私钥

  • NTRU格上基于身份的环签名方案
    案的不足之处是公私钥及签名的长度比较大,同时他们将级联后的系统公钥和环成员身份的散列值作为环成员的公钥,可将方案推广到身份基环签名方案,但是并没有给出方案的安全性证明和性能分析;2013 年,李玉海等[12]完善了文献[11]中的工作,将消息添加技术和身份密码技术相结合,提出了一种标准模型下可规约至小整数解(Small Integer Solution,SIS)困难问题的身份基环签名方案,方案的整体效率相比以往有所提高;2015 年,张利利等[13]使用格

    计算机应用 2023年9期2023-09-27

  • 基于多变量公钥密码构建热钱包安全保护方案
    钱包主要对用户的私钥进行保密性监管,但大多数情况下会将私钥保存在服务器上,所以平台采取开源方案只会对服务器安全、平台数据安全、用户资产安全起到一定作用。在实际区块链交易中,交易过程安全、热钱包保护是亟待发现、研究的。攻击者往往会通过利用多项智能合约漏洞以及窃取私钥复制热钱包的方法来获取热钱包中的虚拟货币。同时量子计算技术高速发展、抗量子密码研究步伐加快,区块链加密技术却仍在采用第一代公钥密码算法来保证数据库的安全性,且RSA 算法曾被爆出可进行多种攻击破解

    电子设计工程 2023年17期2023-08-27

  • 清扫机器人避障系统区块链私钥分片存储方法
    区块链技术得出的私钥安全性更高,区块链私钥通常以钱包的形式进行保存,且区块链的钱包共划分成冷钱包、在线钱包以及本地钱包几种,但这种私钥存储方法具有安全性较低以及成本较高的问题,因此针对避障系统区块链私钥的保存方法展开研究。文献[4]在共识节点的协助下利用门限算法处理区块链中的私钥数据,然后在共识节点的基础上将私钥数据进行分类,同时将私钥划分到各个相应节点进行保存,最后当用户需要提取私钥时,直接利用分片的私钥在拉格朗日插值算法下提取出私钥,完成私钥的存储,实

    机械设计与制造 2022年11期2022-11-21

  • 层次匿名群签名的概念与构建
    系统中所有用户的私钥都由某个中心生成,负担较重,HIBE系统可由上层单位把下层单位的密匙生成工作委托给下层组织,如身份公钥Alice.hqu.edu.cn对应的私钥原来由中心生成,而在HIBE系统中此工作可由中心委托华侨大学来生成(即hqu.edu.cn负责生成所有*.hqu.edu.cn的私钥),而华侨大学的私钥又可由教育部门来生成(即edu.cn负责生成所有*.edu.cn的私钥),从而极大地降低了中心的负担.文献[21]中提出层次撤销群签名的概念,即

    华侨大学学报(自然科学版) 2022年6期2022-11-13

  • SM9 用户私钥在线分发技术*
    息作为公钥,用户私钥则由密钥生成中心(Key Generation Center,KGC)通过主密钥和用户标识计算得出[3]。IBC 使得任意两个用户可以直接通信,不需要交换公钥证书,不必保存公钥证书列表和使用在线的第三方证书签发机构证书授权(Certificate Authority,CA),大大简化了公钥分发过程和证书管理过程[2]。因此,IBC 可以作为PKI 的一个很好的替代,尤其是在具有海量连接的物联网应用环境[4]。SM9 密码算法作为身份标识

    通信技术 2022年8期2022-09-24

  • 标识密码技术在IMS网络中的应用*
    识密码设计的用户私钥分发、终端入网认证和工作密钥协商等业务流程,并对安全性进行分析;最后一节对全文进行总结。1 标识密码技术IBC体系标准主要包括标识加密(Identity-Based Encryption,IBE)算法组、标识签名(Identity-Based Significant,IBS)算法组、标识身份认证(Identity-Based KeyAuthentication,IBKA)协议3个部分[3]。在IBC技术中,用户公钥由用户标识和系统指定的

    通信技术 2022年6期2022-07-12

  • 多中心的基于密钥策略的属性加密方案的安全性分析
    统中,所有用户的私钥都是由一个中心实体生成,当实体不可信或遭受恶意攻击时,可能会造成用户密钥泄露,这样大大降低了云存储数据的安全性和保密性。为了解决该问题,多中心实体的属性基加密方案相继被提出[4-6],这些方案支持多个不同中心实体同时操作,每个中心实体管理一组属性,并给用户拥有其属性颁发私钥。Lekwo和Waters[7]提出了一个多中心的基于密文策略的属性加密方案,其中每个中心实体无需相互协作就可以颁发私钥。Han等人[8]提出了一个多中心的基于密钥策

    东莞理工学院学报 2022年3期2022-06-29

  • 基于SM9 算法的无证书密码机制
    式为一个身份产生私钥,通过使用分布式的系统成功地避免了把全部信任都放在一个实体上的问题。但是这种解决方案是以采用额外的基础设施和通信带宽以及牺牲计算性能为代价的。 同时, 这种方案需要用户向多个权威中心逐一证明自己的身份,并获取自己的私钥(通过一个安全通道完成),这对于用户来讲也是一种沉重的负担。 况且在互联网环境中, 相对于管理一个单独的KGC 来说, 保持多个实体的独立是很困难的。另一种是基于无证书公钥密码方案(CL-PKC,Certificatele

    机电产品开发与创新 2022年3期2022-06-16

  • 基于单密钥函数加密的具体高效可否认加密方案*
    分的) 随机数/私钥, 打开密文为另一个不同的明文. 可否认加密方案可从非交互的概念自然推广到交互的概念(在交互的情况, 可否认加密也称为可否认交互通信). 可否认加密加强了传统的安全通信, 使得即使发送者/接收者在之后被强迫泄露明文、随机数或私钥, 仍然能够保证通信消息的机密性. 可否认加密的一个直接应用是抑制投票贿选, 其可否认性保证: 即使恶意实体贿赂了投票人, 也无法确认投票是否满足指定要求. 可否认加密满足非承诺性(non-committing)

    密码学报 2022年2期2022-05-09

  • 比特币的安全性到底有多高
    被其他人偷走吗?私钥、公钥、地址就像银行取款、网银转账需要输入密码一样,动用钱包里的比特币也需要密码,这个密码被称之为“私钥”。与“私钥”对应的是“公钥”,“公钥”就像你的银行账户。每个银行账户都有唯一的账户编号,也就是银行卡号。在比特币网络中,这个银行卡号就是“地址”,别人只要知道你的“银行卡号”(即地址),就可以给你转比特币了。在银行,开户流程基本是“开设银行账户———给银行卡号———设置银行卡密码———开户成功”。但在区块链世界里,是先设置“密码”(

    计算机与网络 2022年2期2022-03-17

  • 理想格上基于身份的加密算法研究
    是由两部分组成,私钥是分两步骤采样而得的,虽然后来有很多学者都一直沿用这种方案,但是公钥和私钥内存开销大,不切实际。2014年,Ducas等[9]构造了一种基于NTRU格的IBE方案,公钥矩阵是由NTRU格构建的,因此算法效率高。2018年,Bert等[10]提出基于R-SIS和R-LWE构建的IBE方案(Bert-Fouque-Roux-Sabt,BFRS),他们利用了MP提出的(Micciancio-Peikert,MP)的原像采样算法[11],并结合

    广州大学学报(自然科学版) 2022年4期2022-02-21

  • 基于身份的可穿刺签名方案
    为其公钥,而用户私钥由一个密钥生成中心利用系统主密钥来生成,签名的验证也只需要签名用户的公钥对所对应的身份信息,从而避免了对公钥基础设施的依赖。随后,围绕IBS 方案安全性增强、效率提升和功能扩展等方面,密码学者提出了很多新的IBS 方案,如Cha[2]给出了完整的IBS 方案和该方案在随机预言模型下的安全性证明,Paterson 等[3]在标准模型下构造了第一个高效的IBS 方案,杨小东等[4]提出了强不可伪造的基于身份服务器辅助验证签名方案,刘翔宇等[

    通信学报 2021年12期2022-01-12

  • Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
    中节点可直接利用私钥计算与交易相关的随机数。不同的是:此协议是交互性的,双方进行密钥协商时需选取随机数wA、wB作为与会话相关的秘密值并做ZKP,对方通过ZKP验证随机数的真实性后方可计算κ。假设IoT节点私钥的安全性被攻陷,敌手截获了交易后的某次会话。由于每次会话都重新选取随机数,则实现了后续会话的不可追踪,提供了前向安全性。The cellular heterogeneity of IVD cells has been a long-debated c

    Bone Research 2021年3期2021-10-27

  • 基于改进ECC 算法的网络信息私钥变换优化方法
    476600)私钥加密是一种利用个人私钥进行加密和解密的数据加密方式,私钥与一般密钥的区别在于,私钥通常是对称加密的,同一私钥既可用于加密又可用于解密[1]。传统网络信息私钥在加密和解密变化过程中,由于缺少特定条件,因此常常会出现加密或解密无效的问题,无法保证网络信息和用户隐私信息的安全问题[2]。改进ECC 算法是在传统ECC 算法的基础上进一步优化和创新的私钥密码学算法,在应用过程中具有加密快速、运算量少、加解密有效等优势。因此,本文基于改进ECC

    网络安全技术与应用 2021年7期2021-07-16

  • 基于国产公钥密码算法的门限签名及解密方案
    其密钥对由公钥和私钥组成。已知私钥可以推导出公钥,但已知公钥不能推导出私钥,公钥对外公开,私钥由用户自己秘密保存[1]。我国的公钥密码算法包括SM2椭圆曲线公钥密码算法[2](Elliptic Curve Cryptography,ECC)和SM9标识密码算法(Identity-Based Cryptography,IBC)[3-4]。2018年11月,SM2/SM9算法正式成为ISO/IEC国际标准,纳入国际标准算法并发布,标志着我国密码算法国际标准体系

    计算机应用与软件 2021年6期2021-06-21

  • 许可链中身份基密码应用初探
    认拥有与证书相应私钥的实体为合法用户,Idemix的凭证也是因签发者的签名而确认用户属性值的合法与可信。两者的主要区别在于验证证书和凭证的签名方案具有很大的不同。Idemix的优势在于用户能够向验证者证明自己拥有来自签发者的对特定属性(属性值,如某个身份或某项本领)的签名[5],同时验证签名的交互过程并不泄露被校验的属性值以及签名本身。用户因拥有凭证密钥(私钥)可以生成凭证及其对应的属性的证明。Idemix服务对于凭证验证可实现上述签名和属性隐藏,但是该零

    河北省科学院学报 2021年1期2021-04-13

  • 浅谈非对称加密方式及其应用
    钥对,称为公钥和私钥。若使用公钥加密信息,则只能使用私钥进行解密,若使用私钥进行加密,则只能使用公钥进行解密。要求公钥公开给其他人,私钥必须由用户保存且保密。并且不能轻易通过公钥推出私钥[1]。1.3 与对称加密的不同点对称加密时只有一个密钥,加密和解密的过程都由同一个密钥来完成。这样带来的问题就是:如果将一段信息用密钥加密,那么别人解密这个信息也需要这个密钥。如何将这个密钥在网络上完整地,不泄露地传给对方很难做到。而非对称加密使用一对密钥,可以将公钥公布

    信息记录材料 2021年1期2021-04-04

  • 网络通信中的数据信息安全保障技术
    用中,经常会出现私钥泄露、属性不灵活等问题,影响了通信安全。在此过程中,虽然已经有研究者提出了私钥隔离技术来强化私钥管理,但此技术的权威构架过于复杂,使技术的可行性较低。为此,人们又提出了CP-ABE-CKM技术,即协作式私钥管理协议技术,简化了技术架构,并降低了解密的开销,增强了技术的可行性。从总体上来看,该技术的配套运行模型架构包括数据属主、属性权威、数据用户、云存储中心、解密服务器等部分。在此架构的运行中,数据属主会将用户所要发出的信息转化为密文,待

    信息记录材料 2021年9期2021-04-04

  • 优秀的区块链钱包具备哪些职责
    求被解析成可以被私钥签名的格式的步骤。它包括与应用的通信以及与私钥管理的通信。在这二者之间,需要签署的数据应该被解析,并以一种用户可以理解正在签署的内容与原因的方式显示给用户。此外,这些签名请求的历史和状态应该被记录下来并提供给用户。你可能认为这钱包唯一的真正责任是保证私钥安全。事实上这往往是钱包建设者最不具备的能力。密码学和安全专家应该负责开发行业标准的解决方案,并实施私钥存储的最佳实践。这应该是他们的全部业务,然而相反,我们看到现在的钱包在安全性方面做

    计算机与网络 2021年3期2021-04-01

  • 基于标识密码(IBC)的私钥分发和双向认证研究
    码系统中,用户的私钥由密钥生成中心(KGC)根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定,由标识管理者保证标识的真实性。与基于CA证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得到适当简化。1999年,K.Ohgishi、R.Sakai和M.Kasahara提出了用椭圆曲线对(pairing)构造基于标识的密钥共享方案;2001年,D.Boneh和M.Franklin,以及R.Sakai、K.Ohgishi和M.Kasahara等人

    江苏通信 2020年6期2021-01-26

  • 抗货币失效的区块链钱包保护协议研究*
    的虚拟货币系统中私钥是用户唯一的身份证明和安全证明基础[10],它由用户自主产生并维护,无需第三方支持[11]。它能够标志区块链用户身份,是用户之间进行虚拟货币交易的基础,区块链的交易受到私钥的控制,私钥的安全性直接关系账户的交易资金的流向,因此私钥安全受到恶意攻击者的极大关注。私钥实际上并不是存储在网络中,而是由用户生成并存储在一个文件或简单的数据库中,称为钱包[12]。存储在用户钱包中的数字密钥完全独立于比特币协议,可由用户的钱包软件生成并管理,而无需

    计算机与生活 2020年12期2020-12-15

  • 一种抗合谋攻击的区块链私钥管理方案
    失与其钱包相关的私钥,则将无法找回区块链账户上的资产[13-14]。许多比特币用户就因为密钥管理可用性差、恶意交换和钱包安全漏洞而遭受巨大损失[15]。2015年1月,攻击者通过恶意软件进入Bitstamp热钱包,窃取1.9万枚比特币。2016年8月,攻击者利用Bitfinex交易所和BitGo公司的多重签名钱包中的安全漏洞窃取12万枚比特币。2017年7月,攻击者利用以太坊多重签名钱包Parity的安全漏洞窃取约15万枚以太币[16]。因此,提出一个切实

    计算机工程 2020年11期2020-11-14

  • 无证书的可搜索加密方案
    系中,用户的初始私钥存在密钥生成中心KGC,每个用户根据协议自己计算完整私钥,避免了KGC拥有用户完整私钥的风险。3.1 CL-PEKS算法定义定义3无证书的可搜索加密算法CL-PEKS由系统初始化(Setup)、密钥生成(KeyGen)、密钥扩展(KeyExt)、关键词加密(PEKS)、陷门生成(Trapdoor)、验证(Test)多项式时间随机算法组成。系统初始化(Setup):输入系统初始参数λ;输出系统公共参数Pub和系统主私钥Msk。Setup

    计算机工程与应用 2020年20期2020-10-19

  • 一种安全高效的群签名方案
    状态列表中公钥和私钥的直接联系,规避了被撤销成员联合得出其他成员私钥的风险。其次,考虑到应用过程中私钥泄露所造成的严重后果,在对一些具有前向安全性群签名方案研究[10-13]的基础上,提出了具有下述特点的群成员和群管理员的密钥更新方案:群成员私钥随时间段跨越而自然更新,群中成员不需要重新修改原始密钥,只要使签名方案进入下一个时间段,就可以成功度过危险期,避免因私钥泄露造成的危害。而且在不知道随机数r和a的情况下,方案具有前后向安全性,从而减少了群成员反复注

    计算机应用与软件 2020年7期2020-07-14

  • 基于抗泄漏无证书的智能电网隐私保护协议
    )直接作为公钥,私钥由可信第三方密钥生成中心(key generation center,KGC)生成,存在恶意KGC的风险,导致密钥托管问题。随后,AI-Riyami等人[3]提出了无证书公钥密码体制(certificateless public key cryptography,CL-PKC),不仅避免了传统公钥密码体制的证书管理,也解决了基于身份的公钥密码体制中的密钥托管问题。在CL-PKC中,KGC根据用户的身份为其生成部分私钥,用户基于KGC为其

    计算机技术与发展 2020年6期2020-06-16

  • RSA公钥密码算法
    RSA;公钥;私钥近十年来信息技术飞速发展,数字信息化给经济社会带来了巨大利益,但是伴随着网络的快速发展与普及,数据通信的逐步开放,通信安全问题逐步的显露出来,信息传输的安全隐患问题日渐严峻。通信安全问题成为信息安全研究的重点。RSA是第一个比较完善的非对称公开密鑰算法,它不仅能用于加密,也同样能用于数字签名。RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密

    中国新通信 2020年1期2020-05-25

  • 区块链钱包方案研究综述
    币只能通过对应的私钥使用[5],地址用来接收比特币,而私钥花费地址上对应的比特币余额。比特币钱包是一组私钥和公钥的集合,通过私钥可以实现资金的成功转账,所以比特币钱包是攻击者控制个人比特币的一个单点故障点或攻击载体。近年来,比特币钱包被盗事件屡屡发生,引起广泛关注[6]。这种安全威胁来自于存储在比特币钱包中的私钥。若攻击者获得了用户私钥,即获得了对比特币钱包的访问权,就可以使用该私钥控制用户的比特币[7]。私钥是加密钱包的核心组件,被用来证明用户对比特币的

    计算机工程与应用 2020年6期2020-03-19

  • 抗关键词猜测攻击的可搜索属性基加密方案
    接收者利用自己的私钥生成陷门来搜索密文。为了使同一份加密文件可以被多个接收者搜索,文献[7-8]提出可搜索属性基加密(Attributed-based encryption with keyword search,ABKS)。在ABKS中,发送者利用一个访问结构或属性集加密关键词,当且仅当用户的属性满足访问控制策略(或用来加密关键词的属性集满足用户私钥指定的访问控制策略)时,用户才可以搜索这些加密文件。但是,除了文献[9],大部分ABKS方案[10-17]

    计算机应用与软件 2020年3期2020-03-13

  • 具有强前向安全性的动态门限签名方案
    的最大挑战来自于私钥泄露带来的签名被篡改、伪造导致的信息失实的严重后果。在这样的大背景下前向安全的思想应运而生。1997 年Anderson[1]首次在欧洲的密码学大会上提出前向安全的概念,其核心思想在于密钥的更新。在此基础上,Bellare和Miner[2]于1999年基于One-Schnorr和Fiat-Shamir 认证方案,提出了前向安全性理论,并首次通过算法实现了前向安全的数字签名方案。1997 年Anderson 对前向安全方案进行总结提出了两

    计算机工程与应用 2020年5期2020-03-11

  • 一种关于SM9的安全密钥分发方案
    IBC体制下用户私钥均由密钥产生中心集中生成,导致了密钥托管和私钥安全分发问题,其安全性只达到了Girauit等[7]提出的Level1,这将严重阻碍其未来的发展。针对身份密码体制的密钥托管和私钥安全分发问题截止目前已有大量研究[8]。Sui等[9]基于双线性对提出了可分离且匿名的标识私钥分发方案,系统需要本地注册中心LRA和KGC两个责任主体,分发私钥时不需要安全通道,任何窃听者都无法知道申请私钥者的身份,但该方案中存在消息完整性保护攻击和潜在的KGC泄

    计算机应用与软件 2020年1期2020-01-14

  • 基于Linux下数字签名技术的实现
    签名技术中的创建私钥、导出公钥、私钥签名、公钥校验等实践操作,很好地展现了数字签名技术实践应用的可操作性。关键词:Linux;数字签名技术;私钥;公钥中图分类号:G642.0     文献标志码:A     文章编号:1674-9324(2019)19-0103-02数字签名是一种电子签章,类似写在纸上的普通的物理签名,在电子商务、电子政务等各类项目中得到广泛的应用。一、基本概念数字签名技术由非对称密钥加密技术与数字摘要技术构成,用于文件完整性验证,具有不

    教育教学论坛 2019年19期2019-06-17

  • 意外离世的持币者,你的私钥去哪儿了?
    意向人透露自己的私钥。据《纽约邮报》消息,在加州旧金山湾区经营虚拟货币交易所的麦可杨(Michael Yang)表示,他朋友手中掌握一半的比特币私钥,另一半由朋友的商业合作伙伴持有,结果合伙伙伴去世了,至少有500枚比特币永远领不出来。Chainalysis公司统计,目前流通的所有比特币中约有25%(价值大约235亿美元)已经永远流失,其中死亡可能占据这些损失的很大部分。比特币的持有者们,是时候考虑一下你手中数字财富的“继承”问题了。马修的“私钥”目前,全

    看天下 2018年31期2018-11-21

  • 基于JAVA的非对称加密算法的研究与实现
    对称加密算法中,私钥加密的数据只能利用对应的公钥解密,简称“私钥加密,公钥解密”[3],那么按原理上在RSA加密算法里“公钥加密,私钥解密”这种方法也是成立的.这使得拿到公钥的一方能够利用公钥加密数据发送数据[3].如图3所示:图3 乙向甲传递RSA算法加密数据Fig.3 B transmits RSA algorithm encryption data to A如图3是乙(接收者)使用甲(发送者)发送的公钥加密数据,甲利用自身的私钥实现解密数据,称“公钥

    西南民族大学学报(自然科学版) 2018年4期2018-09-10

  • 基于中国剩余定理的动态门限签名方案
    新代理成员的签名私钥。文献[12]中提出了一种无可信中心秘密共享方案,该方案在异步通信系统中定期更新成员份额。文献[13]中提出了一种动态秘密共享方案,可检测并恢复被损坏的份额。2016年,文献[14]中提出了一种RSA(Rivest、Shamir和Adleman)动态签名方案,具有较好的安全性,一定程度上提高了运算效率。文献[10-14]方案均基于Lagrange插值多项式,运算量较大。在实际应用中,成员集合可能会发生变化。针对成员加入的问题,文献[15

    计算机应用 2018年4期2018-06-20

  • 一种基于虚拟私钥的OpenSSL与CSP交互方案
    SP两端同时保存私钥;2)实现方案需要传递私钥私钥相关信息,进而得到私钥副本;3)实现方案不传递私钥私钥相关信息,却需要对OpenSSL的Engine做出较大的代码改动。前2类实现方案由于私钥副本的出现,违背了私钥唯一性原则,因而增大了私钥泄漏的安全风险;第3类实现方案代码工作量大,容易出现漏洞,不便实现和推广[2]。鉴于目前存在的这些安全缺陷,笔者提出一种OpenSSL与CSP构造虚拟私钥和使用虚拟私钥的交互方案。使用该方案可避免私钥在网络中传播,并

    装甲兵工程学院学报 2018年1期2018-06-19

  • 一种基于组合公钥的密钥派生方案
    式,它可以通过公私钥矩阵中的公私钥因子经线性组合派生出大量的公私钥对,而公私钥矩阵本身的存储开销并不大.目前CPK的主要用处是基于用户身份的大规模密钥分配,但CPK还有其他方面的应用.例如文献[6]提出了一种基于CPK的用户身份认证算法,文献[7]提出了一种基于CPK的数字签名方案,但是它们并没有分析解决CPK本身存在的安全问题.由于公私钥是通过公私钥矩阵中的公私钥因子经过线性叠加得到的,因此存在针对公私钥的3种共谋攻击:线性共谋攻击[8-9]、选择共谋攻

    郑州大学学报(理学版) 2018年2期2018-05-10

  • 基于秘密共享的IBE移动密码系统
    上使用公钥密码的私钥包括IBE私钥时,最重要的一点就是保障用户私钥存储、使用的安全。保障用户私钥存储、使用的安全,通常有两种方法可采用:一是通过近场通信外接密码装置,如通过USB外接针对移动终端的USB Key,二是使用移动终端如手机本身自带内置的密码芯片,用内置的密码芯片来存储私钥以及使用私钥进行密码运算。但是这两种方法都存在明显的缺陷,使用外接密码装置成本费用较高,而且用户使用起来有较大的不便;而使用内置密码芯片,现在市面上除了极少部分要求实现特定密码

    软件 2018年2期2018-03-23

  • 基于iOS终端的SM2移动密码系统
    端上使用公钥密码私钥如SM2私钥时,最重要的一点就是保障用户私钥存储、使用的安全。目前在移动终端对用户私钥进行有效保护的手段主要有两种:一种是采用USB密码钥匙(USB key)作为客户端装置来存储私钥[9],此种方式给用户带来了使用成本,而且使用也不方便;另一种方式是使用移动终端内置密码芯片来存储私钥并进行密码运算,然而内置密码芯片的移动终端应用不广,市面上绝大部分手机都不自带密码芯片,且目前不存在支持SM2密码运算的手机密码芯片。由于使用密码硬件存在诸

    软件 2018年2期2018-03-23

  • Oracle钱包在R5000软件登录数据库的应用
    安全模型;共钥;私钥;SSL传输中图分类号: TP393 文献标识码:AApply Oracle Wallet for Landmark database Authentication in R5000 ReleaseLi Ming(Bohai Petroleum Institute, Tianjing Brach of CNOOC, Tianjin300452)Abstract: Seismic data interpretation system is

    网络空间安全 2017年12期2018-01-20

  • P2X7 receptor antagonism in amyotrophic lateral sclerosis
    结果E1后,用其私钥K′1来解密,并对其中的信息进行审核。如果审核通过,则向传感器发送其使用的公钥和私钥(Ks,K′s)。Our recent study (Bartlett et al., 2017) combined with studies by others (Cervetto et al., 2013; Apolloni et al., 2014) show that P2X7 antagonism has therapeutic benefit

    中国神经再生研究(英文版) 2017年5期2017-06-05

  • 基于身份的聚合签名体制研究
    安全模型;公钥;私钥一、聚合签名定义聚合签名是个用户对个不同消息分别进行签名,这个(单一)签名可以被合成一个签名,而验证方只需要检验合成后的签名便可以确认是否是对做的签名。二、聚合签名意义聚合签名可以同时给多个消息、多个用户提供不可否认服务,可以把任意多个用户的签名压缩成一个签名。这大大减小了签名的存储空间,同时也降低了传输签名的网络带宽的要求。且把任意多个签名的验证简化到一次验证,大大减少了签名验证的工作量。因此,聚合签名在很大程度上提高了签名的验证与传

    成长·读写月刊 2017年4期2017-05-16

  • 一种无证书盲签名方案的分析与改进
    心KGC生成用户私钥。2003年,无证书公钥密码体制由Al-Riyami等[3]提出,也相继出现了许多签名和加密方案[4-6]。在无证书密码体制中,密钥生成中心只产生用户的部分私钥,但却无法知道长期私钥,解决了该体制中的密钥托管这一问题。将盲签名与无证书公钥密码体制相结合可以产生无证书盲签名,由此许多无证书盲签名方案[7-13]应运而生。2012年,黄茹芬等[14]提出了一个基于inv-CDH问题和q-SDH问题的无证书盲签名方案,但通过分析发现其存在公钥

    计算机应用与软件 2017年2期2017-02-27

  • 基于身份的抗私钥泄漏的广播加密方案
    )基于身份的抗私钥泄漏的广播加密方案于启红1,2李继国21(宿迁学院信息工程学院 江苏 宿迁 223800)2(河海大学计算机与信息学院 江苏 南京 211100)侧信道攻击引起密码系统的部分信息泄漏,破坏很多密码方案的安全性。在基于身份的广播加密方案(IBBE)中,到目前为止,还没有能抵抗侧信道攻击的安全方案。基于此,提出一个抗侧信道攻击安全的基于身份的广播加密方案。使用双系统加密技术,在复合阶群静态假设下在标准模型中证明了提出方案的安全性。泄漏性能分

    计算机应用与软件 2016年11期2016-12-26

  • 无证书的层次认证密钥协商协议
    证身份并生成部分私钥,域 PKG为用户验证身份并生成部分私钥私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。无证书;层次认证密钥协商协议;计算性Diffie-Hellman困难假设;eCK模型1 引言密钥协商是保障节点间安全通信的重要机制。在传统公钥基础设施[1](PKI, public key infrastructure)中,需要证书来验证用户的身份。因此,PKI中涉及大量的证书管理问题。为了

    通信学报 2016年7期2016-12-01

  • 云计算中几种身份认证技术的比较分析
    ,公钥随机产生,私钥由权威机构或用户本身生成,可信第三方可以将用户其它信息和公钥捆绑签名,形成数字证书,证书可以存储在公开目录库中,目的用于用户获取公钥并查询数字证书真假。2 IBE简介IBE 是基于身份加密的一种体制,利用用户身份实现身份认证管理的加密算法[3]。在IBE中,用户身份标识由任意字符串(如用户的邮件地址或名字等)来表示,发送通过接收方的身份信息得到公钥信息,用户无法自己产生私钥私钥必须由可信第三方机构(如私钥生成器 PKG)生成,与PKI

    大众科技 2016年3期2016-11-10

  • 抗连续辅助输入泄漏的属性基加密方案
    设计主密钥和用户私钥的生成过程,提出了一种抗连续辅助输入泄漏的ABE方案. 基于合数阶群的子群判定假设和域GF(q)上Goldreich-Levin定理,在标准模型下,证明该方案在攻击者获知辅助输入密钥泄漏信息的情况下仍具有自适应安全性. 该方案实现了主密钥和用户私钥的连续无界泄漏,在密钥更新询问时无需假定旧密钥必须从内存中彻底清除,且具有较好的合成性质. 与相关的解决方案相比,该方案不仅具有最好的抗泄漏容忍性,而且具有较短的密钥长度.属性基加密;连续辅助

    计算机研究与发展 2016年8期2016-08-31

  • 一种可信安全的层次式基于身份加密系统
    次式分布化的用户私钥产生,以及私钥用户盲因子、用户私钥编号因子和PKG私钥编号因子技术,解决了层次式私钥生成机构的密钥托管和私钥安全传输问题,支持系统高效的用户身份一次认证和可追责性.基于标准的BDH难题假设,文章证明了基本T-HIBE机制和完全T-HIBE机制分别具有IND-sID-OWE和IND-sID-CCA安全性.层次化基于身份加密;密钥托管;密钥安全传输;认证可追责;抗串谋1 引言针对传统非对称加密机制的公钥随机化问题,Shamir[1]提出基于

    电子学报 2016年7期2016-08-09

  • Syntactic Problems and Its Solutions in Sci—tech C—E Translation
    G掌握所有用户的私钥),同时保留不需要公钥证书的优点。这一目标是通过把用户私钥分成两部分来实现的,一部分由用户自己选取,另一部分由系统的密钥生成中心(Key Generation Center, KGC)产生。译文: In 2003 year, Al Riyami and Paterson proposed the concept of CLPKC in order to solve the key escrow problem of IBC (PKG m

    校园英语·中旬 2016年1期2016-05-30

  • 一种前向安全数字签名方案的分析及改进
    应用中能有效减少私钥泄露对过去时间段签名带来的损失,但会影响未来时段签名的安全性。针对未来时间段的私钥泄露问题,提出了一种强前向安全的数字签名方案。先是对刘亚丽(2010)等提出的基于模m的n方根难题的ElGamal前向安全数字签名方案进行了分析,发现该方案并不能保证未来时间段签名的安全性,即不具备后向安全。于是借助单向散列链技术对该方案的私钥更新和签名算法进行了有效改进,在刘亚丽所提方案的基础上构造了一种基于ElGamal体制的数字签名方案,并对该方案进

    计算机技术与发展 2016年11期2016-02-27

  • 对短公钥的基于身份数字签名算法的安全性攻击*
    号等;并且用户的私钥是由一个可信的第三方,称为私钥生成中心(private key generator,PKG)的机构来产生。因为基于身份的密码系统不需要使用数字证书,因此可以避免传统的公钥密码系统(基于PKI的公钥密码系统)建立和管理公钥基础设施的代价。2001年,Boneh,Shacham和Lynn(BSL)提出了基于双线性对的数字签名[2]。双线性对运算使得BSL方案不仅签名非常短,而且构造简单,验证也非常方便。但是BSL签名方案只能在随机预言机模型

    信息安全与通信保密 2015年11期2015-07-25

  • 标准模型下基于身份第三方受约束匿名加密方案*
    案[2],用户的私钥由多个PKG共同生成,但多PKG的存在使得系统更复杂,通信代价大大增加;(2)无证书公钥密码CL-PKE(CertificateLess Public-Key Encryption)方案[7],用户的私钥分别由PKG和用户生成的两个部分组成,但是该方案仍然存在一个可信的第三方来计算用户的部分私钥;(3)第三方权利受约束的IBE方案A-IBE(Accountable Authority IBE)方案。2007年,Goyal V[8]提出A

    计算机工程与科学 2015年2期2015-07-10

  • 将一个IRPKE方案改为IRIBE方案的方法研究*
    钥加密方案的解密私钥。当用于解密被加密信息的密钥被泄露,采用该秘密密钥或对应加密公钥加密的信息就都不安全了;于是,密钥演化技术作为一种有效减小密钥泄露危害的方法被提出,随后前向安全公钥加密方案[1]、密钥隔离加密方案[2]、密钥隔离基于身份加密方案[3]先后被提出。文献[4]的作者在充分研究了采用乘法共享技术的入侵容忍签名方案[5]、入侵容忍基于身份签名的安全性模型[6]、基于随机预言模型安全性的入侵容忍加密方案[7]等成果后,采用先动安全(Proacti

    通信技术 2015年10期2015-03-25

  • 可证安全的高效可托管公钥加密方案
    用唯一一个公钥/私钥元组来同时提供这 2种服务的做法存在严重问题。首先,为了防止由于用户私钥的丢失而造成对先前密文的不可解密,或者出于法律监管的需要,往往要求用户将解密私钥托管到可信任的托管中心(EA,escrow agency)。其次,对于数字签名服务而言,出于满足真正意义上的不可抵赖性的目的,又要求签名私钥应该只能为签名人所掌握,即托管中心不能够获得用户的(签名)私钥。所以,当使用传统公钥加密方案(例如RSA)时,由于解密私钥与签名私钥相同,用户的唯一

    通信学报 2014年7期2014-10-27

  • 针对离散私钥比特泄漏的RSA格攻击方法
    ,权建校针对离散私钥比特泄漏的RSA格攻击方法刘向辉1,2,韩文报1,2,王 政1,2,权建校3(1. 解放军信息工程大学四院,郑州 450002;2. 数学工程与先进计算国家重点实验室,郑州 450002; 3. 江南计算技术研究所,江苏 无锡 214083)RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LL

    计算机工程 2014年3期2014-06-02

  • 无证书签名方案的分析及改进
    系统中,用户的全私钥由密钥生成中心KGC(Key Generation Center)和用户一起合作生成。首先KGC生成用户的局部私钥,并通过安全信道发送给用户,然后用户结合局部私钥和自己的秘密值产生实际私钥,这样就能有效地解决密钥托管问题。无证书的密码系统一经提出就受到了密码学界的广泛关注,于是一些无证书的签名方案被相继提了出来[3-8]。在无证书的密码体制中存在两种类型的攻击模型。第一种攻击模型是密钥替换攻击,即第三方试图通过破解用户的私钥和替换用户的

    计算机工程与应用 2013年5期2013-07-11

  • 几个无证书签密方案的密码分析与改进*
    心知道所有用户的私钥。为解决此问题,2003年,Al-Riyami等人[3]提出了无证书密码体制。在无证书密码体制中,用户的私钥由两部分组成,一部分由可信中心产生,另一部分由用户自己生成。这样就解决了密钥托管问题,同时公钥也不需要证书,因此这种密码体制具有巨大的优越性。2008年,Barbosa等人[4]将无证书概念推广到签密,首次提出了无证书签密的概念。同年Wu等人[5]、Aranha等人[6]基于双线性对也各自提出一个方案。但Selvi等人[7]于20

    计算机工程与科学 2013年8期2013-04-18

  • 改进的三方扑克协议
    都产生一个公钥/私钥对。Alice:产生54个消息M1,M2,…,M54EA(Mn)->Bob (n=1,2,…,54),Bob(不能阅读任何消息)随机选3个消息MB:EB(EA(MB))->Alice,将余下的51张(MB-)发送给Carol: EA(MB-)->Carol,Carol(不能阅读任何消息)随机选3个消息Mc:Ec(EA(Mc))->Alice,Alice:也不能阅读回送的消息:DA(EB(EA(MB)))= EB(MB)->Bob,DA(

    通信技术 2010年7期2010-09-25

  • 基于Schnorr体制的前向安全代理签名方案
    1158)在分析私钥进化算法在代理签名中的不同使用情况的基础上,指出仅在代理者中使用私钥进化算法的代理签名方案并不具备前向安全性.提出一种基于Schnorr签名体制的授权者私钥进化的前向安全代理签名方案.可将授权者的私钥的有效性分为若干时段,每个时段的代理密钥由该时段对应的私钥生成,在验证签名时需用到时段参数,确保代理签名的前向安全性.另外,在代理签名过程增加了授权消息,用以明确代理者的身份及代理权限的范围,有效地防止代理者转让或滥用代理权.代理签名;前向

    海南师范大学学报(自然科学版) 2010年2期2010-08-27

  • 一种公开密钥RSA算法的实现
    。关键词:公钥;私钥;RSA;面向对象编程方法中图分类号:TP301.6文献标识码:A[WT]文章编号:16721098(2008)02007003The Realization of RSA Algorithm for Public Encryption KeySHI Yingying,LI Tao (School of Computer Science and Engineering,Anhui University of Science and Te

    安徽理工大学学报·自然科学版 2008年2期2008-06-20