共查询到16条相似文献,搜索用时 62 毫秒
1.
门限签名和代理签名属于具有特殊限制的数字签名,它们都有着非常广泛的用途.该文基于改进的RSA密码体制,提出了一个新的实用的(t,n)门限代理签名方案,该方案在自适应性选择消息攻击下是安全的,而且可以忍受任意t-1个成员被恶意攻击者破坏.方案的安全性基于一般的困难问题假设——因子分解数学难题. 相似文献
2.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。 相似文献
3.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的. 相似文献
4.
隆永红 《湘潭大学自然科学学报》1991,13(3):113-118
给出了RSA加密算法中模n的几个有趣的性质.并把RSA的破译归结为求Diophantine方程x~2-y~2=n的非平凡整数解问题或n的连续奇数序列和表示问题,进而讨论了x~2-y~2=n的求解,并提出了一种时间复杂度为O(n~(1/6)的攻击RSA的随机算法。 相似文献
5.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性. 相似文献
6.
在介绍椭圆曲线密码体制的基础上,利用椭圆曲线密码体制的加密、签名算法,提出了基于椭圆曲线密码体制的电子交易算法,保证了交易数据的完整性、安全性及不可抵赖性. 相似文献
7.
隆永红 《湘潭大学自然科学学报》1994,16(3):137-140
本文尝试将多值逻辑函数结构理论用于公开钥密码学研究,建立了各种分组公开钥密码体制之间的数学联系,给出了构造分组无数据扩展公开钥密码体制的一般方法。利用本文给出的方法,可以构造出形形色色的公开钥密码体制,其中包括著名的RSA体制.作者也指出,系统地讨论各种多值逻辑函数的可逆性及其密码性质是一个值得研究的课题。 相似文献
8.
数字签名是信息安全领域一种重要的电子身份认证技术,利用RSA算法可以有效实现数字签名方案.叙述了RSA算法的基本原理,研究了基于RSA的数字签名方案的签名、加密、解密和验证过程,利用RSA算法实现数字签名具有较高的安全性和可靠性. 相似文献
9.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。 相似文献
10.
<正>数字签名技术是普通签名的电子模拟,是一种身份认证技术,用来解决否认、伪造、篡改及冒充等问题。RSA算法加密和解密变换互为逆变换,它可以用于数字签名系统。RSA是一种理论上最为安全的公钥密码体制,本文将对RSA数字签名技术作以探讨。 相似文献
11.
基于Blakley门限方案的数据库水印技术 总被引:1,自引:0,他引:1
提出了基于Blakley门限方案的数据库水印算法,实现了基于数据库的部分内容恢复水印信息,攻击者即使知道水印嵌入算法,也只能提取出经过分存后的水印信息,无法恢复出原始水印.Blakley门限方案的引入,增强了数据库水印的安全性和鲁棒性.在数据库安全控制中,该算法可以得到较好的应用. 相似文献
12.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性. 相似文献
13.
14.
15.
16.
一个基于Diffie—Hellman计算问题的难解性以及离散对数的难解性的可变门限值的秘密共享方案,它改变了已有的秘密共享方案中门限值是固定的这一限制条件.它可以在参与者中共享多个秘密,不同的秘密可以有不同的门限值,而每个成员只需保存一个子秘密,当某些秘密被恢复时,不会影响到未被恢复的秘密的安全性. 相似文献