私鑰
- NTRU格上基于身份的環(huán)簽名方案
案的不足之處是公私鑰及簽名的長(zhǎng)度比較大,同時(shí)他們將級(jí)聯(lián)后的系統(tǒng)公鑰和環(huán)成員身份的散列值作為環(huán)成員的公鑰,可將方案推廣到身份基環(huán)簽名方案,但是并沒(méi)有給出方案的安全性證明和性能分析;2013 年,李玉海等[12]完善了文獻(xiàn)[11]中的工作,將消息添加技術(shù)和身份密碼技術(shù)相結(jié)合,提出了一種標(biāo)準(zhǔn)模型下可規(guī)約至小整數(shù)解(Small Integer Solution,SIS)困難問(wèn)題的身份基環(huán)簽名方案,方案的整體效率相比以往有所提高;2015 年,張利利等[13]使用格
計(jì)算機(jī)應(yīng)用 2023年9期2023-09-27
- 基于多變量公鑰密碼構(gòu)建熱錢(qián)包安全保護(hù)方案
錢(qián)包主要對(duì)用戶(hù)的私鑰進(jìn)行保密性監(jiān)管,但大多數(shù)情況下會(huì)將私鑰保存在服務(wù)器上,所以平臺(tái)采取開(kāi)源方案只會(huì)對(duì)服務(wù)器安全、平臺(tái)數(shù)據(jù)安全、用戶(hù)資產(chǎn)安全起到一定作用。在實(shí)際區(qū)塊鏈交易中,交易過(guò)程安全、熱錢(qián)包保護(hù)是亟待發(fā)現(xiàn)、研究的。攻擊者往往會(huì)通過(guò)利用多項(xiàng)智能合約漏洞以及竊取私鑰復(fù)制熱錢(qián)包的方法來(lái)獲取熱錢(qián)包中的虛擬貨幣。同時(shí)量子計(jì)算技術(shù)高速發(fā)展、抗量子密碼研究步伐加快,區(qū)塊鏈加密技術(shù)卻仍在采用第一代公鑰密碼算法來(lái)保證數(shù)據(jù)庫(kù)的安全性,且RSA 算法曾被爆出可進(jìn)行多種攻擊破解
電子設(shè)計(jì)工程 2023年17期2023-08-27
- 清掃機(jī)器人避障系統(tǒng)區(qū)塊鏈私鑰分片存儲(chǔ)方法
區(qū)塊鏈技術(shù)得出的私鑰安全性更高,區(qū)塊鏈私鑰通常以錢(qián)包的形式進(jìn)行保存,且區(qū)塊鏈的錢(qián)包共劃分成冷錢(qián)包、在線(xiàn)錢(qián)包以及本地錢(qián)包幾種,但這種私鑰存儲(chǔ)方法具有安全性較低以及成本較高的問(wèn)題,因此針對(duì)避障系統(tǒng)區(qū)塊鏈私鑰的保存方法展開(kāi)研究。文獻(xiàn)[4]在共識(shí)節(jié)點(diǎn)的協(xié)助下利用門(mén)限算法處理區(qū)塊鏈中的私鑰數(shù)據(jù),然后在共識(shí)節(jié)點(diǎn)的基礎(chǔ)上將私鑰數(shù)據(jù)進(jìn)行分類(lèi),同時(shí)將私鑰劃分到各個(gè)相應(yīng)節(jié)點(diǎn)進(jìn)行保存,最后當(dāng)用戶(hù)需要提取私鑰時(shí),直接利用分片的私鑰在拉格朗日插值算法下提取出私鑰,完成私鑰的存儲(chǔ),實(shí)
機(jī)械設(shè)計(jì)與制造 2022年11期2022-11-21
- 層次匿名群簽名的概念與構(gòu)建
系統(tǒng)中所有用戶(hù)的私鑰都由某個(gè)中心生成,負(fù)擔(dān)較重,HIBE系統(tǒng)可由上層單位把下層單位的密匙生成工作委托給下層組織,如身份公鑰Alice.hqu.edu.cn對(duì)應(yīng)的私鑰原來(lái)由中心生成,而在HIBE系統(tǒng)中此工作可由中心委托華僑大學(xué)來(lái)生成(即hqu.edu.cn負(fù)責(zé)生成所有*.hqu.edu.cn的私鑰),而華僑大學(xué)的私鑰又可由教育部門(mén)來(lái)生成(即edu.cn負(fù)責(zé)生成所有*.edu.cn的私鑰),從而極大地降低了中心的負(fù)擔(dān).文獻(xiàn)[21]中提出層次撤銷(xiāo)群簽名的概念,即
- SM9 用戶(hù)私鑰在線(xiàn)分發(fā)技術(shù)*
息作為公鑰,用戶(hù)私鑰則由密鑰生成中心(Key Generation Center,KGC)通過(guò)主密鑰和用戶(hù)標(biāo)識(shí)計(jì)算得出[3]。IBC 使得任意兩個(gè)用戶(hù)可以直接通信,不需要交換公鑰證書(shū),不必保存公鑰證書(shū)列表和使用在線(xiàn)的第三方證書(shū)簽發(fā)機(jī)構(gòu)證書(shū)授權(quán)(Certificate Authority,CA),大大簡(jiǎn)化了公鑰分發(fā)過(guò)程和證書(shū)管理過(guò)程[2]。因此,IBC 可以作為PKI 的一個(gè)很好的替代,尤其是在具有海量連接的物聯(lián)網(wǎng)應(yīng)用環(huán)境[4]。SM9 密碼算法作為身份標(biāo)識(shí)
通信技術(shù) 2022年8期2022-09-24
- 標(biāo)識(shí)密碼技術(shù)在IMS網(wǎng)絡(luò)中的應(yīng)用*
識(shí)密碼設(shè)計(jì)的用戶(hù)私鑰分發(fā)、終端入網(wǎng)認(rèn)證和工作密鑰協(xié)商等業(yè)務(wù)流程,并對(duì)安全性進(jìn)行分析;最后一節(jié)對(duì)全文進(jìn)行總結(jié)。1 標(biāo)識(shí)密碼技術(shù)IBC體系標(biāo)準(zhǔn)主要包括標(biāo)識(shí)加密(Identity-Based Encryption,IBE)算法組、標(biāo)識(shí)簽名(Identity-Based Significant,IBS)算法組、標(biāo)識(shí)身份認(rèn)證(Identity-Based KeyAuthentication,IBKA)協(xié)議3個(gè)部分[3]。在IBC技術(shù)中,用戶(hù)公鑰由用戶(hù)標(biāo)識(shí)和系統(tǒng)指定的
通信技術(shù) 2022年6期2022-07-12
- 多中心的基于密鑰策略的屬性加密方案的安全性分析
統(tǒng)中,所有用戶(hù)的私鑰都是由一個(gè)中心實(shí)體生成,當(dāng)實(shí)體不可信或遭受惡意攻擊時(shí),可能會(huì)造成用戶(hù)密鑰泄露,這樣大大降低了云存儲(chǔ)數(shù)據(jù)的安全性和保密性。為了解決該問(wèn)題,多中心實(shí)體的屬性基加密方案相繼被提出[4-6],這些方案支持多個(gè)不同中心實(shí)體同時(shí)操作,每個(gè)中心實(shí)體管理一組屬性,并給用戶(hù)擁有其屬性頒發(fā)私鑰。Lekwo和Waters[7]提出了一個(gè)多中心的基于密文策略的屬性加密方案,其中每個(gè)中心實(shí)體無(wú)需相互協(xié)作就可以頒發(fā)私鑰。Han等人[8]提出了一個(gè)多中心的基于密鑰策
東莞理工學(xué)院學(xué)報(bào) 2022年3期2022-06-29
- 基于SM9 算法的無(wú)證書(shū)密碼機(jī)制
式為一個(gè)身份產(chǎn)生私鑰,通過(guò)使用分布式的系統(tǒng)成功地避免了把全部信任都放在一個(gè)實(shí)體上的問(wèn)題。但是這種解決方案是以采用額外的基礎(chǔ)設(shè)施和通信帶寬以及犧牲計(jì)算性能為代價(jià)的。 同時(shí), 這種方案需要用戶(hù)向多個(gè)權(quán)威中心逐一證明自己的身份,并獲取自己的私鑰(通過(guò)一個(gè)安全通道完成),這對(duì)于用戶(hù)來(lái)講也是一種沉重的負(fù)擔(dān)。 況且在互聯(lián)網(wǎng)環(huán)境中, 相對(duì)于管理一個(gè)單獨(dú)的KGC 來(lái)說(shuō), 保持多個(gè)實(shí)體的獨(dú)立是很困難的。另一種是基于無(wú)證書(shū)公鑰密碼方案(CL-PKC,Certificatele
- 基于單密鑰函數(shù)加密的具體高效可否認(rèn)加密方案*
分的) 隨機(jī)數(shù)/私鑰, 打開(kāi)密文為另一個(gè)不同的明文. 可否認(rèn)加密方案可從非交互的概念自然推廣到交互的概念(在交互的情況, 可否認(rèn)加密也稱(chēng)為可否認(rèn)交互通信). 可否認(rèn)加密加強(qiáng)了傳統(tǒng)的安全通信, 使得即使發(fā)送者/接收者在之后被強(qiáng)迫泄露明文、隨機(jī)數(shù)或私鑰, 仍然能夠保證通信消息的機(jī)密性. 可否認(rèn)加密的一個(gè)直接應(yīng)用是抑制投票賄選, 其可否認(rèn)性保證: 即使惡意實(shí)體賄賂了投票人, 也無(wú)法確認(rèn)投票是否滿(mǎn)足指定要求. 可否認(rèn)加密滿(mǎn)足非承諾性(non-committing)
密碼學(xué)報(bào) 2022年2期2022-05-09
- 比特幣的安全性到底有多高
被其他人偷走嗎?私鑰、公鑰、地址就像銀行取款、網(wǎng)銀轉(zhuǎn)賬需要輸入密碼一樣,動(dòng)用錢(qián)包里的比特幣也需要密碼,這個(gè)密碼被稱(chēng)之為“私鑰”。與“私鑰”對(duì)應(yīng)的是“公鑰”,“公鑰”就像你的銀行賬戶(hù)。每個(gè)銀行賬戶(hù)都有唯一的賬戶(hù)編號(hào),也就是銀行卡號(hào)。在比特幣網(wǎng)絡(luò)中,這個(gè)銀行卡號(hào)就是“地址”,別人只要知道你的“銀行卡號(hào)”(即地址),就可以給你轉(zhuǎn)比特幣了。在銀行,開(kāi)戶(hù)流程基本是“開(kāi)設(shè)銀行賬戶(hù)———給銀行卡號(hào)———設(shè)置銀行卡密碼———開(kāi)戶(hù)成功”。但在區(qū)塊鏈?zhǔn)澜缋?,是先設(shè)置“密碼”(
計(jì)算機(jī)與網(wǎng)絡(luò) 2022年2期2022-03-17
- 理想格上基于身份的加密算法研究
是由兩部分組成,私鑰是分兩步驟采樣而得的,雖然后來(lái)有很多學(xué)者都一直沿用這種方案,但是公鑰和私鑰內(nèi)存開(kāi)銷(xiāo)大,不切實(shí)際。2014年,Ducas等[9]構(gòu)造了一種基于NTRU格的IBE方案,公鑰矩陣是由NTRU格構(gòu)建的,因此算法效率高。2018年,Bert等[10]提出基于R-SIS和R-LWE構(gòu)建的IBE方案(Bert-Fouque-Roux-Sabt,BFRS),他們利用了MP提出的(Micciancio-Peikert,MP)的原像采樣算法[11],并結(jié)合
- 基于身份的可穿刺簽名方案
為其公鑰,而用戶(hù)私鑰由一個(gè)密鑰生成中心利用系統(tǒng)主密鑰來(lái)生成,簽名的驗(yàn)證也只需要簽名用戶(hù)的公鑰對(duì)所對(duì)應(yīng)的身份信息,從而避免了對(duì)公鑰基礎(chǔ)設(shè)施的依賴(lài)。隨后,圍繞IBS 方案安全性增強(qiáng)、效率提升和功能擴(kuò)展等方面,密碼學(xué)者提出了很多新的IBS 方案,如Cha[2]給出了完整的IBS 方案和該方案在隨機(jī)預(yù)言模型下的安全性證明,Paterson 等[3]在標(biāo)準(zhǔn)模型下構(gòu)造了第一個(gè)高效的IBS 方案,楊小東等[4]提出了強(qiáng)不可偽造的基于身份服務(wù)器輔助驗(yàn)證簽名方案,劉翔宇等[
通信學(xué)報(bào) 2021年12期2022-01-12
- Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
中節(jié)點(diǎn)可直接利用私鑰計(jì)算與交易相關(guān)的隨機(jī)數(shù)。不同的是:此協(xié)議是交互性的,雙方進(jìn)行密鑰協(xié)商時(shí)需選取隨機(jī)數(shù)wA、wB作為與會(huì)話(huà)相關(guān)的秘密值并做ZKP,對(duì)方通過(guò)ZKP驗(yàn)證隨機(jī)數(shù)的真實(shí)性后方可計(jì)算κ。假設(shè)IoT節(jié)點(diǎn)私鑰的安全性被攻陷,敵手截獲了交易后的某次會(huì)話(huà)。由于每次會(huì)話(huà)都重新選取隨機(jī)數(shù),則實(shí)現(xiàn)了后續(xù)會(huì)話(huà)的不可追蹤,提供了前向安全性。The cellular heterogeneity of IVD cells has been a long-debated c
Bone Research 2021年3期2021-10-27
- 基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
476600)私鑰加密是一種利用個(gè)人私鑰進(jìn)行加密和解密的數(shù)據(jù)加密方式,私鑰與一般密鑰的區(qū)別在于,私鑰通常是對(duì)稱(chēng)加密的,同一私鑰既可用于加密又可用于解密[1]。傳統(tǒng)網(wǎng)絡(luò)信息私鑰在加密和解密變化過(guò)程中,由于缺少特定條件,因此常常會(huì)出現(xiàn)加密或解密無(wú)效的問(wèn)題,無(wú)法保證網(wǎng)絡(luò)信息和用戶(hù)隱私信息的安全問(wèn)題[2]。改進(jìn)ECC 算法是在傳統(tǒng)ECC 算法的基礎(chǔ)上進(jìn)一步優(yōu)化和創(chuàng)新的私鑰密碼學(xué)算法,在應(yīng)用過(guò)程中具有加密快速、運(yùn)算量少、加解密有效等優(yōu)勢(shì)。因此,本文基于改進(jìn)ECC
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2021年7期2021-07-16
- 基于國(guó)產(chǎn)公鑰密碼算法的門(mén)限簽名及解密方案
其密鑰對(duì)由公鑰和私鑰組成。已知私鑰可以推導(dǎo)出公鑰,但已知公鑰不能推導(dǎo)出私鑰,公鑰對(duì)外公開(kāi),私鑰由用戶(hù)自己秘密保存[1]。我國(guó)的公鑰密碼算法包括SM2橢圓曲線(xiàn)公鑰密碼算法[2](Elliptic Curve Cryptography,ECC)和SM9標(biāo)識(shí)密碼算法(Identity-Based Cryptography,IBC)[3-4]。2018年11月,SM2/SM9算法正式成為ISO/IEC國(guó)際標(biāo)準(zhǔn),納入國(guó)際標(biāo)準(zhǔn)算法并發(fā)布,標(biāo)志著我國(guó)密碼算法國(guó)際標(biāo)準(zhǔn)體系
計(jì)算機(jī)應(yīng)用與軟件 2021年6期2021-06-21
- 許可鏈中身份基密碼應(yīng)用初探
認(rèn)擁有與證書(shū)相應(yīng)私鑰的實(shí)體為合法用戶(hù),Idemix的憑證也是因簽發(fā)者的簽名而確認(rèn)用戶(hù)屬性值的合法與可信。兩者的主要區(qū)別在于驗(yàn)證證書(shū)和憑證的簽名方案具有很大的不同。Idemix的優(yōu)勢(shì)在于用戶(hù)能夠向驗(yàn)證者證明自己擁有來(lái)自簽發(fā)者的對(duì)特定屬性(屬性值,如某個(gè)身份或某項(xiàng)本領(lǐng))的簽名[5],同時(shí)驗(yàn)證簽名的交互過(guò)程并不泄露被校驗(yàn)的屬性值以及簽名本身。用戶(hù)因擁有憑證密鑰(私鑰)可以生成憑證及其對(duì)應(yīng)的屬性的證明。Idemix服務(wù)對(duì)于憑證驗(yàn)證可實(shí)現(xiàn)上述簽名和屬性隱藏,但是該零
河北省科學(xué)院學(xué)報(bào) 2021年1期2021-04-13
- 淺談非對(duì)稱(chēng)加密方式及其應(yīng)用
鑰對(duì),稱(chēng)為公鑰和私鑰。若使用公鑰加密信息,則只能使用私鑰進(jìn)行解密,若使用私鑰進(jìn)行加密,則只能使用公鑰進(jìn)行解密。要求公鑰公開(kāi)給其他人,私鑰必須由用戶(hù)保存且保密。并且不能輕易通過(guò)公鑰推出私鑰[1]。1.3 與對(duì)稱(chēng)加密的不同點(diǎn)對(duì)稱(chēng)加密時(shí)只有一個(gè)密鑰,加密和解密的過(guò)程都由同一個(gè)密鑰來(lái)完成。這樣帶來(lái)的問(wèn)題就是:如果將一段信息用密鑰加密,那么別人解密這個(gè)信息也需要這個(gè)密鑰。如何將這個(gè)密鑰在網(wǎng)絡(luò)上完整地,不泄露地傳給對(duì)方很難做到。而非對(duì)稱(chēng)加密使用一對(duì)密鑰,可以將公鑰公布
信息記錄材料 2021年1期2021-04-04
- 網(wǎng)絡(luò)通信中的數(shù)據(jù)信息安全保障技術(shù)
用中,經(jīng)常會(huì)出現(xiàn)私鑰泄露、屬性不靈活等問(wèn)題,影響了通信安全。在此過(guò)程中,雖然已經(jīng)有研究者提出了私鑰隔離技術(shù)來(lái)強(qiáng)化私鑰管理,但此技術(shù)的權(quán)威構(gòu)架過(guò)于復(fù)雜,使技術(shù)的可行性較低。為此,人們又提出了CP-ABE-CKM技術(shù),即協(xié)作式私鑰管理協(xié)議技術(shù),簡(jiǎn)化了技術(shù)架構(gòu),并降低了解密的開(kāi)銷(xiāo),增強(qiáng)了技術(shù)的可行性。從總體上來(lái)看,該技術(shù)的配套運(yùn)行模型架構(gòu)包括數(shù)據(jù)屬主、屬性權(quán)威、數(shù)據(jù)用戶(hù)、云存儲(chǔ)中心、解密服務(wù)器等部分。在此架構(gòu)的運(yùn)行中,數(shù)據(jù)屬主會(huì)將用戶(hù)所要發(fā)出的信息轉(zhuǎn)化為密文,待
信息記錄材料 2021年9期2021-04-04
- 優(yōu)秀的區(qū)塊鏈錢(qián)包具備哪些職責(zé)
求被解析成可以被私鑰簽名的格式的步驟。它包括與應(yīng)用的通信以及與私鑰管理的通信。在這二者之間,需要簽署的數(shù)據(jù)應(yīng)該被解析,并以一種用戶(hù)可以理解正在簽署的內(nèi)容與原因的方式顯示給用戶(hù)。此外,這些簽名請(qǐng)求的歷史和狀態(tài)應(yīng)該被記錄下來(lái)并提供給用戶(hù)。你可能認(rèn)為這錢(qián)包唯一的真正責(zé)任是保證私鑰安全。事實(shí)上這往往是錢(qián)包建設(shè)者最不具備的能力。密碼學(xué)和安全專(zhuān)家應(yīng)該負(fù)責(zé)開(kāi)發(fā)行業(yè)標(biāo)準(zhǔn)的解決方案,并實(shí)施私鑰存儲(chǔ)的最佳實(shí)踐。這應(yīng)該是他們的全部業(yè)務(wù),然而相反,我們看到現(xiàn)在的錢(qián)包在安全性方面做
計(jì)算機(jī)與網(wǎng)絡(luò) 2021年3期2021-04-01
- 基于標(biāo)識(shí)密碼(IBC)的私鑰分發(fā)和雙向認(rèn)證研究
碼系統(tǒng)中,用戶(hù)的私鑰由密鑰生成中心(KGC)根據(jù)主密鑰和用戶(hù)標(biāo)識(shí)計(jì)算得出,用戶(hù)的公鑰由用戶(hù)標(biāo)識(shí)唯一確定,由標(biāo)識(shí)管理者保證標(biāo)識(shí)的真實(shí)性。與基于CA證書(shū)的公鑰密碼系統(tǒng)相比,標(biāo)識(shí)密碼系統(tǒng)中的密鑰管理環(huán)節(jié)可以得到適當(dāng)簡(jiǎn)化。1999年,K.Ohgishi、R.Sakai和M.Kasahara提出了用橢圓曲線(xiàn)對(duì)(pairing)構(gòu)造基于標(biāo)識(shí)的密鑰共享方案;2001年,D.Boneh和M.Franklin,以及R.Sakai、K.Ohgishi和M.Kasahara等人
江蘇通信 2020年6期2021-01-26
- 抗貨幣失效的區(qū)塊鏈錢(qián)包保護(hù)協(xié)議研究*
的虛擬貨幣系統(tǒng)中私鑰是用戶(hù)唯一的身份證明和安全證明基礎(chǔ)[10],它由用戶(hù)自主產(chǎn)生并維護(hù),無(wú)需第三方支持[11]。它能夠標(biāo)志區(qū)塊鏈用戶(hù)身份,是用戶(hù)之間進(jìn)行虛擬貨幣交易的基礎(chǔ),區(qū)塊鏈的交易受到私鑰的控制,私鑰的安全性直接關(guān)系賬戶(hù)的交易資金的流向,因此私鑰安全受到惡意攻擊者的極大關(guān)注。私鑰實(shí)際上并不是存儲(chǔ)在網(wǎng)絡(luò)中,而是由用戶(hù)生成并存儲(chǔ)在一個(gè)文件或簡(jiǎn)單的數(shù)據(jù)庫(kù)中,稱(chēng)為錢(qián)包[12]。存儲(chǔ)在用戶(hù)錢(qián)包中的數(shù)字密鑰完全獨(dú)立于比特幣協(xié)議,可由用戶(hù)的錢(qián)包軟件生成并管理,而無(wú)需
計(jì)算機(jī)與生活 2020年12期2020-12-15
- 一種抗合謀攻擊的區(qū)塊鏈私鑰管理方案
失與其錢(qián)包相關(guān)的私鑰,則將無(wú)法找回區(qū)塊鏈賬戶(hù)上的資產(chǎn)[13-14]。許多比特幣用戶(hù)就因?yàn)槊荑€管理可用性差、惡意交換和錢(qián)包安全漏洞而遭受巨大損失[15]。2015年1月,攻擊者通過(guò)惡意軟件進(jìn)入Bitstamp熱錢(qián)包,竊取1.9萬(wàn)枚比特幣。2016年8月,攻擊者利用Bitfinex交易所和BitGo公司的多重簽名錢(qián)包中的安全漏洞竊取12萬(wàn)枚比特幣。2017年7月,攻擊者利用以太坊多重簽名錢(qián)包Parity的安全漏洞竊取約15萬(wàn)枚以太幣[16]。因此,提出一個(gè)切實(shí)
計(jì)算機(jī)工程 2020年11期2020-11-14
- 無(wú)證書(shū)的可搜索加密方案
系中,用戶(hù)的初始私鑰存在密鑰生成中心KGC,每個(gè)用戶(hù)根據(jù)協(xié)議自己計(jì)算完整私鑰,避免了KGC擁有用戶(hù)完整私鑰的風(fēng)險(xiǎn)。3.1 CL-PEKS算法定義定義3無(wú)證書(shū)的可搜索加密算法CL-PEKS由系統(tǒng)初始化(Setup)、密鑰生成(KeyGen)、密鑰擴(kuò)展(KeyExt)、關(guān)鍵詞加密(PEKS)、陷門(mén)生成(Trapdoor)、驗(yàn)證(Test)多項(xiàng)式時(shí)間隨機(jī)算法組成。系統(tǒng)初始化(Setup):輸入系統(tǒng)初始參數(shù)λ;輸出系統(tǒng)公共參數(shù)Pub和系統(tǒng)主私鑰Msk。Setup
計(jì)算機(jī)工程與應(yīng)用 2020年20期2020-10-19
- 一種安全高效的群簽名方案
狀態(tài)列表中公鑰和私鑰的直接聯(lián)系,規(guī)避了被撤銷(xiāo)成員聯(lián)合得出其他成員私鑰的風(fēng)險(xiǎn)。其次,考慮到應(yīng)用過(guò)程中私鑰泄露所造成的嚴(yán)重后果,在對(duì)一些具有前向安全性群簽名方案研究[10-13]的基礎(chǔ)上,提出了具有下述特點(diǎn)的群成員和群管理員的密鑰更新方案:群成員私鑰隨時(shí)間段跨越而自然更新,群中成員不需要重新修改原始密鑰,只要使簽名方案進(jìn)入下一個(gè)時(shí)間段,就可以成功度過(guò)危險(xiǎn)期,避免因私鑰泄露造成的危害。而且在不知道隨機(jī)數(shù)r和a的情況下,方案具有前后向安全性,從而減少了群成員反復(fù)注
計(jì)算機(jī)應(yīng)用與軟件 2020年7期2020-07-14
- 基于抗泄漏無(wú)證書(shū)的智能電網(wǎng)隱私保護(hù)協(xié)議
)直接作為公鑰,私鑰由可信第三方密鑰生成中心(key generation center,KGC)生成,存在惡意KGC的風(fēng)險(xiǎn),導(dǎo)致密鑰托管問(wèn)題。隨后,AI-Riyami等人[3]提出了無(wú)證書(shū)公鑰密碼體制(certificateless public key cryptography,CL-PKC),不僅避免了傳統(tǒng)公鑰密碼體制的證書(shū)管理,也解決了基于身份的公鑰密碼體制中的密鑰托管問(wèn)題。在CL-PKC中,KGC根據(jù)用戶(hù)的身份為其生成部分私鑰,用戶(hù)基于KGC為其
計(jì)算機(jī)技術(shù)與發(fā)展 2020年6期2020-06-16
- RSA公鑰密碼算法
RSA;公鑰;私鑰近十年來(lái)信息技術(shù)飛速發(fā)展,數(shù)字信息化給經(jīng)濟(jì)社會(huì)帶來(lái)了巨大利益,但是伴隨著網(wǎng)絡(luò)的快速發(fā)展與普及,數(shù)據(jù)通信的逐步開(kāi)放,通信安全問(wèn)題逐步的顯露出來(lái),信息傳輸?shù)陌踩[患問(wèn)題日漸嚴(yán)峻。通信安全問(wèn)題成為信息安全研究的重點(diǎn)。RSA是第一個(gè)比較完善的非對(duì)稱(chēng)公開(kāi)密鑰算法,它不僅能用于加密,也同樣能用于數(shù)字簽名。RSA以它的三個(gè)發(fā)明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,這個(gè)算法經(jīng)受住了多年深入的密
中國(guó)新通信 2020年1期2020-05-25
- 區(qū)塊鏈錢(qián)包方案研究綜述
幣只能通過(guò)對(duì)應(yīng)的私鑰使用[5],地址用來(lái)接收比特幣,而私鑰花費(fèi)地址上對(duì)應(yīng)的比特幣余額。比特幣錢(qián)包是一組私鑰和公鑰的集合,通過(guò)私鑰可以實(shí)現(xiàn)資金的成功轉(zhuǎn)賬,所以比特幣錢(qián)包是攻擊者控制個(gè)人比特幣的一個(gè)單點(diǎn)故障點(diǎn)或攻擊載體。近年來(lái),比特幣錢(qián)包被盜事件屢屢發(fā)生,引起廣泛關(guān)注[6]。這種安全威脅來(lái)自于存儲(chǔ)在比特幣錢(qián)包中的私鑰。若攻擊者獲得了用戶(hù)私鑰,即獲得了對(duì)比特幣錢(qián)包的訪(fǎng)問(wèn)權(quán),就可以使用該私鑰控制用戶(hù)的比特幣[7]。私鑰是加密錢(qián)包的核心組件,被用來(lái)證明用戶(hù)對(duì)比特幣的
計(jì)算機(jī)工程與應(yīng)用 2020年6期2020-03-19
- 抗關(guān)鍵詞猜測(cè)攻擊的可搜索屬性基加密方案
接收者利用自己的私鑰生成陷門(mén)來(lái)搜索密文。為了使同一份加密文件可以被多個(gè)接收者搜索,文獻(xiàn)[7-8]提出可搜索屬性基加密(Attributed-based encryption with keyword search,ABKS)。在ABKS中,發(fā)送者利用一個(gè)訪(fǎng)問(wèn)結(jié)構(gòu)或?qū)傩约用荜P(guān)鍵詞,當(dāng)且僅當(dāng)用戶(hù)的屬性滿(mǎn)足訪(fǎng)問(wèn)控制策略(或用來(lái)加密關(guān)鍵詞的屬性集滿(mǎn)足用戶(hù)私鑰指定的訪(fǎng)問(wèn)控制策略)時(shí),用戶(hù)才可以搜索這些加密文件。但是,除了文獻(xiàn)[9],大部分ABKS方案[10-17]
計(jì)算機(jī)應(yīng)用與軟件 2020年3期2020-03-13
- 具有強(qiáng)前向安全性的動(dòng)態(tài)門(mén)限簽名方案
的最大挑戰(zhàn)來(lái)自于私鑰泄露帶來(lái)的簽名被篡改、偽造導(dǎo)致的信息失實(shí)的嚴(yán)重后果。在這樣的大背景下前向安全的思想應(yīng)運(yùn)而生。1997 年Anderson[1]首次在歐洲的密碼學(xué)大會(huì)上提出前向安全的概念,其核心思想在于密鑰的更新。在此基礎(chǔ)上,Bellare和Miner[2]于1999年基于One-Schnorr和Fiat-Shamir 認(rèn)證方案,提出了前向安全性理論,并首次通過(guò)算法實(shí)現(xiàn)了前向安全的數(shù)字簽名方案。1997 年Anderson 對(duì)前向安全方案進(jìn)行總結(jié)提出了兩
計(jì)算機(jī)工程與應(yīng)用 2020年5期2020-03-11
- 一種關(guān)于SM9的安全密鑰分發(fā)方案
IBC體制下用戶(hù)私鑰均由密鑰產(chǎn)生中心集中生成,導(dǎo)致了密鑰托管和私鑰安全分發(fā)問(wèn)題,其安全性只達(dá)到了Girauit等[7]提出的Level1,這將嚴(yán)重阻礙其未來(lái)的發(fā)展。針對(duì)身份密碼體制的密鑰托管和私鑰安全分發(fā)問(wèn)題截止目前已有大量研究[8]。Sui等[9]基于雙線(xiàn)性對(duì)提出了可分離且匿名的標(biāo)識(shí)私鑰分發(fā)方案,系統(tǒng)需要本地注冊(cè)中心LRA和KGC兩個(gè)責(zé)任主體,分發(fā)私鑰時(shí)不需要安全通道,任何竊聽(tīng)者都無(wú)法知道申請(qǐng)私鑰者的身份,但該方案中存在消息完整性保護(hù)攻擊和潛在的KGC泄
計(jì)算機(jī)應(yīng)用與軟件 2020年1期2020-01-14
- 基于Linux下數(shù)字簽名技術(shù)的實(shí)現(xiàn)
簽名技術(shù)中的創(chuàng)建私鑰、導(dǎo)出公鑰、私鑰簽名、公鑰校驗(yàn)等實(shí)踐操作,很好地展現(xiàn)了數(shù)字簽名技術(shù)實(shí)踐應(yīng)用的可操作性。關(guān)鍵詞:Linux;數(shù)字簽名技術(shù);私鑰;公鑰中圖分類(lèi)號(hào):G642.0 ? ? 文獻(xiàn)標(biāo)志碼:A ? ? 文章編號(hào):1674-9324(2019)19-0103-02數(shù)字簽名是一種電子簽章,類(lèi)似寫(xiě)在紙上的普通的物理簽名,在電子商務(wù)、電子政務(wù)等各類(lèi)項(xiàng)目中得到廣泛的應(yīng)用。一、基本概念數(shù)字簽名技術(shù)由非對(duì)稱(chēng)密鑰加密技術(shù)與數(shù)字摘要技術(shù)構(gòu)成,用于文件完整性驗(yàn)證,具有不
教育教學(xué)論壇 2019年19期2019-06-17
- 意外離世的持幣者,你的私鑰去哪兒了?
意向人透露自己的私鑰。據(jù)《紐約郵報(bào)》消息,在加州舊金山灣區(qū)經(jīng)營(yíng)虛擬貨幣交易所的麥可楊(Michael Yang)表示,他朋友手中掌握一半的比特幣私鑰,另一半由朋友的商業(yè)合作伙伴持有,結(jié)果合伙伙伴去世了,至少有500枚比特幣永遠(yuǎn)領(lǐng)不出來(lái)。Chainalysis公司統(tǒng)計(jì),目前流通的所有比特幣中約有25%(價(jià)值大約235億美元)已經(jīng)永遠(yuǎn)流失,其中死亡可能占據(jù)這些損失的很大部分。比特幣的持有者們,是時(shí)候考慮一下你手中數(shù)字財(cái)富的“繼承”問(wèn)題了。馬修的“私鑰”目前,全
看天下 2018年31期2018-11-21
- 基于JAVA的非對(duì)稱(chēng)加密算法的研究與實(shí)現(xiàn)
對(duì)稱(chēng)加密算法中,私鑰加密的數(shù)據(jù)只能利用對(duì)應(yīng)的公鑰解密,簡(jiǎn)稱(chēng)“私鑰加密,公鑰解密”[3],那么按原理上在RSA加密算法里“公鑰加密,私鑰解密”這種方法也是成立的.這使得拿到公鑰的一方能夠利用公鑰加密數(shù)據(jù)發(fā)送數(shù)據(jù)[3].如圖3所示:圖3 乙向甲傳遞RSA算法加密數(shù)據(jù)Fig.3 B transmits RSA algorithm encryption data to A如圖3是乙(接收者)使用甲(發(fā)送者)發(fā)送的公鑰加密數(shù)據(jù),甲利用自身的私鑰實(shí)現(xiàn)解密數(shù)據(jù),稱(chēng)“公鑰
- 基于中國(guó)剩余定理的動(dòng)態(tài)門(mén)限簽名方案
新代理成員的簽名私鑰。文獻(xiàn)[12]中提出了一種無(wú)可信中心秘密共享方案,該方案在異步通信系統(tǒng)中定期更新成員份額。文獻(xiàn)[13]中提出了一種動(dòng)態(tài)秘密共享方案,可檢測(cè)并恢復(fù)被損壞的份額。2016年,文獻(xiàn)[14]中提出了一種RSA(Rivest、Shamir和Adleman)動(dòng)態(tài)簽名方案,具有較好的安全性,一定程度上提高了運(yùn)算效率。文獻(xiàn)[10-14]方案均基于Lagrange插值多項(xiàng)式,運(yùn)算量較大。在實(shí)際應(yīng)用中,成員集合可能會(huì)發(fā)生變化。針對(duì)成員加入的問(wèn)題,文獻(xiàn)[15
計(jì)算機(jī)應(yīng)用 2018年4期2018-06-20
- 一種基于虛擬私鑰的OpenSSL與CSP交互方案
SP兩端同時(shí)保存私鑰;2)實(shí)現(xiàn)方案需要傳遞私鑰或私鑰相關(guān)信息,進(jìn)而得到私鑰副本;3)實(shí)現(xiàn)方案不傳遞私鑰或私鑰相關(guān)信息,卻需要對(duì)OpenSSL的Engine做出較大的代碼改動(dòng)。前2類(lèi)實(shí)現(xiàn)方案由于私鑰副本的出現(xiàn),違背了私鑰唯一性原則,因而增大了私鑰泄漏的安全風(fēng)險(xiǎn);第3類(lèi)實(shí)現(xiàn)方案代碼工作量大,容易出現(xiàn)漏洞,不便實(shí)現(xiàn)和推廣[2]。鑒于目前存在的這些安全缺陷,筆者提出一種OpenSSL與CSP構(gòu)造虛擬私鑰和使用虛擬私鑰的交互方案。使用該方案可避免私鑰在網(wǎng)絡(luò)中傳播,并
裝甲兵工程學(xué)院學(xué)報(bào) 2018年1期2018-06-19
- 一種基于組合公鑰的密鑰派生方案
式,它可以通過(guò)公私鑰矩陣中的公私鑰因子經(jīng)線(xiàn)性組合派生出大量的公私鑰對(duì),而公私鑰矩陣本身的存儲(chǔ)開(kāi)銷(xiāo)并不大.目前CPK的主要用處是基于用戶(hù)身份的大規(guī)模密鑰分配,但CPK還有其他方面的應(yīng)用.例如文獻(xiàn)[6]提出了一種基于CPK的用戶(hù)身份認(rèn)證算法,文獻(xiàn)[7]提出了一種基于CPK的數(shù)字簽名方案,但是它們并沒(méi)有分析解決CPK本身存在的安全問(wèn)題.由于公私鑰是通過(guò)公私鑰矩陣中的公私鑰因子經(jīng)過(guò)線(xiàn)性疊加得到的,因此存在針對(duì)公私鑰的3種共謀攻擊:線(xiàn)性共謀攻擊[8-9]、選擇共謀攻
鄭州大學(xué)學(xué)報(bào)(理學(xué)版) 2018年2期2018-05-10
- 基于秘密共享的IBE移動(dòng)密碼系統(tǒng)
上使用公鑰密碼的私鑰包括IBE私鑰時(shí),最重要的一點(diǎn)就是保障用戶(hù)私鑰存儲(chǔ)、使用的安全。保障用戶(hù)私鑰存儲(chǔ)、使用的安全,通常有兩種方法可采用:一是通過(guò)近場(chǎng)通信外接密碼裝置,如通過(guò)USB外接針對(duì)移動(dòng)終端的USB Key,二是使用移動(dòng)終端如手機(jī)本身自帶內(nèi)置的密碼芯片,用內(nèi)置的密碼芯片來(lái)存儲(chǔ)私鑰以及使用私鑰進(jìn)行密碼運(yùn)算。但是這兩種方法都存在明顯的缺陷,使用外接密碼裝置成本費(fèi)用較高,而且用戶(hù)使用起來(lái)有較大的不便;而使用內(nèi)置密碼芯片,現(xiàn)在市面上除了極少部分要求實(shí)現(xiàn)特定密碼
軟件 2018年2期2018-03-23
- 基于iOS終端的SM2移動(dòng)密碼系統(tǒng)
端上使用公鑰密碼私鑰如SM2私鑰時(shí),最重要的一點(diǎn)就是保障用戶(hù)私鑰存儲(chǔ)、使用的安全。目前在移動(dòng)終端對(duì)用戶(hù)私鑰進(jìn)行有效保護(hù)的手段主要有兩種:一種是采用USB密碼鑰匙(USB key)作為客戶(hù)端裝置來(lái)存儲(chǔ)私鑰[9],此種方式給用戶(hù)帶來(lái)了使用成本,而且使用也不方便;另一種方式是使用移動(dòng)終端內(nèi)置密碼芯片來(lái)存儲(chǔ)私鑰并進(jìn)行密碼運(yùn)算,然而內(nèi)置密碼芯片的移動(dòng)終端應(yīng)用不廣,市面上絕大部分手機(jī)都不自帶密碼芯片,且目前不存在支持SM2密碼運(yùn)算的手機(jī)密碼芯片。由于使用密碼硬件存在諸
軟件 2018年2期2018-03-23
- Oracle錢(qián)包在R5000軟件登錄數(shù)據(jù)庫(kù)的應(yīng)用
安全模型;共鑰;私鑰;SSL傳輸中圖分類(lèi)號(hào): TP393 文獻(xiàn)標(biāo)識(shí)碼:AApply Oracle Wallet for Landmark database Authentication in R5000 ReleaseLi Ming(Bohai Petroleum Institute, Tianjing Brach of CNOOC, Tianjin300452)Abstract: Seismic data interpretation system is
網(wǎng)絡(luò)空間安全 2017年12期2018-01-20
- P2X7 receptor antagonism in amyotrophic lateral sclerosis
結(jié)果E1后,用其私鑰K′1來(lái)解密,并對(duì)其中的信息進(jìn)行審核。如果審核通過(guò),則向傳感器發(fā)送其使用的公鑰和私鑰(Ks,K′s)。Our recent study (Bartlett et al., 2017) combined with studies by others (Cervetto et al., 2013; Apolloni et al., 2014) show that P2X7 antagonism has therapeutic benefit
中國(guó)神經(jīng)再生研究(英文版) 2017年5期2017-06-05
- 基于身份的聚合簽名體制研究
安全模型;公鑰;私鑰一、聚合簽名定義聚合簽名是個(gè)用戶(hù)對(duì)個(gè)不同消息分別進(jìn)行簽名,這個(gè)(單一)簽名可以被合成一個(gè)簽名,而驗(yàn)證方只需要檢驗(yàn)合成后的簽名便可以確認(rèn)是否是對(duì)做的簽名。二、聚合簽名意義聚合簽名可以同時(shí)給多個(gè)消息、多個(gè)用戶(hù)提供不可否認(rèn)服務(wù),可以把任意多個(gè)用戶(hù)的簽名壓縮成一個(gè)簽名。這大大減小了簽名的存儲(chǔ)空間,同時(shí)也降低了傳輸簽名的網(wǎng)絡(luò)帶寬的要求。且把任意多個(gè)簽名的驗(yàn)證簡(jiǎn)化到一次驗(yàn)證,大大減少了簽名驗(yàn)證的工作量。因此,聚合簽名在很大程度上提高了簽名的驗(yàn)證與傳
成長(zhǎng)·讀寫(xiě)月刊 2017年4期2017-05-16
- 一種無(wú)證書(shū)盲簽名方案的分析與改進(jìn)
心KGC生成用戶(hù)私鑰。2003年,無(wú)證書(shū)公鑰密碼體制由Al-Riyami等[3]提出,也相繼出現(xiàn)了許多簽名和加密方案[4-6]。在無(wú)證書(shū)密碼體制中,密鑰生成中心只產(chǎn)生用戶(hù)的部分私鑰,但卻無(wú)法知道長(zhǎng)期私鑰,解決了該體制中的密鑰托管這一問(wèn)題。將盲簽名與無(wú)證書(shū)公鑰密碼體制相結(jié)合可以產(chǎn)生無(wú)證書(shū)盲簽名,由此許多無(wú)證書(shū)盲簽名方案[7-13]應(yīng)運(yùn)而生。2012年,黃茹芬等[14]提出了一個(gè)基于inv-CDH問(wèn)題和q-SDH問(wèn)題的無(wú)證書(shū)盲簽名方案,但通過(guò)分析發(fā)現(xiàn)其存在公鑰
計(jì)算機(jī)應(yīng)用與軟件 2017年2期2017-02-27
- 基于身份的抗私鑰泄漏的廣播加密方案
)?基于身份的抗私鑰泄漏的廣播加密方案于啟紅1,2李繼國(guó)21(宿遷學(xué)院信息工程學(xué)院 江蘇 宿遷 223800)2(河海大學(xué)計(jì)算機(jī)與信息學(xué)院 江蘇 南京 211100)側(cè)信道攻擊引起密碼系統(tǒng)的部分信息泄漏,破壞很多密碼方案的安全性。在基于身份的廣播加密方案(IBBE)中,到目前為止,還沒(méi)有能抵抗側(cè)信道攻擊的安全方案?;诖?,提出一個(gè)抗側(cè)信道攻擊安全的基于身份的廣播加密方案。使用雙系統(tǒng)加密技術(shù),在復(fù)合階群靜態(tài)假設(shè)下在標(biāo)準(zhǔn)模型中證明了提出方案的安全性。泄漏性能分
計(jì)算機(jī)應(yīng)用與軟件 2016年11期2016-12-26
- 無(wú)證書(shū)的層次認(rèn)證密鑰協(xié)商協(xié)議
證身份并生成部分私鑰,域 PKG為用戶(hù)驗(yàn)證身份并生成部分私鑰,私鑰則由用戶(hù)選定的秘密值和部分私鑰共同生成。與已有協(xié)議相比,協(xié)議不含雙線(xiàn)性映射配對(duì)運(yùn)算,且具有較高的效率。無(wú)證書(shū);層次認(rèn)證密鑰協(xié)商協(xié)議;計(jì)算性Diffie-Hellman困難假設(shè);eCK模型1 引言密鑰協(xié)商是保障節(jié)點(diǎn)間安全通信的重要機(jī)制。在傳統(tǒng)公鑰基礎(chǔ)設(shè)施[1](PKI, public key infrastructure)中,需要證書(shū)來(lái)驗(yàn)證用戶(hù)的身份。因此,PKI中涉及大量的證書(shū)管理問(wèn)題。為了
通信學(xué)報(bào) 2016年7期2016-12-01
- 云計(jì)算中幾種身份認(rèn)證技術(shù)的比較分析
,公鑰隨機(jī)產(chǎn)生,私鑰由權(quán)威機(jī)構(gòu)或用戶(hù)本身生成,可信第三方可以將用戶(hù)其它信息和公鑰捆綁簽名,形成數(shù)字證書(shū),證書(shū)可以存儲(chǔ)在公開(kāi)目錄庫(kù)中,目的用于用戶(hù)獲取公鑰并查詢(xún)數(shù)字證書(shū)真假。2 IBE簡(jiǎn)介IBE 是基于身份加密的一種體制,利用用戶(hù)身份實(shí)現(xiàn)身份認(rèn)證管理的加密算法[3]。在IBE中,用戶(hù)身份標(biāo)識(shí)由任意字符串(如用戶(hù)的郵件地址或名字等)來(lái)表示,發(fā)送通過(guò)接收方的身份信息得到公鑰信息,用戶(hù)無(wú)法自己產(chǎn)生私鑰,私鑰必須由可信第三方機(jī)構(gòu)(如私鑰生成器 PKG)生成,與PKI
大眾科技 2016年3期2016-11-10
- 抗連續(xù)輔助輸入泄漏的屬性基加密方案
設(shè)計(jì)主密鑰和用戶(hù)私鑰的生成過(guò)程,提出了一種抗連續(xù)輔助輸入泄漏的ABE方案. 基于合數(shù)階群的子群判定假設(shè)和域GF(q)上Goldreich-Levin定理,在標(biāo)準(zhǔn)模型下,證明該方案在攻擊者獲知輔助輸入密鑰泄漏信息的情況下仍具有自適應(yīng)安全性. 該方案實(shí)現(xiàn)了主密鑰和用戶(hù)私鑰的連續(xù)無(wú)界泄漏,在密鑰更新詢(xún)問(wèn)時(shí)無(wú)需假定舊密鑰必須從內(nèi)存中徹底清除,且具有較好的合成性質(zhì). 與相關(guān)的解決方案相比,該方案不僅具有最好的抗泄漏容忍性,而且具有較短的密鑰長(zhǎng)度.屬性基加密;連續(xù)輔助
計(jì)算機(jī)研究與發(fā)展 2016年8期2016-08-31
- 一種可信安全的層次式基于身份加密系統(tǒng)
次式分布化的用戶(hù)私鑰產(chǎn)生,以及私鑰用戶(hù)盲因子、用戶(hù)私鑰編號(hào)因子和PKG私鑰編號(hào)因子技術(shù),解決了層次式私鑰生成機(jī)構(gòu)的密鑰托管和私鑰安全傳輸問(wèn)題,支持系統(tǒng)高效的用戶(hù)身份一次認(rèn)證和可追責(zé)性.基于標(biāo)準(zhǔn)的BDH難題假設(shè),文章證明了基本T-HIBE機(jī)制和完全T-HIBE機(jī)制分別具有IND-sID-OWE和IND-sID-CCA安全性.層次化基于身份加密;密鑰托管;密鑰安全傳輸;認(rèn)證可追責(zé);抗串謀1 引言針對(duì)傳統(tǒng)非對(duì)稱(chēng)加密機(jī)制的公鑰隨機(jī)化問(wèn)題,Shamir[1]提出基于
電子學(xué)報(bào) 2016年7期2016-08-09
- Syntactic Problems and Its Solutions in Sci—tech C—E Translation
G掌握所有用戶(hù)的私鑰),同時(shí)保留不需要公鑰證書(shū)的優(yōu)點(diǎn)。這一目標(biāo)是通過(guò)把用戶(hù)私鑰分成兩部分來(lái)實(shí)現(xiàn)的,一部分由用戶(hù)自己選取,另一部分由系統(tǒng)的密鑰生成中心(Key Generation Center, KGC)產(chǎn)生。譯文: In 2003 year, Al Riyami and Paterson proposed the concept of CLPKC in order to solve the key escrow problem of IBC (PKG m
校園英語(yǔ)·中旬 2016年1期2016-05-30
- 一種前向安全數(shù)字簽名方案的分析及改進(jìn)
應(yīng)用中能有效減少私鑰泄露對(duì)過(guò)去時(shí)間段簽名帶來(lái)的損失,但會(huì)影響未來(lái)時(shí)段簽名的安全性。針對(duì)未來(lái)時(shí)間段的私鑰泄露問(wèn)題,提出了一種強(qiáng)前向安全的數(shù)字簽名方案。先是對(duì)劉亞麗(2010)等提出的基于模m的n方根難題的ElGamal前向安全數(shù)字簽名方案進(jìn)行了分析,發(fā)現(xiàn)該方案并不能保證未來(lái)時(shí)間段簽名的安全性,即不具備后向安全。于是借助單向散列鏈技術(shù)對(duì)該方案的私鑰更新和簽名算法進(jìn)行了有效改進(jìn),在劉亞麗所提方案的基礎(chǔ)上構(gòu)造了一種基于ElGamal體制的數(shù)字簽名方案,并對(duì)該方案進(jìn)
計(jì)算機(jī)技術(shù)與發(fā)展 2016年11期2016-02-27
- 對(duì)短公鑰的基于身份數(shù)字簽名算法的安全性攻擊*
號(hào)等;并且用戶(hù)的私鑰是由一個(gè)可信的第三方,稱(chēng)為私鑰生成中心(private key generator,PKG)的機(jī)構(gòu)來(lái)產(chǎn)生。因?yàn)榛谏矸莸拿艽a系統(tǒng)不需要使用數(shù)字證書(shū),因此可以避免傳統(tǒng)的公鑰密碼系統(tǒng)(基于PKI的公鑰密碼系統(tǒng))建立和管理公鑰基礎(chǔ)設(shè)施的代價(jià)。2001年,Boneh,Shacham和Lynn(BSL)提出了基于雙線(xiàn)性對(duì)的數(shù)字簽名[2]。雙線(xiàn)性對(duì)運(yùn)算使得BSL方案不僅簽名非常短,而且構(gòu)造簡(jiǎn)單,驗(yàn)證也非常方便。但是BSL簽名方案只能在隨機(jī)預(yù)言機(jī)模型
信息安全與通信保密 2015年11期2015-07-25
- 標(biāo)準(zhǔn)模型下基于身份第三方受約束匿名加密方案*
案[2],用戶(hù)的私鑰由多個(gè)PKG共同生成,但多PKG的存在使得系統(tǒng)更復(fù)雜,通信代價(jià)大大增加;(2)無(wú)證書(shū)公鑰密碼CL-PKE(CertificateLess Public-Key Encryption)方案[7],用戶(hù)的私鑰分別由PKG和用戶(hù)生成的兩個(gè)部分組成,但是該方案仍然存在一個(gè)可信的第三方來(lái)計(jì)算用戶(hù)的部分私鑰;(3)第三方權(quán)利受約束的IBE方案A-IBE(Accountable Authority IBE)方案。2007年,Goyal V[8]提出A
計(jì)算機(jī)工程與科學(xué) 2015年2期2015-07-10
- 將一個(gè)IRPKE方案改為IRIBE方案的方法研究*
鑰加密方案的解密私鑰。當(dāng)用于解密被加密信息的密鑰被泄露,采用該秘密密鑰或?qū)?yīng)加密公鑰加密的信息就都不安全了;于是,密鑰演化技術(shù)作為一種有效減小密鑰泄露危害的方法被提出,隨后前向安全公鑰加密方案[1]、密鑰隔離加密方案[2]、密鑰隔離基于身份加密方案[3]先后被提出。文獻(xiàn)[4]的作者在充分研究了采用乘法共享技術(shù)的入侵容忍簽名方案[5]、入侵容忍基于身份簽名的安全性模型[6]、基于隨機(jī)預(yù)言模型安全性的入侵容忍加密方案[7]等成果后,采用先動(dòng)安全(Proacti
通信技術(shù) 2015年10期2015-03-25
- 可證安全的高效可托管公鑰加密方案
用唯一一個(gè)公鑰/私鑰元組來(lái)同時(shí)提供這 2種服務(wù)的做法存在嚴(yán)重問(wèn)題。首先,為了防止由于用戶(hù)私鑰的丟失而造成對(duì)先前密文的不可解密,或者出于法律監(jiān)管的需要,往往要求用戶(hù)將解密私鑰托管到可信任的托管中心(EA,escrow agency)。其次,對(duì)于數(shù)字簽名服務(wù)而言,出于滿(mǎn)足真正意義上的不可抵賴(lài)性的目的,又要求簽名私鑰應(yīng)該只能為簽名人所掌握,即托管中心不能夠獲得用戶(hù)的(簽名)私鑰。所以,當(dāng)使用傳統(tǒng)公鑰加密方案(例如RSA)時(shí),由于解密私鑰與簽名私鑰相同,用戶(hù)的唯一
通信學(xué)報(bào) 2014年7期2014-10-27
- 針對(duì)離散私鑰比特泄漏的RSA格攻擊方法
,權(quán)建校針對(duì)離散私鑰比特泄漏的RSA格攻擊方法劉向輝1,2,韓文報(bào)1,2,王 政1,2,權(quán)建校3(1. 解放軍信息工程大學(xué)四院,鄭州 450002;2. 數(shù)學(xué)工程與先進(jìn)計(jì)算國(guó)家重點(diǎn)實(shí)驗(yàn)室,鄭州 450002; 3. 江南計(jì)算技術(shù)研究所,江蘇 無(wú)錫 214083)RSA算法是目前應(yīng)用最廣泛的公鑰密碼體制之一,而格攻擊是針對(duì)RSA體制的一類(lèi)重要攻擊方法。為此,將RSA算法的部分私鑰泄漏問(wèn)題轉(zhuǎn)化為多變?cè)€(xiàn)性同余方程的求解問(wèn)題,基于同余方程構(gòu)造出特定的格,利用LL
計(jì)算機(jī)工程 2014年3期2014-06-02
- 無(wú)證書(shū)簽名方案的分析及改進(jìn)
系統(tǒng)中,用戶(hù)的全私鑰由密鑰生成中心KGC(Key Generation Center)和用戶(hù)一起合作生成。首先KGC生成用戶(hù)的局部私鑰,并通過(guò)安全信道發(fā)送給用戶(hù),然后用戶(hù)結(jié)合局部私鑰和自己的秘密值產(chǎn)生實(shí)際私鑰,這樣就能有效地解決密鑰托管問(wèn)題。無(wú)證書(shū)的密碼系統(tǒng)一經(jīng)提出就受到了密碼學(xué)界的廣泛關(guān)注,于是一些無(wú)證書(shū)的簽名方案被相繼提了出來(lái)[3-8]。在無(wú)證書(shū)的密碼體制中存在兩種類(lèi)型的攻擊模型。第一種攻擊模型是密鑰替換攻擊,即第三方試圖通過(guò)破解用戶(hù)的私鑰和替換用戶(hù)的
計(jì)算機(jī)工程與應(yīng)用 2013年5期2013-07-11
- 幾個(gè)無(wú)證書(shū)簽密方案的密碼分析與改進(jìn)*
心知道所有用戶(hù)的私鑰。為解決此問(wèn)題,2003年,Al-Riyami等人[3]提出了無(wú)證書(shū)密碼體制。在無(wú)證書(shū)密碼體制中,用戶(hù)的私鑰由兩部分組成,一部分由可信中心產(chǎn)生,另一部分由用戶(hù)自己生成。這樣就解決了密鑰托管問(wèn)題,同時(shí)公鑰也不需要證書(shū),因此這種密碼體制具有巨大的優(yōu)越性。2008年,Barbosa等人[4]將無(wú)證書(shū)概念推廣到簽密,首次提出了無(wú)證書(shū)簽密的概念。同年Wu等人[5]、Aranha等人[6]基于雙線(xiàn)性對(duì)也各自提出一個(gè)方案。但Selvi等人[7]于20
計(jì)算機(jī)工程與科學(xué) 2013年8期2013-04-18
- 改進(jìn)的三方撲克協(xié)議
都產(chǎn)生一個(gè)公鑰/私鑰對(duì)。Alice:產(chǎn)生54個(gè)消息M1,M2,…,M54EA(Mn)->Bob (n=1,2,…,54),Bob(不能閱讀任何消息)隨機(jī)選3個(gè)消息MB:EB(EA(MB))->Alice,將余下的51張(MB-)發(fā)送給Carol: EA(MB-)->Carol,Carol(不能閱讀任何消息)隨機(jī)選3個(gè)消息Mc:Ec(EA(Mc))->Alice,Alice:也不能閱讀回送的消息:DA(EB(EA(MB)))= EB(MB)->Bob,DA(
通信技術(shù) 2010年7期2010-09-25
- 基于Schnorr體制的前向安全代理簽名方案
1158)在分析私鑰進(jìn)化算法在代理簽名中的不同使用情況的基礎(chǔ)上,指出僅在代理者中使用私鑰進(jìn)化算法的代理簽名方案并不具備前向安全性.提出一種基于Schnorr簽名體制的授權(quán)者私鑰進(jìn)化的前向安全代理簽名方案.可將授權(quán)者的私鑰的有效性分為若干時(shí)段,每個(gè)時(shí)段的代理密鑰由該時(shí)段對(duì)應(yīng)的私鑰生成,在驗(yàn)證簽名時(shí)需用到時(shí)段參數(shù),確保代理簽名的前向安全性.另外,在代理簽名過(guò)程增加了授權(quán)消息,用以明確代理者的身份及代理權(quán)限的范圍,有效地防止代理者轉(zhuǎn)讓或?yàn)E用代理權(quán).代理簽名;前向
- 一種公開(kāi)密鑰RSA算法的實(shí)現(xiàn)
。關(guān)鍵詞:公鑰;私鑰;RSA;面向?qū)ο缶幊谭椒ㄖ袌D分類(lèi)號(hào):TP301.6文獻(xiàn)標(biāo)識(shí)碼:A[WT]文章編號(hào):16721098(2008)02007003The Realization of RSA Algorithm for Public Encryption KeySHI Yingying,LI Tao (School of Computer Science and Engineering,Anhui University of Science and Te