首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
模指数运算是公钥密码体制中的基本运算,但造价昂贵。可验证外包计算将用户的计算代价转移给服务器,能大大提高用户的计算效率,且能有效验证服务器的计算结果。我们利用指数之间的相互隐藏,提出了新的两个模指数运算外包方案,并推广到多个模指数运算。方案基于两个服务器,实现了模指数运算底数和指数的隐私性,并且用户的可验证概率接近于1。与已有方案相比,所提方案同时提高了用户的计算效率和外包结果的可验证概率。理论分析和仿真实验均表明,所提方案极大地降低了用户的计算代价。  相似文献   

2.
对RSA加密算法和安全性作了简要介绍.并对RSA常见的几种攻击方式进行了详细的分析.  相似文献   

3.
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条...  相似文献   

4.
密文策略属性加密为基于云存储的物联网系统提供了一对多的访问控制,然而现有方案中存在开销大、粒度粗等问题.基于此,结合雾计算技术提出了一种支持计算外包的微型属性加密方案.该方案缩短了密钥与密文的长度,减少了客户端的存储开销;将部分计算转载到雾节点,提高了加解密效率;具有更加丰富的策略表达能力,并且可以快速验证外包解密的正...  相似文献   

5.
SM4算法是我国公布的首个商用密码算法,用于保护WAPI无线局域网标准中的数据传输,2012年成为国家密码行业标准,2021年作为ISO/IEC国际标准正式发布.在唯密文攻击中,攻击者除了所截获的密文,没有其它可利用的信息,因而获取的信息最少、攻击难度较大.目前,国内外未有公开发表的SM4算法抵抗唯密文攻击的结果.本文采用巴氏系数 汉明重量、詹森香农散度 汉明重量和詹森香农散度 汉明重量 极大似然估计等新型区分器对SM4算法实施唯密文故障分析.仿真实验表明,该方法最少仅需要136个随机故障,可以破译SM4算法的128比特主密钥,且在准确度、成功率、耗时和复杂度等方面攻击效果佳.该结果为无线局域网中密码算法的安全性分析和实现提供了重要参考.  相似文献   

6.
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法. 它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁.  相似文献   

7.
基于RSA密码体制的选择密文攻击的研究   总被引:2,自引:0,他引:2  
本文对RSA加密算法作了简要介绍,并对RSA的选择密文攻击进行了详细的分析,最后总结了使用RSA算法应该注意的几个问题。  相似文献   

8.
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考.  相似文献   

9.
在雾计算中,基于密文策略属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)技术被广泛用于解决数据的细粒度访问控制问题,然而其中的加解密计算给资源有限的物联网设备带来沉重的负担。提出一种改进的支持计算外包的多授权CP-ABE访问控制方案,将部分加解密计算从物联网设备外包给临近的雾节点,在实现数据细粒度访问控制的同时减少物联网设备的计算开销,适用于实际的物联网应用场景。从理论和实验两方面对所提方案的效率与功能进行分析,分析结果表明所提方案具有较高的系统效率和实用价值。  相似文献   

10.
王健一  王箭 《计算机科学》2018,45(11):155-159
模幂运算是加密和签名系统中最基础的运算。由于模幂运算需要耗费很大的计算成本,因此很多方案提出将模幂运算安全外包给云服务器。但是,现存的大多方案都需要两个不共谋的服务器来实现安全的模幂运算,一旦服务器共谋,就会导致外包隐私数据泄露。此外,很多现有方案都假设底数和指数都是保密的,但这并不适合于大多数现实应用场景。通常来说,为了减轻计算负担,只有敏感消息才需要被保密。为了解决上述问题,分别提出了固定底数(底数公开、指数保密)和固定指数(指数公开、底数保密)的安全外包方案。在该方案中客户端只需要使用一个云服务器,从而避免了两个服务器的共谋攻击。理论分析及实验结果证明了该方案的安全性和高效性。  相似文献   

11.
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强.  相似文献   

12.
Modular exponentiation is a basic operation in various applications, such as cryptography. Generally, the performance of this operation has a tremendous impact on the efficiency of the whole application. Therefore, many researchers have devoted special interest to providing smart methods and efficient implementations for modular exponentiation. One of these methods is the sliding-window method, which pre- processes the exponent into zero and non-zero partitions. Zero partitions allow for a reduction of the number of modular multiplications required in the exponentiation process. In this paper, we devise a novel hardware for computing modular exponentiation using the sliding-window method. The partitioning strategy used allows variable-length non-zero partitions, which increases the average number of zero partitions and so decreases that of non-zero partitions. It performs the partitioning process in parallel with the pre-computation step of the exponent so no overhead is introduced. The implementation is efficient when compared against related existing hardware implementations.  相似文献   

13.
改进代理多重签名方案的安全性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
曹锋 《计算机工程》2010,36(17):155-157
对一个代理多重签名方案进行分析,指出该方案中存在的安全性漏洞,包括代理授权的不当会导致代理人有能力修改代理授权证书,所有原始签名人合谋可以伪造出代理人的数字签名,原始签名者能够合谋伪造出一个有效的代理多重签名,以及任何合法的签名者可能被别人陷害。  相似文献   

14.
无证书签名方案利用密钥生成中心与用户共同生成签名密钥的方式,解决了传统的基于身份的数字签名方案中存在的密钥托管问题.目前,针对无证书签名方案的研究还存在3点可以改进的地方:1)已有的基于随机格构建的无证书签名方案,虽然具有后量子安全性,但都是建立在随机预言模型下,尚无针对标准模型的相关研究;2)已有的格基无证书签名方案大多只考虑外部敌手,缺乏抵御不诚实用户攻击的能力;3)已有的无证书签名方案均需要保证用户密钥是绝对安全的,无法解决密钥泄露问题.针对这3点不足,在随机预言模型下的前向安全的无证书格基签名方案的基础上,首次提出了标准模型下可证明安全的基于随机格的前向安全无证书数字签名方案,并在不引入第三方代理的前提下同时解决了密钥泄露和密钥托管问题.在面对不诚实的用户和恶意密钥生成中心2类强敌手的情况下,利用小整数解SIS假设证明了所提出的方案具有适应性选择消息、选择身份攻击下的前向安全强不可伪造性.  相似文献   

15.
Schnorr签名算法计算量少,速度快,在灵巧卡中具有大量的应用,因此必须具有足够的安全性。本文给出了选择消息下对Schnorr签名方案的一种攻击方法,攻击者可以假冒签名者进行签名;另外给出了一种攻击签名者私钥的选择消息攻击方法,其攻击性不依赖于离散对数的求解问题。  相似文献   

16.
孙迅  李建华  陈恭亮  柳宁 《计算机工程》2009,35(15):151-152
针对一个多接收者基于身份签密方案,从签密方案的安全属性入手,分析其安全性。通过2个成功的攻击证明该方案不满足语义安全性和不可伪造性要求,存在对任何消息和任何身份伪造密文的有效算法。提出一个改进的多接收者基于身份签密方案并给出安全性 证明。  相似文献   

17.
对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可以合谋伪造有效的解密密钥。提出伪造攻击方案,并给出方案被攻击的原因。指出方案的一个设计错误,说明该方案在实际操作上是不可行的。  相似文献   

18.
《计算机科学与探索》2017,(12):1965-1971
随机预言模型下的盲签名方案都依赖于随机预言假设,即使方案被证明安全,在实际应用时未必安全。构造了一个标准模型下格上基于身份的盲签名方案。该方案中引入一个短格基派生算法,根据用户的身份产生对应的私钥,并利用Gentry等人提出的原像抽样陷门单向函数产生消息的签名。在标准模型下依据Juels和Pointcheval等人提出的安全模型,基于小整数解问题(small integer solutions,SIS)的困难性,证明了该方案满足one-more不可伪造性。分析表明,与同类方案相比,该方案密钥长度和签名长度有所减小,效率更高。  相似文献   

19.
群签名使得群中任何一个成员均可以代表该群进行签名,而不会暴露签名者的身份.当争议发生时,签名者的身份可以通过群管理员公开.成员删除一直是群签名方案设计中难以解决的一个问题,何业锋等人最近在《软件学报》上提出了一个利用ELGamal加密和知识签名提出的一个动态群签名方案.指出该方案中被删除的群成员仍然可以作出签名,因而他们的方案是不安全的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号