首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 953 毫秒
1.
利用双线性对理论,提出一种三方密钥交换协议,并对协议的正确性和安全性进行了分析。所提出的协议中,用户的公钥由其身份信息经过哈希计算而得,私钥生成中心PKG生成用户的私钥,三个用户间的会话密钥由双线性对计算出。分析表明,所提出的协议是正确的,也是安全的。  相似文献   

2.
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。  相似文献   

3.
针对现有多用户密文检索方案的安全隐患,提出了一种可撤销的云安全多用户密文检索方案。陷门包含长期私钥和时间私钥,用户对时间私钥进行周期性更新,当用户想要撤销对云服务器的授权时,仅需停止分发时间私钥。同时,所提方案可以通过公共信道传输时间私钥,极大地减少了信道建立的代价。最后,给出了性能和仿真实验分析。结果表明,所提方案在实现授权撤销功能的同时,具有安全性高、检索速度快等优点。  相似文献   

4.
基于离散对数问题提出一个无证书前向安全代理签密方案,和其他相似方案相比,本方案克服基于身份密码体制中的密钥托管问题和PKI密码体制中的证书存在问题,不仅具有不可伪造性、不可否认性、强可识别性和密钥的依赖性等共有性质,同时具有前向安全性、健壮性和真正的可公开验证性等特殊性质:即使签密当前阶段的代理密钥泄漏,攻击者也不能伪...  相似文献   

5.
通过提取用户触控频率特征,和现有数字口令认证相结合,提出一种复合型用户身份认证方案。该方案记录了用户输入数字口令时的触控习惯,使用差别子空间生成触控特征向量,并以此作为密钥利用曼哈顿距离算法计算当前用户输入特征和密钥之间的差别,从而实现对用户身份的识别。实验证明该方案实现简单且FAR比较低。  相似文献   

6.
已有的文献中很少看到有关于群签密的,而被证明安全的群签密则更少了,在已知安全有效的群签名的基础上,构造一个新的基于双线性对的群签密方案。该方案在只改动群签名的签名阶段的基础上,实现群签密。可验证其既不影响群签名的安全性同时又实现加密的功能,而且群签密的长度是一个不随群成员的改变而改变的常数。  相似文献   

7.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

8.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

9.
最近提出的一种无证书签密方案,声称其可以满足强安全性要求,特别是在KGC的消极攻击下具有不可伪造性。通过对该签密方案的密码学分析表明,该方案不具有其作者声称的签名不可伪造性。  相似文献   

10.
针对传统智能锁安全隐患频发、用户体验欠佳、售价昂贵等问题,提出一种基于Android Things的智能门禁系统设计方案。该方案采用Android Things作为开发环境,检测到预设的语音命令则开始进行初次身份认证;进一步进行视频图像采集,本地根据身份认证结果,结合语音命令所代表的具体内容,完成类似开门等行为动作。方案将本地数据上传到云端,利用云服务提供的计算资源,减轻本地计算负载,同时提供更多智能互联及扩展功能。  相似文献   

11.
文章提出了能使多个用户共享多个秘密密钥的门限共享体制.在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥.该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性.  相似文献   

12.
In this paper, the security technology of ad hoc networks is studied.To improve the previous multi-receiver signcryption schemes, an ID-based multi-message and multi-receiver signcryption scheme for rekeying in ad hoc networks is proposed.In this scheme, a sender can simultaneously signcrypt n messeges for n receivers, and a receiver can unsigncrypt the ciphertext to get his message with his own private key.An analysis of this scheme indicates that it achieves authenticity and confidentiality in the random oracle model while being of lower computation and communication overhead.Finally, for the application of our scheme in ad hoc, a threshold key updating protocol for ad hoc networks is given.  相似文献   

13.
为了克服很多现有方案不能抵抗公钥替换攻击的缺陷,基于Schnorr签名和计算性Diffie-Hellman问题,提出一个新的高效的无证书签密方案,该方案满足机密性和不可伪造性等安全性质,最后在随机预言模型下给出其安全性证明.  相似文献   

14.
在基于密钥树的组密钥管理方案中引入了XOR操作以及单向函数链,提出了一种新的基于密钥树、XOR操作以及单向函数链的组密钥管理方案,介绍了新方案中初始化、成员加入以及成员退出的操作,将新方案与3种基于密钥树的组密钥管理方案SKDC,LKH,OFT进行了比较,数据表明:就传输、计算以及存储开销而言,新的组密钥管理方案性能最优.分析了新方案的安全性问题,该方案能保证前向以及后向安全性:新加入的组成员不能获得以前的组播报文,而且即使任意多个退出组播组的组成员进行合谋也不能获得以后的组播报文.  相似文献   

15.
为提升用户对植保无人机的满意度,基于Kano?AHP 模型提出一种农用植保无人机的创新设计方案。系统集成卡诺模型(Kano)和层次分析法(AHP)的优势,明确了无人机各个模块的需求及其重要程度,在Kano 模型中对需求权重进行功能分析和排序,得到各评价指标。最后对产品方案收集到的数据构建判断矩阵,完成检验与评估,确定了最佳设计方案。结果表明:Kano-AHP 模型能够有效地映射从需求分析到功能设计的有效反馈,这在一定程度上弥补了传统产品设计依赖主观经验进行设计的不足,使产品设计更具科学性与有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号