首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
不含双线性对运算的无证书签密方案   总被引:1,自引:1,他引:1       下载免费PDF全文
葛爱军  陈少真 《计算机工程》2010,36(20):147-149
当前无证书签密方案在具体应用时都要用到计算复杂的双线性对运算。针对该问题,提出一种安全的无需双线性对运算的无证书签密方案。该方案在随机预言模型下能够满足密文机密性和选择消息的不可伪造性,且安全性是基于离散对数难题和计算Diffie- Hellman难题的。实验结果表明,该方案具有明显的效率优势。  相似文献   

2.
基于离散对数困难问题和双线性对映射知识,提出了一种新的无证书签密方案,该方案能够满足机密性、可验证性、不可伪造性。此外,方案可以避免KGC被陷害,而当出现争端时,方案中的追踪算法也能够对可信中心KGC的积极不诚实行为进行识别,从而实现了真正的不可否认性。由于方案可以识别KGC的积极恶意攻击,所以对可信中心KGC的信任可达到Girault定义的信任等级3。  相似文献   

3.
不使用双线性对的无证书签密方案   总被引:5,自引:0,他引:5  
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高.  相似文献   

4.
无双线性配对的无证书签密方案   总被引:6,自引:0,他引:6  
刘文浩  许春香 《软件学报》2011,22(8):1918-1926
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.  相似文献   

5.
王电钢  丁雪峰  黄昆 《计算机科学》2013,40(Z11):203-209,223
无证书密码体制能同时解决传统公钥密码体制证书管理问题和基于身份密码体制中密钥分发的问题,而受到学者们的关注。基于双线性对的无证书签密,因需要大量开销用于双线性对运算而性能不佳。研究不基于双线性对的无证书签密方案,发现Selvi等人的不基于双线性对的无证书签密方案不是标准的无证书签密方案,因为用户在使用时必须先验证对方的公钥,这不仅与无证书公钥体制相背,而且增加了用户的开销。分析了其他3个不基于双线性对的无证书签密方案,发现这3个方案都不满足不可伪造性和机密性。为解决这些安全性问题,提出一个新的不基于双线性对的无证书签密方案,并在随机预言机模型下证明了其安全性。  相似文献   

6.
可证安全的无证书混合签密   总被引:3,自引:0,他引:3  
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性下,满足自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性.文中方案计算复杂度低,适合于实际应用.  相似文献   

7.
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。  相似文献   

8.
无证书的密码体制不但消除了传统公钥密码体制中的证书管理问题,而且解决了基于身份密码体制中的密钥泄露问题。签密方案结合了公钥加密和数字签名的功能,能够同时实现消息的机密性和认证性。提出一种新的无证书签密方案,新方案在签密过程中需要1次配对运算,在解签密过程中仅需要3次配对运算。与已有的方案相比,新方案具备更高的效率。在安全性方面,新方案满足机密性、不可伪造性和可公开验证性。  相似文献   

9.
对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4):1195-1198)提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。  相似文献   

10.
无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。采用将哈希函数与用户身份绑定以及公钥与私钥相结合生成新密钥的方法进行构造。在随机预言模型下基于计算椭圆曲线上的离散对数困难问题证明了方案的机密性和不可伪造性。并与已往方案进行对比,在保证安全性的同时,该方案不使用双线性对和指数运算,效率较高。  相似文献   

11.
对两种新提出的无证书混合签密方案进行密码学分析,指出它们各自存在的正确性和安全性缺陷,进而提出一种更加安全和高效的无证书混合签密方案。通过引入vBNN-IBS签名算法,从而避免使用幂指数运算,进一步降低新方案的计算开销。在随机预言机模型下,新方案被证明是安全的,满足不可伪造性和机密性。对比分析表明,新方案在确保强安全性的同时具有更低的计算开销。  相似文献   

12.
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。  相似文献   

13.
基于无证书的盲签密方案   总被引:1,自引:0,他引:1  
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Sham ir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。结合无证书公钥技术和盲签密思想,使用双线性对提出了一个新的基于无证书的盲签密方案。分析表明,新方案保持了盲签密的各种安全特性;解决了基于证书和基于身份密码体制中的证书存在的问题和密钥托管问题;在计算量方面,该方案只需两次双线性对运算,效率非常高。  相似文献   

14.
基于证书的签密与基于身份的签密对于不诚实KGC(Key Generation Center)抵抗力很差,而且基于公钥的签密对明文长度有所限制。无证书机制可以减少对KGC的信任,而混合加密可以加密任意长度明文。结合无证书机制和混合加密机制提出一种基于双线性对的无证书混合签密方案。在基于BDH难题和CDH难题上证明了方案在随机预言模型中具有适应性选择密文攻击的机密性和适应性,以及选择明文攻击的不可伪造性,且方案具有可公开验证性。通过效率分析,该方案计算效率高,适合应用在带宽有限制的情况下。  相似文献   

15.
目前基于身份的数字签名(IBS)已成为公钥加密的一个研究热点,而安全性是构建IBS的重要因素.在设计IBS方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.提出一种新的IBS方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,该方案的安全性可规约为CDH假设.与现有的同类方案相比较,给出的新方案公开参数更少,效率更高.  相似文献   

16.
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,而且还克服了基于身份公钥密码体制的密钥托管问题以及PKI系统的证书管理问题,但是运算效率低。针对传统的无证书数字签名运算效率低的问题,提出一个在随机预言机模型下可证明安全的无证书数字签名方案。通过在系统初始化阶段预计算一次双线性对运算,该方案在签名阶段不需要对运算,而且在验证阶段仅仅需要一次双线性对预算,比以往的无证书数字签名方案具有高的运算效率和通信效率。  相似文献   

17.
在通用可组合框架(UC framework)下研究无证书的签密协议.针对无证书签密协议(CLSC)的安全性不满足通用可组合性,根据无证书签密协议的安全需求,构建安全模型即理想函数.在F-混合模型下构造无证书签密协议,证明该协议安全实现理想函数的条件是满足在适应性选择密文攻击下的不可区分性(IND-CCA2).基于离散对...  相似文献   

18.
基于自证明公钥密码体制,提出一种适用于物联网通信的高效在线/离线签密方案,以解决物联网中因信息在不安全信道上传输而被窃取或篡改的问题。运用随机预言机模型,在适应性选择身份和消息攻击下,证明了新方案的密文是语义安全的,并且签密是存在性不可伪造的。由于新方案无双线性对运算,比现有的在线/离线签密方案更高效。同时,新方案具有可公开验证性以及无密钥托管等优点。  相似文献   

19.
对两种新提出的无证书安全签密方案进行密码学分析,证明这两种方案都是不安全的。对于第一种方案,不仅使主密钥泄露,而且在类型Ⅰ和类型Ⅱ敌手攻击下是无法保证机密性和抗伪造性。对于第二种方案,在类型Ⅰ敌手攻击下,不仅可以利用公钥替换伪造任何用户对任意消息的签密,而且可以冒充合法接受者解签密消息。利用公钥与哈希函数绑定、增加随机数和公钥配对参与运算的方法,分别对它们进行改进。在随机预言机模型中,对改进方案进行安全性证明,表明改进方案是安全的。  相似文献   

20.
针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案。采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性。在该方案的验证过程中无需泄露接收者的私钥,使得获得发送者私钥的攻击者不能得到秘密消息,实现了可公开验证性。讨论方案的机密性,并在随机预言机下基于逆CDH问题困难假设证明方案的不可伪造性。随后与同类方案进行了效率比较,结果表明方案计算量较小且签密长度较短,适用于各种带宽受限同时需要保证来源的可靠性和数据安全性的应用场合。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号