首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
目的 研究如何设计安全、高效的基于身份的环签密方案.方法 首先提出了一个高效的基于身份的签名方案,给出了其安全性证明.其次,基于该签名方案,构造了一个基于身份的环签密方案.结果 该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击.结论 与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境.  相似文献   

2.
一种新的有效签密方案的研究   总被引:1,自引:0,他引:1  
签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将消息融入签名信息,而且签名的验证和消息的恢复可以分别独立进行。方案可以应用于为移动设备过滤垃圾信息等移动电子商务场合。  相似文献   

3.
基于身份的多接收者签密算法是基于身份签密算法的扩展,是近来研究的热点.首先基于双线性对提出一个基于身份的多接收者签密算法,并对其安全性和效率进行了分析和比较;结果表明:在随机预言机模型下,该算法是可被证明安全的,而且其计算量和传输量小、效率高,特别适合Ad hoc网络的安全通信.最后,以处理Ad hoc网络中恶意节点为例,阐述了将基于身份的多接收者签密算法用于Ad hoc网络安全通信的方法.同时,这种签密算法的提出能更好地满足实际应用的高安全需求,具有一定应用价值.  相似文献   

4.
基于自认证的多接收者签密方案   总被引:1,自引:0,他引:1  
基于多接收者签密和自认证密码系统理论,使用双线性对提出了一个基于自认证的多接收者签密方案,并在ECDL问题和BDH问题的难解性下证明了其安全性.所提方案在验证公钥真实性时,不需要额外的证书;可信机构不知道用户的私钥.与已有方案相比,该方案具有计算效率高、通信成本低等优点,更适合于在实际中应用.  相似文献   

5.
由于签密技术不仅能同时达到加密与签名的目的,而且其计算量及通信开销都低于传统的“先签名后加密”,同时为满足签密后的敏感数据只能被拥有某些特定属性的群组访问,提出基于密文策略的属性签密方案,该方案能同时满足机密性与认证性,并且通过访问控制技术可灵活控制用户的解密能力,与同类方案不同,本方案使得不同用户解密同一密文时会得到不同的结果,达到分级解密的目的.  相似文献   

6.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

7.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   

8.
签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密的通用方案。与传统方式相比较,在有多个参与者情况下,该方案将显著提高信息传输效率。首先提出了一种通用多方混合签密方案,然后给出一种具体方案;还将给出该方案在防火墙中应用的方法。  相似文献   

9.
《河南科学》2016,(4):481-485
车载自组织网络是智能交通系统的基础,是实现车联网的关键技术.聚合签名技术可以在大大节省传输带宽和计算资源的前提下为多个用户提供消息认证,所以很适合用于车载自组织网中进行消息聚合和批量签名验证.首先给出了基于身份的聚合签名方案的定义和敌手模型,接着构造了一个高效的基于身份的聚合签名方案,该方案具有固定长度和固定双线性对运算量,在Computational Diffie-Hellman困难假设下证明了该方案是存在性不可伪造的.最后分析比较了方案的执行效率,指出它能以更低的计算与通信成本为车辆节点发送的信息提供安全认证.  相似文献   

10.
基于身份的多接收者的代理签密方案   总被引:2,自引:0,他引:2  
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显.  相似文献   

11.
针对道路交通中紧急路况消息如何通过车辆间通信快速向远方车辆传播的问题,提出一种应用于车辆自组织网络的紧急消息转播机制,设计在道路车辆密集和车辆稀少情况下的不同处理方法.车辆密集时,选择车辆节点进行转播而不是全部车辆转播,避免网络风暴;车辆稀少时,利用反向车辆进行消息转播.分析车辆稀少时转播消息所需时间,并进行实验仿真....  相似文献   

12.
董敏娥 《科学技术与工程》2013,13(23):6923-6927
车载自组网能有效提高道路交通安全。物理层作为车载移动自组网的底层,是整个网络的基础,需要满足高速移动时提供实时可靠、有效的接入。基于802.11p国际标准,对采用OFDM技术的车载自组网物理层传输帧格式、通信链路中的时频同步技术、多普勒估计与校正技术、通信信道的估计、均衡技术进行研究设计。仿真结果表明,该物理层能够满足车载自组网对可靠性和有效性的要求。  相似文献   

13.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪造之前的合法签密.  相似文献   

14.
ad hoc网是一种新型无线移动网络,内部节点相互合作信任,但是没有中心控制节点,且节点的计算资源非常受限。针对如何在这种自组织群体中进行密钥协商,实现安全通信,提出了一种适合ad hoc网的认证密钥协商方案,每个节点仅需2n-2次模乘法运算,且仅需一轮通信,其中n是ad hoc网中的节点数。经对比该方案的效率远远高于现有方案。  相似文献   

15.
为防止Ad Hoc网络路由消息的伪造和篡改问题,本文提出了一种安全有效的路由方案SERS(Secure and Efficient Routing Scheme).在DSR(动态源路由协议)中引入了安全机制,在尽可能降低网络资源消耗的基础上,采用SUCV(statistically unique and cryptographically verifiable)标识符避免密钥分发问题,并运用公钥PK与IP地址的绑定来完成密钥分发过程,使用公钥PK与IP地址的绑定来完成密钥分发过程,使得没有密钥的节点不可能伪造报文.使用基于端到端的认证和基于对称密钥的认证检测出被篡改后的报文,从而保证路由消息的不可伪造、并防止其它节点对消息的篡改.实验结果表明,采用该方案能够满足设计的要求.  相似文献   

16.
车载自组织网络作为一种特殊的移动自组织网络,其路由算法的研究面临诸多挑战.现有的路由协议大多利用网络仿真软件进行仿真,而典型的仿真软件并不支持真实城市环境下的节点移动模型.利用MOVE构建真实城市模拟环境,导出网络仿真工具NS2支持的脚本,扩充网络仿真软件的节点移动模型.基于几种真实城市模拟环境,实现GPSR协议并利用NS2模拟仿真典型路由协议AODV,DSDV,GPSR.重点比较了不同包大小、车辆密度情况下,不同协议的包送达率、平均端到端延时、第一次收包时间等性能.结果表明,车辆密度对性能影响不大,GPSR协议更适合真实城市模拟环境.  相似文献   

17.
为了解决传统Ad Hoc网络中个人通信密钥与组通信密钥相分离的问题,以基于身份的密码体制为基础,提出了适用于Ad Hoc网络的具有簇的层次和撤销机制的加密方案
。在该方案中,利用簇的层次将组通信密钥融入用户的个人通信密钥中,使发送者只需使用同一密钥就可以指定加密数据的访问许可,同时可撤销任意的成员子集,以完成个人通信或对指定成员的组通信。  相似文献   

18.
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient.  相似文献   

19.
对Ad Hoc网络的路由安全性问题进行了研究,提出了一种分布式网络协作入侵检测模型,该模型建立在路由协议之上,针对不同的路由协议,分析其安全漏洞,总结攻击行为的判定规则,进行本地入侵检测;在此基础上,以多点协作的联合检测机制提高检测的正确率;并从节省网络资源的角度对入侵检测模型进行优化配置.以AODV路由协议为例介绍了该模型的工作机制,利用仿真软件NS2搭建网络仿真平台进行仿真实验,结果表明,该检测模型能更好地保障网络安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号