首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 125 毫秒
1.
介绍了一种有效的群签名方案。该方案的安全性是基于译码问题的难度和线性码的纠删特性和ElGamal签名方案的安全性。已知[n,k,d]码和相应的数字签名方案,则签名和群公钥的长度分别是n+5和n2+5。对于方案的计算代价,签名过程除O(n)算术运算外基本上与ElGamal方案相同;打开签名的过程非常有效,只需O(d2)运算量。方案允许新成员加入群时不修改群公钥。通过向某些成员分发新的成员资格证书,可以将成员从群中删除。  相似文献   

2.
随着办公自动化(OA)近年的飞速发展,对于数字签名的要求越来越高,这不仅体现在数字签名的安全程度上,同时也对签名形式的多样性提出了要求。群签名是近年来提出的一种新型签名方案,由于OA系统本身所特有的易于管理,效率高等特点使的该项技术较之在电子商务领域有着更高的可行性,本文论述了利用群签名算法结合证书认证等技术,创建一个针对办公自动化的群签名应用方案。  相似文献   

3.
在普通的代理签名中,原始待签消息可能含有原始签名者或消息接收者的机密信息,但不希望代理签名者看到待签消息的明文。针对这一问题引入了盲签名体制。文章基于Schnorr算法,结合代理签名和盲签名提出了一个新的代理盲签名方案,使得只有原始签名者和消息接收者能看到原始待签消息,代理签名者看不到消息明文。另外在方案中引人了时间戳和生存期,有效解决了原始签名者和代理签名者相互抵赖的问题。  相似文献   

4.
基于门限签名算法和变色龙哈希函数,提出了一种新的在线/离线门限签名方案,其安全性完全基于离散对数假设。该方案能容忍tn/3个恶意会员,并在标准模型中证明该方案是安全的。  相似文献   

5.
印章图像在实际商业交往中的应用很广泛,针对传统印章的易伪造弊端,通过将密码签名原理和数字水印技术应用于电子印章之中,实现了机密文档的防篡改功能,身份认证功能及不可否认性功能.为确保其在图片域中的安全性,采用一种新的基于DCT域的水印算法,该算法对于打印扫描过程具有较强鲁棒性,并且使水印具有良好的透明性.  相似文献   

6.
证实数字签名协议是一种需要签名者、证实者和验证者三方参与的特殊的数字签名方案,除了签名者,其他任何人都不能以签名者的名义产生有效的证实签名;同样除了证实者,其他任何人也不能对签名的有效性作出判断。文献[8]是一个新的证实门限数字签名协议,是秘密共享思想与证实数字签名方案的新结合,但提出的新方案并未满足证实数字签名协议的某些要求,因此存在着安全漏洞;本文对此进行了详尽的分析,指出了其设计不足之处,从而说明新协议并没有实现其预期设计目标。  相似文献   

7.
在已有的(t,n)门限数字签名方案及证实数字签名的基础上,提出了新的双重门限证实数字签名方案(t1,n1;t2,n2)。新方案首次在签名证实阶段引入了门限方案,由一群符合一定条件的t2个人组成证实者(confirm er)。因为是由不同的各方参与进来,方案具有了更加广泛的可信任性,从而使得该方案适用于某些安全程度要求较高的情况。  相似文献   

8.
门限签名是现代电子商务一种重要的数字签名。利用基于椭圆曲线上的双线性对函数,减少了计算量;利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥,提高方案的安全性。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,因此是安全的。与传统的方案相比,新方案具有更高的计算效率。  相似文献   

9.
手写体签名识别的很多特征提取方法都是基于经过复杂数据预处理和分割技术的二值图像.并且特征提取过程不可逆。因为复杂的预处理、较大的计算量和签名的连笔现象使得特征提取非常困难并对识别结果产生直接的影响。为了解决以上问题,提出了基于小波包的特征提取方法..首先在预处理过程中对签名图像进行大小归一化:其次利用小波包对签名图像进行分解以得到签名图像在二维空间上点的集合;然后用这些二维点进行签名识别。本方法的数据预处理简单,避免了复杂分割.特征提取完全可逆。实验结果表明其具有较好的抗噪性、鲁棒性、适应性和识别率,为含噪脱机手写体签名识别提供了一种解决方案。  相似文献   

10.
数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-CCM)认证加密机制的数据安全传输协议,保证数据的机密性和完整性,针对地面站向无人机发送的飞控指令设计了基于一次签名的飞控广播认证协议,保证飞控指令的完整性。通过安全性分析,证明所提出的方案能够保护数据的机密性和完整性,以及飞控指令的完整性。最后,通过仿真试验分析了所提出方案的性能,结果表明,所提出的数据安全传输协议发送100B和1KB的消息时,平均每个消息的认证加密时间和解密验证时间均不超过1ms;所提出的飞控广播认证协议在使用不同的哈希函数时,对1MB的飞控指令生成签名和验证签名的时间为1~2.7ms,在实际应用中具有高效性。  相似文献   

11.
首先给出一种消息嵌入椭圆曲线上点的方案,然后介绍了这种可嵌入消息的两种数字签名方案。  相似文献   

12.
RSA是目前数字签名领域中应用最为广泛的算法,本文详细论述了RSA算法的数学原理和实现过程,针对其安全性方面的漏洞和缺陷进行分析,提出了提高RSA算法安全性的参数选择方案与避免攻击的解决办法,最后对RSA的发展趋势做出展望.  相似文献   

13.
在分析了现有组播密钥管理方案的基础上,针对IP视频会议的特点,将集中式和分布式密钥管理方案相结合,提出了一种多层次的混合密钥管理方案,其高层为管理层,成员之间通过OFT方案协商产生密钥,并管理密钥;底层采用集中管理方式。该方案避免了单点失效问题,具有高效性和可扩展性的优点,适用于解决大型动态组播的密钥管理问题。  相似文献   

14.
Automatic dependent surveillance-broadcast (ADS-B) systems can broadcast satellitebased aircraft position, identification, etc., periodically, and are now on track to replace radar to become the backbone of next-generation air traffic management (ATM) systems. However, ADS-B systems suffer severe cyber-security problems due to the broadcast-type data link and the lack of designed-in security measures. Especially, since ADS-B messages are unauthenticated, it is easy to insert fake aircraft into a system via spoofing or insertion of false messages. Unfortu- nately, the authentication for ADS-B messages has not yet been well studied. In this paper, based on identity-based signature with message recovery (IBS-MR), an efficient broadcast authentication scheme for ADS-B messages is proposed. The security analysis demonstrates that the scheme can achieve authenticity and integrity of ADS-B broadcast messages, as well as adaptive evolution of broadcasters' private keys. The performance evaluation shows that the scheme is computationally efficient for typical avionics devices with limited resources. Furthermore, the scheme achieves low communication overhead since broadcast messages can be recovered from signatures, and thus it is suitable for low-bandwidth ADS-B data link.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号