够抵御量子攻击,它的应用效率与LWE问题的采样过程密切相关.而在LWE问题采样中,对其中的错误因子(Error Factor)采样占采样过程绝大部分时间,本文对LWE问题中的错误因子的采样算法进行研究,将在高斯分布上效率较高的金字塔(Ziggurat)采样算法,应用到了一种高效的LWE问题采样算法中.基于在连续域上的采样比离散域上采样效率高的思路,对LWE问题采样算法在离散域上采样的过程进行了优化,提出了一种将连续域上的采样结果进行取整的方法,.对优化前后的两种LWE问题的采样算法进行了对比实验,结果表明:改进后的算法在不占用大量内存并且保证安全性的情况下,将采样速度提高了38%~200%.  相似文献   

13.
基于椭圆曲线密码体制的门限密钥托管方案   总被引:5,自引:0,他引:5  
提出了基于椭圆曲线密码体制的门限密钥托管方案.这个方案有效地解决了“一次监听,永久监听”的问题.并且可以防止密钥管理中心与托管代理的欺诈.  相似文献   

14.
基于椭圆曲线密码体制的盲身份认证研究   总被引:1,自引:0,他引:1  
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。  相似文献   

15.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   

16.
门限签名是这样一种签名体制,它主要应用于需要将签名权力以门限的方式分散在群组的各成员间的场合中。门限数字签名体制是一般数字签名体制与门限秘密共享方案相结合的产物。对门限数字签名的最新研究成果以及进展进行了追踪,对已有的方案进行分析,首先简单介绍了一种可验证的防欺诈的秘密分享方案;然后,综合运用密码学以及数论知识,基于以上方案提出了一种新的安全的门限数字签名方案,新方案在具有独特的安全性特点的同时,在通信和计算上表现得比较有效。具体表现为系统初始化结构简单,其验证算法计算复杂度小、通信成本低、安全性较好,对于签名信息在网络上的传输和处理具有实用价值。  相似文献   

17.
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难.  相似文献   

18.
可防止欺骗的可视密码分享方案   总被引:1,自引:0,他引:1  
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则.  相似文献   

19.
针对消谐方程求解过程中的矩阵求逆问题,分析了各种求逆方法及其运算量,并对矩阵求逆方法进行了算法的稳定性分析,找到影响消谐方程数字化求解收敛性的根本原因是消谐矩阵的病态性质引起的,提出了具有可紧凑存储法思想的高斯-约当初等变换求逆方法,并细述了其计算步骤,该方法具有占用存储资源少、运算量较小、易于实现并行运算等优点,不失为一种有效的消谐矩阵求逆算法。  相似文献   

20.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号