首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在利用门限秘密共享方案构造的单方加密-多方解密的公钥加密方案中,发送者有唯一的加密密钥,不同解密者有不同解密密钥。密文可以被任一解密密钥得到同一明文,即多个接收者均可解密该密文,因此此类方案适用于广播/组播和会议密钥的安全分发等场景。庞辽军等人提出了一个单方加密-多方解密的公钥加密方案,并称其具备前向保密性。通过对其方案进行具体分析,表明其并不能满足前向保密性。  相似文献   

2.
基于双线性映射的多对一加密认证方案   总被引:1,自引:0,他引:1  
研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定义和安全模型下,构造了一个具体的方案,同时证明了该方案的安全性.合法发送者使用他的加密密钥产生密文,该密钥与接收者的身份和解密密钥有关,解密者仅使用他唯一的解密密钥就可以解密任何合法的密文,并可以认证发送者的身份.该方案的计算复杂性和密文长度不依赖于合法发送者的数量.  相似文献   

3.
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。  相似文献   

4.
针对目前基于格的身份基代理重加密方案存在的加/解密效率低和密文、密钥尺寸过长的问题,采用原像抽样和对偶加密技术,重新构造了一个基于格的身份基代理重加密方案。该方案采用原像抽样技术提取用户私钥,用对偶加密算法对消息进行加密,利用代理重加密密钥进行重加密,并用用户的私钥进行解密。安全分析表明,在标准模型下,基于ring learning with errors困难假设,该方案满足IND-aID-CPA安全。效率分析表明,该方案可以有效缩短密文和密钥尺寸,提高加/解密效率。  相似文献   

5.
标准模型下可证明安全的入侵容忍公钥加密方案   总被引:1,自引:0,他引:1  
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.  相似文献   

6.
张永  史宝明  贺元香 《计算机工程》2012,38(10):120-122
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。  相似文献   

7.
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发.  相似文献   

8.
可证明安全的多接收者公钥加密方案设计与分析   总被引:2,自引:0,他引:2  
庞辽军  李慧贤  焦李成  王育民 《软件学报》2009,20(10):2907-2914
针对现有安全广播协议密钥分发效率较低的问题,提出了一种通过多接收者公钥加密实现安全广播的方法.以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换的具有抗不可区分选择明文攻击(IND-CPA)安全性的多接收者公钥加密方案,然后对所提方案进行安全扩展,在此基础上最终提出了一个具有抗不可区分自适应选择密文攻击(IND-CCA2)安全性的多接收者公钥加密方案.基于双线性判定Diffie- Hellman假设和双线性间隙Diffie-Hellman假设,对上述所声称的IND-CPA安全性和IND-CCA2安全性进行了证明.同时,对方案的正确性及性能等进行了分析和证明.分析发现,该方案是一个安全、有效的公钥加密方案.由一个加密密钥所加密的密文可以被多个解密密钥解密而得到其所对应的明文,这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全的、开放的网络环境中安全地广播敏感信息.  相似文献   

9.
作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异同,阐述并分析了包括公钥、基于身份和基于属性在内的若干典型密文等值测试方案;最后讨论了密文等值测试的应用场景并对来来的研究进行展望。  相似文献   

10.
王占君  马海英  王金华  李燕 《计算机应用》2019,39(12):3563-3568
针对可撤销成员的身份基加密(RIBE)方案中密钥更新效率较低,且解密的工作量较大,难以应用于轻量级设备的问题,提出了一个可外包解密和成员撤销的身份基加密方案(RIBE-OD)。首先,生成一个完全二叉树,为这棵树的每个节点指定一个一次多项式。然后,将基于指数逆模式构造的身份基加密(IBE)方案和完全子树方法相结合,利用该一次多项式计算所有用户的私钥和未撤销用户的更新密钥,撤销用户因不能获得与之匹配的更新密钥而失去解密能力。其次,利用外包解密技术修改密钥生成算法,增加密文转换算法,从而将大部分解密运算量安全外包给云服务器,轻量级设备仅需少量运算即可解密密文。最后,基于判定双线性Diffie-Hellman逆转(DBDHI)假设,证明了所提方案的安全性。与BGK方案相比,该方案的密钥更新效率提高了85.7%,轻量级设备的解密过程减少到一个椭圆曲线指数运算,非常适合于轻量级设备解密密文。  相似文献   

11.
本文提出了第一个紧致安全的基于身份的签名(IBS)方案.我们的构造基于Bellare等人提出的基于证书思想的通用转化方法,包括两个组件,即选择消息攻击下不可伪造安全(EUF-CMA安全)的签名方案S,和多用户场景中选择消息攻击&动态密钥窃取攻击下不可伪造安全(MU-EUF-CMAcorr安全)的签名方案S.组件S的公私钥用作IBS的主公钥和主私钥,用户id的签名私钥包含了组件S所产生的一对公私钥,以及主私钥对id和S的公钥的签名证书.用户对消息的签名包含了组件S的公钥和证书,以及S的私钥对此消息的签名.IBS的安全性可以紧致归约到组件S的EUF-CMA安全性和组件S的MU-EUF-CMAcorr安全性.最后,我们给出了组件S和S的实例化,并分别在随机预言机模型和标准模型下得到了紧致(与几乎紧致)EUF-CMA&CIA安全的IBS方案.  相似文献   

12.
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课 题。提出了一种针对13onch-13oycn:基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一 个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私 钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密胡分发方案能够保证密钥生成中心无法获取 用户的私钥,能够有效解决13onc卜13oycn:基于身份加密方案的密钥托管问题。  相似文献   

13.
一个前向安全无证书代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标识,代理签名没有明确包含时段信息。  相似文献   

14.
Certificateless public key cryptography (CL-PKC) can solve the problems of certificate management in a public key infrastructure (PKI) and of key escrows in identity-based public key cryptography (ID-PKC). In CL-PKC, the key generation center (KGC) does not know the private keys of all users, and their public keys need not be certificated by certification authority (CA). At present, however, most certificateless encryption schemes are based on large integer factorization and discrete logarithms that are not secure in a quantum environment and the computation complexity is high. To solve these problems, we propose a new certificate-less encryption scheme based on lattices, more precisely, using the hardness of the learning with errors (LWE) problem. Compared with schemes based on large integer factorization and discrete logarithms, the most operations are matrixvector multiplication and inner products in our scheme, our approach has lower computation complexity. Our scheme can be proven to be indistinguishability chosen ciphertext attacks (IND-CPA) secure in the random oracle model.  相似文献   

15.
介绍了一种基于离散对数的公开赛钥认证方案,该方案不需要设立特权者来认证公开密钥。用户公开密钥的“证明书”是由该用户的口令和保密密钥组合而成的。该方案不但安全,而且认证过程简单。  相似文献   

16.
一种基于离散对数的公开密钥认证方案   总被引:1,自引:1,他引:0  
介绍了一种基于离散对数的公开密钥认证方案,该方案不需要设立特权者来认证公开密钥。用户公开密钥的“证明书”是由该用户的口令和保密密 钥组成而成的,该方案不但安全、,而且认证过程简单。  相似文献   

17.
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。  相似文献   

18.
安全的私钥存取机制是构建可靠PKI系统的关键问题之一。从对私钥拥有者的强身份认证和保护私钥存储机密性这两个角度出发,提出了一种新的基于GQ(GuillouQuisquater)零知识身份认证体制的私钥安全存取方案。该方案将端实体的私钥以密文形式存放在CA中。当端实体使用私钥时,系统采用双因素认证技术(GQ体制和秘密值h)验证端实体身份, 可以有效抵御认证过程中潜在的各种攻击,同时避免信息泄漏。此外,端实体首次使用私钥后,重新生成保护密钥,利用该保护密钥对私钥加密,再将密文传回CA, 从而最大限度地确保了私钥传输和存储的机密性。  相似文献   

19.
证明La Rongbo等人的代理签名方案(Proc.of the 8th ACIS International Conference on SoRwam Engineering,Artificial Intelligence,Networking and Parallel/Distributed Computing,2007)不能抵抗替换公钥攻击和恶意但被动的密钥生成中心(KGC)攻击,普通攻击者可通过替换公钥伪造出有效的代理签名,KGC通过恶意但被动的KGC攻击可获得用户的私钥,从而能任意伪造出有效的代理签名。针对替换公钥攻击和KGC攻击,提出一个改进方案,新方案满足代理签名的安全性要求,能有效抵抗替换公钥攻击和恶意但被动的KGC攻击。  相似文献   

20.
葛丽娜  唐韶华 《计算机科学》2009,36(11):101-105
目前越来越多的应用需要群组通信的模式.利用多维空间圆的几何性质设计了安全群组通信密钥管理方案,该方案分为用户注册、分配组密钥影子、成员计算组密钥等3个阶段.用户注册阶段使成员与群组管理器共享一个长期秘密;在分配组密钥影子阶段,群组管理器利用几何方法为成员分配组密钥影子;在成员计算组密钥阶段,成员通过公告牌上的公开信息与自己拥有的私有信息重构圆而获得组密钥.在简单群组密钥分配的基础上,建立二叉树结构的密钥树进行组密钥分配,其组密钥更新的计算代价从O(m)降低到O(log(m)),公开信息无需变化,无需安全信道,使方案具可有扩展性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号