首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 921 毫秒
1.
一个前向安全的基于身份的代理签密方案   总被引:4,自引:1,他引:3       下载免费PDF全文
借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。  相似文献   

2.
指定验证人代理签密要求代理签密人只能对发给指定验证人的信息代理原始签密人签密,而其他人则不能代理原始签密人签密。基于指定验证人代理签密和自认证密码系统的理论,一个使用双线性对的指定验证人代理签密被提出。该方案具有以下特点:在传送代理签密时,没有必要传送消息,因为指定验证人能从代理签密中正确恢复出消息;能够在逻辑单步内同时验证代理签密的有效性和公钥的真伪;克服了密钥托管问题;不需要对公钥显式认证。与已有方案相比,新方案仅仅需要2次pairings运算,效率很高。  相似文献   

3.
新的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
对李发根提出的基于身份门限代理签密方案进行分析,指出该门限代理签密方案存在明显错误,导致其方案不可行,并提出一个新的基于身份门限代理签密方案.该方案不但同时具有前向安全性和公开验证性,而且新方案在效率方面更具优势.  相似文献   

4.
提出一种具有公开验证性和前向安全性的签密方案,弥补了已有签密方案大多数不能同时提供可公开验证性和前向安全性的不足。该方案中,只有指定接收者可以从签密密文中恢复出签密消息的明文;在公开验证中不需要接收者的私钥及消息明文;并且具备前向安全性,即使签密者的私钥泄露,攻击者也不能恢复本次及以前所签密消息的明文。同时该方案改变了传统上使用Hash函数或Redundancy函数的验证方法。最后对该方案的安全性进行了详细分析。  相似文献   

5.
基于身份的签密方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李虓  何明星  罗大文 《计算机工程》2009,35(22):144-146
现有基于身份的签密方案存在签密不能被公开验证、签密能被伪造和签密不具有健壮性等缺陷。分析LHL方案的安全性,利用双线性对提出一个基于身份的签密方案,该方案能保证签密具有公开验证性、不可伪造性、健壮性、不可否认性和前向安全性,它只需要4个对运算,其效率高于其他基于身份的签密方案。  相似文献   

6.
一个高效的基于身份的代理签密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
杨萱  余昭平 《计算机工程》2009,35(2):170-171
代理签密使原始签密者可以将其签密权力委托给代理签密者,从而代表原始签密者签密指定的消息。该文应用双线性对提出一个基于身份的代理签密方案。理论分析表明,在BDH问题和DBDH问题是困难的假设下,该方案是安全的,与现有的典型方案相比,其具有更高的实现效率,更适合实际应用。  相似文献   

7.
共享验证的门限代理签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息保密性、可公开验证性和公开信道授权的优点。  相似文献   

8.
可撤销代理权的多代理多签密方案   总被引:2,自引:1,他引:1       下载免费PDF全文
已有的代理签密方案存在签密不能被公开验证、代理权不能安全被撤销、原始签密人的私钥被泄漏等缺陷。分析了YHSW方案的安全性,并利用双线性对和哈希函数,提出了一个可撤销代理权的基于身份的多代理多签密方案。提出的方案满足安全代理签密的所有安全性要求。在提出的方案中引入了时间戳,原始签密群不需要第三方的帮助就能安全地撤销代理权。代理权撤销后,以前的代理签密的有效性仍能被公开验证。  相似文献   

9.
权限可控的公开验证代理签密方案   总被引:2,自引:0,他引:2  
王书海  冯志勇  綦朝晖 《计算机应用》2008,28(12):3163-3164
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可控的公开验证性代理签密方案,克服了其公开验证过程中的安全漏洞,并对代理权限进行了全面限制。在基于某些密码学假设的前提下,证明了方案的安全性。  相似文献   

10.
已有的基于身份的签密方案存在着签密能被伪造、能被篡改、不能公开验证等缺陷。分析了M-W方案的安全性,并利用双线性对提出了一个健壮的基于身份的签密方案。提出的方案不仅具有公开验证性、不可否认性、前向安全性,而且还具有可伪造性和健壮性。提出的方案只需要4个对运算,没有G2乘法运算和幂运算,比其他基于身份的签密方案效率更高。  相似文献   

11.
无证书的多代理签密方案   总被引:3,自引:1,他引:2  
将无证书签名和签密的概念引入到多代理签名中,构造了一种新的无证书的多代理签密方案.在该方案中,原始签密人授权给一个代理签密组,代理签密组中的所有成员合作代替原始签密人生成多代理签密,避免了私钥生成中心(PKG)伪造任意用户,不需要使用任何公钥证书.整个通信不需要安全信道,从而降低了通信代价.与已有方案比,该方案算法复杂性低、通信效率高,更适合于在实际中应用.  相似文献   

12.
为了在多代理签名中实现既认证又保密,提出了第1个基于双线性配对的 带门限共享解密的多代理签密方案,分析了其安全性,结果表明该方案是正确的、安全的。在该方案中,一个原始签密人可以指定一群人作为他的代理签密群,只有当代理签密群中所有成员一起合作才能代替原始签密人进行签密。在 个接收者中,任何 个或多于 个接收者可以合作解密消息,但是任何 个或者更少的接收者则不能合作解密消息。  相似文献   

13.
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了基于身份密码体制中的密钥托管问题,提高了效率。该方案满足匿名性、保密性、不可伪造性、身份验证、可追踪性。  相似文献   

14.
明洋  冯杰  胡齐俊 《计算机应用》2014,34(10):2834-2839
针对现实中代理签密的安全问题,提出一种基于Gu等(GU K, JIA W J, JIANG C L. Efficient identity-based proxy signature in the standard model. The Computer Journal, 2013:bxt132)代理签名的标准模型下可证安全的基于身份代理签密方案。代理签密允许原始签密者授权签密能力给代理签密者,后者能够代表前者生成密文。该方案通过结合基于身份签密和代理签名,既保持了基于身份签密的优点,又具有代理签名的功能。分析表明,基于Diffie-Hellman问题假设下,所提方案满足机密性性和不可伪造性。与已知方案相比,代理密钥生成算法和代理签密算法中各需要2个对运算和1个对运算,方案效率更高。  相似文献   

15.
在签密理论中引入两重门限技术,构造一个新的基于双线性对的两重门限代理签密方案。在该方案中,把第一重(k,n)门限体制应用在密钥共享上,原始签密人把密钥委托给n个秘书来托管,至少k个秘书合作才能恢复此密钥,大大降低了密钥泄露的风险;将第二重(t,m)门限体制应用在代理签密过程中,把签密权委托给m个代签人共享,任何少于t个代理签密者勾结也不能得出正确的签密密文,在很大程度上增强了代理签密的安全性。理论分析表明,说明该方案是可证明安全的,适合实际应用。  相似文献   

16.
盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;不需要对用户的公钥进行单独认证;具有计算效率高、通信成本低、安全性强和算法简单等优点,适合于在电子商务和电子政务中应用。  相似文献   

17.
本文对复杂系统的知识表示与推理采用了模糊认知图的分解方法,即对原始认知图的节点进行分组,然后在组节点上构造商认知图。这样关于原始FCM的分析就转化为商认知图和各子FCM的分析,商FCM的因果关系推理提供原始FCM的整体信息,而每个子FCM继承原始FCM的拓扑结构和推理,它提供原始FCM的局部信息。这样降低了复杂系统研究的规模与复杂性,同时也使对复杂系统的研究可以在各个分类层面上和各个分组上进行,增加了模糊认知图概念间研究的丰富性和灵活性。这种分解方法可以根据需要循环往复进行。  相似文献   

18.
一种相关证据合成方法   总被引:19,自引:2,他引:17  
孙怀江  杨静宇 《计算机学报》1999,22(9):1004-1007
提出了一种新的模型来表示证据保相关性的起源,其中两个相关证据被认为由一个独立源证据分别与两个相关源证据通过正交和合成得到。相关证据的合成可以归结为这三个源证据的正交和,为此首先要由相关证据和独立源证据辨识汀关源证据,这是语气理论中的反问题,给出了基于梯度的下降的辩识算法。从理论上证明了,即使辨识结果不唯一,合成结果是的唯一的,并针对一特殊情况,证明了辨识结果是唯一的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号