首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出了一种合谋攻击方案,可以有若干合谋攻击者对群签名体制进行伪造签名攻击.随后,给出了一种新的矩阵乘法定义,以及素矩阵等概念,并提出了一种可以抵抗合谋攻击的基于多变量公钥密码体制的群签名设计模型.分析结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的密钥生成协议保证群签名私钥的不可知性,因此具有更高的安全性.  相似文献   

2.
提出了一种新的RSA门限答体制,具有如下性质:不同组合的成员所产生的签名均能通过同一验证方程,但所得的签名是各不相同的,从而可以对签名者的身份进行追踪,因此克服了合谋攻击的问题。  相似文献   

3.
基于格上SIS(the Small Integer Solutions problem)最小整数解问题提出了一个新的线性同态签名方案,该方案可以抵抗量子计算的攻击.与之前的线性同态签名方案相比较,摆脱了对同态哈希的依赖性,提高了计算效率,但安全级别仍然不变,并且证明了该方案满足正确性、不可伪造性和私有性.  相似文献   

4.
为满足电子世界一种特殊的签名需要,利用丛同态理论设计了一种部分盲签名方案。利用归约方法证明具有多项式计算能力的攻击者无法伪造一个可以通过验证的部分盲签名。也不能签署一个消息,随后又成功地否认签署过这个消息。具有无穷计算能力的攻击者,虽然能够成功伪造一个可通过验证的签名,但是伪造的签名很容易被发现。这样的部分盲签名方案同时保护了签名人的利益和签名依赖人的隐私信息。  相似文献   

5.
2016年,一类单文件情形下秘密改变标签位置的同态认证码(message authentication code,MAC)方案,也就是EMR方案得到了开发和关注。考虑EMR方案的多文件攻击安全性,首先,对原始的EMR方案成功地进行了多文件攻击;其次,利用密码学中的拟随机函数(pseudorandom Functions,PRF)对不同的文件名进行转换,从而将原始EMR方案修改为新的方案,对修改后的方案,证明了如果PRF是一个安全的函数,则修改所得到的新方案可以抵抗多文件攻击;最后,对于两个方案的效率进行了比较。由于所做的修改仅仅是在原方案的基础上添加了拟随机函数,所以两个方案在具体实现时的效率差别不大。  相似文献   

6.
2016年,一类单文件情形下"秘密"改变标签位置的同态认证码(message authentication code,MAC)方案,也就是EMR方案得到了开发和关注。考虑EMR方案的"多文件"攻击安全性,首先,对原始的EMR方案成功地进行了"多文件"攻击;其次,利用密码学中的拟随机函数(pseudorandom Functions,PRF)对不同的"文件名"进行转换,从而将原始EMR方案修改为新的方案,对修改后的方案,证明了如果PRF是一个安全的函数,则修改所得到的新方案可以抵抗"多文件"攻击;最后,对于两个方案的效率进行了比较。由于所做的修改仅仅是在原方案的基础上添加了拟随机函数,所以两个方案在具体实现时的效率差别不大。  相似文献   

7.
提出了一个基于可控隐形传态的量子代理多重签名方案。选择四粒子团簇态作为量子信道,利用可控量子隐形传态的物理特性来实现代理、签名及验证,方案还采用了量子密钥分配和一次一密算法。不同于基于计算复杂性的经典代理多重签名方案,本方案的安全性不受攻击者计算资源的影响,即具有无条件安全性。  相似文献   

8.
存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和代理重签名技术,把撤销用户的签名转化为虚拟用户的签名,以此抵抗撤销用户与CSP的合谋攻击。在审计阶段利用随机掩码技术盲化证据,使得TPA即使有撤销用户的合谋,也无法获得当前用户的隐私。方案不仅支持单个数据块的完整性验证,也支持多个数据的批验证,可同时检验多个群用户的审计请求。安全分析表明,该方案能够有效抵抗合谋攻击,保护用户数据隐私。  相似文献   

9.
为防止秘密分发者和秘密共享者的欺诈行为,文献[5]基于EIGamal体制提出了一类可验证(t,n)门限签名方案。本文对其进行了分析,指出该方案在安全上存在着漏洞,不能抵抗合谋攻击,不具有可追踪性。  相似文献   

10.
针对基于分布式云端数据外包机器学习隐私泄露及存在合谋攻击的安全威胁,提出一种高效而抗合谋攻击的分布式机器学习隐私保护(EPDMLCA)方案.首先,基于部分同态Hash-ElGamal方案构建了数据提供者(DP)同态加密算法,用于数据隐私保护的外包传输及存储.在允许公开验证数据完整性的条件下,进行数据的动态性更新;然后,采用拉普拉斯分布机制建立了云服务器(CS)差分隐私算法,云服务器将加密的数据转换为噪声数据,避免了数据训练时敌手和数据分析师之间的合谋攻击;最后,利用分布式机群架构将大量计算任务分布式地部署到多台多类型机器上同时进行训练,在保证训练精度的基础上提高了计算效率.分析结果表明:该方案具有隐私性和抗合谋攻击性,同时有着完备性和较低的计算时间开销.  相似文献   

11.
Shum和Wei对B.Lee等人提出的不指定代理签名者的强代理签名方案进行了改进,N.Y.Lee和M.F.Lee对该方案提出了一种伪造攻击,本文指出N.Y.Lee和M.F.Lee的伪造攻击是不可行的,提出了一种新的攻击方法,并对Shum和Wei提出的方案进行了改进,克服了这种伪造攻击.  相似文献   

12.
对一个改进指定验证者的代理签名方案进行了分析,指出了其中的安全漏洞.系统中的一个用户如果截取到原始签名人发送给代理签名人的信息,则可以伪造对消息的代理签名.该攻击方案可以成功的原因是在原签名方案的验证中仅使用了指定验证者的公私钥,没有其他的公钥信息.该攻击方案虽然短小,但对原始签名方案是有效的.  相似文献   

13.
量子同态加密是量子密码学的一个重要分支,它可以直接对密文量子态进行计算,同时保证计算的正确性和数据的安全性.对量子门T进行量子同态加密会产生额外的相位门S,如果不消除该错误则不能得到正确的输出.使用量子门隐形传态可以非交互地消除相位门错误,但是增加了解密复杂度.本文利用旋转算子实现了T/T?门的量子同态加密,提出了非交互式量子同态加密方案.该方案解密复杂度为O(1),加密复杂度为O(N),其中N是量子线路中量子门的数量.本文证明了该方案是信息论安全的以及能够实现对任意量子线路的量子同态加密,并且在IBM Quantum Experience上实现了对Toffoli门分解线路的量子同态加密.  相似文献   

14.
弱仲裁量子签名的安全性依赖于量子力学的一些基本原理,其不仅比传统的数字签名具有更好的安全性,而且比仲裁量子签名计算效率较高.为此,给出了一种新型弱仲裁量子签名,该签名具有以下特点:(1)仲裁者并不参与签名的产生和验证过程,只在发生纠纷时,仲裁者才参与纠纷的解决;(2)通过利用签名者身份信息以及与密钥绑定的旋转算子对签名进行认证,可以抵抗伪造攻击,并具有不可否认性;(3)该签名方案具有基于身份的数字签名方案的优点,即用户的身份信息直接用作公钥,无须量子公钥证书,这将给用户提供更多的方便.  相似文献   

15.
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的.  相似文献   

16.
给出了量子自动机的格上同态、子格、理想、同构嵌入的定义,并且研究了量子自动机的格上同态、子格、理想的性质,同时讨论了量子自动机的格上子格、理想与同态之间的关系,得出了量子自动机的格的一些性质.  相似文献   

17.
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全.  相似文献   

18.
通过对黄明军(2011)等人提出的无证书签名方案进行安全性分析,发现该签名方案至少能够受到三种攻击,攻击者能够做到对任意选择的消息成功伪造签名.分析了出现这些攻击的根本原因,并给出了一个改进方案.改进后的签名方案不仅克服了上述三种攻击方法,而且在随机预言机模型下证明了安全性是基于CDH和Inv-CDH困难性问题.最后,通过比较发现改进后的签名方案不仅签名长度更短、效率更高,而且信任级别达到了最高级(第3级)等优点.  相似文献   

19.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号