签名方案的多密钥协商协议
- 格式:pdf
- 大小:136.43 KB
- 文档页数:3
一个高效的可验证加密签名方案
在现代密码学中,加密和数字签名是非常常见的密码学操作,这在保护信息安全中有十分重要的作用。
虽然目前已存在实现可验证加密签名的方案,但是它们的复杂性和效率往往比较低,因此需要一个高效的可验证加密签名方案来提高效率。
本文介绍一种高效的可验证加密签名方案。
该方案主要由三个阶段组成:密钥协商阶段,签名生成和验证阶段。
在密钥协商阶段,参与者之间通过协商生成一个共享密钥,该密钥被用来生成签名和验证签名。
在签名生成阶段,生成方将消息加密,并将密文和一个签名标识一起发送给接收方。
在验证阶段,接收方通过使用与发送方相同的共享密钥来解密密文,并验证签名是否正确。
该方案有以下几个特点:
1. 高效性:该方案的签名和验证操作时间复杂度仅为对数级别。
2. 可验证性:该方案允许接收方通过使用共享密钥来验证签名的真实性,并且非法篡改是不可能的。
3. 安全性:该方案使用了基于椭圆曲线加密算法的安全机制,能够防止一些安全攻击。
具体实现流程如下:
1. 密钥协商阶段:参与者之间通过DH密钥交换协商生成共享
密钥,并且为了保证安全性,每位参与者还需要提供自己的身份证明,以便其他参与者可以验证身份。
2. 签名生成阶段:生成方将消息用共享密钥加密,并将密文和签名标识作为签名一起发送给接收方。
3. 验证阶段:接收方通过使用同样的共享密钥,对密文进行解密,并验证签名是否合法。
在实际应用中,该方案可以被用于加密和数字签名交互等场景,如支付、通信等场景中,保障数据的机密性和完整性。
总之,该方案的高效性、可验证性和安全性使其成为现代密码学中的一种优秀方案,具有广泛的应用价值。
面向无人机通信的认证和密钥协商协议蹇奇芮;陈泽茂;武晓康【期刊名称】《计算机科学》【年(卷),期】2022(49)8【摘要】针对无人机通信中密钥配置的安全性和轻量化需求,面向不同计算性能的无人机系统分别提出了基于椭圆曲线密码算法的认证和密钥协商协议DroneSec,以及基于对称密码算法的认证和密钥协商协议DroneSec-lite。
所提协议实现了无人机和地面站之间的双向身份认证和通信密钥配置功能,其中DroneSec协议通过结合使用ECDH(Elliptic-Curve Diffie-Hellman)和消息认证码,在保证前向安全性的情况下减小了计算开销,适用于较高性能的计算平台;DroneSec-lite协议仅使用了对称密码算法,因而计算开销极低,适用于低性能平台。
使用安全协议形式化验证工具ProVerif验证了协议在加强的Dolve-Yao威胁模型下进行双向认证和密钥配置的安全性,并通过仿真环境实验对协议的性能进行了对比测试和分析。
结果显示,协议的计算、通信开销和安全性优于已有协议。
【总页数】8页(P306-313)【作者】蹇奇芮;陈泽茂;武晓康【作者单位】空天信息安全与可信计算教育部重点实验室;武汉大学国家网络安全学院;海军工程大学电气工程学院【正文语种】中文【中图分类】TP309【相关文献】1.EGAKA:一种面向LTE-A机器类型通信的高效组认证与密钥协商协议2.面向车联网的多服务器架构的匿名双向认证与密钥协商协议3.面向Ad Hoc网络的无证书认证组密钥协商协议4.面向云服务的安全高效无证书聚合签名车联网认证密钥协商协议5.一种面向物联网设备的口令认证密钥协商协议因版权原因,仅展示原文概要,查看原文内容请购买。
NTRUSign无线认证和密钥协商协议
张利华;章丽萍;张有光;吕善伟
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(045)007
【摘要】NTRU是一个快速、低开销的公钥体制,适合在资源受限的应用中使用.NTRUSign是基于NTRU的数字签名算法.基于NTRUSign算法,给出了一个无线认证和密钥协商协议.该协议的安全性基于有限时间内在大维数格计算最短向量的困难性.协议包括三个阶段:用户注册阶段、服务器注册阶段、认证阶段和密钥协商阶段.通过安全性分析和协议性能分析对比,表明该协议是一个安全性和效率比占优的协议.
【总页数】4页(P32-35)
【作者】张利华;章丽萍;张有光;吕善伟
【作者单位】北京航空航天大学电子信息工程学院,北京,100083;华东交通大学电气与电子学院,南昌,330013;华东交通大学电气与电子学院,南昌,330013;北京航空航天大学电子信息工程学院,北京,100083;北京航空航天大学电子信息工程学院,北京,100083
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.无线局域网中一种基于共享秘密的认证和密钥协商协议 [J], 王斌;吕欣美
2.高效无线通信匿名认证密钥协商协议 [J], 王颖;王星魁;彭新光;边婧
3.自认证公钥的无线传感器网络密钥协商协议 [J], 任勇军;王建东;徐大专;庄毅;王箭
4.无线环境下的Web服务身份认证密钥协商协议 [J], 张学英;杨晋吉
5.一种基于第三方认证的无线组密钥协商协议 [J], 游子毅;谢晓尧
因版权原因,仅展示原文概要,查看原文内容请购买。
简述安全协议的分类安全协议可以根据其目标和功能的不同进行分类。
下面是几种常见的安全协议分类:1. 通信机密性协议(Communication Confidentiality Protocol):这种安全协议主要用于保护通信内容的机密性,确保只有授权的用户能够访问通信数据。
常见的协议包括SSL(Secure Socket Layer)和TLS(Transport Layer Security)等。
2. 认证协议(Authentication Protocol):认证协议用于验证用户的身份,确保只有合法用户能够进行操作或访问资源。
常见的协议有Kerberos、OAuth和OpenID等。
3. 密钥协商协议(Key Agreement Protocol):密钥协商协议用于两个或多个通信实体之间协商出一个共享的密钥,以便进行后续的通信加密。
例如,Diffie-Hellman密钥交换协议。
4. 审计协议(Audit Protocol):审计协议用于跟踪和记录系统中发生的安全事件,以便进行安全审计和监控。
这些协议可以帮助检测和应对潜在的安全威胁。
5. 防重放攻击协议(Replay Attack Prevention Protocol):这类协议用于防止重放攻击,即攻击者重复发送或录制一次或多次通信过程,并以后再次发送给目标。
常见的防重放攻击协议包括时间戳和非cesar码。
6. 密码协议(Cryptographic Protocol):密码协议是指使用密码学方法来解决安全问题的协议,包括加密、解密、签名、验证等操作。
常见的密码协议包括RSA、AES和MD5等。
以上是一些常见的安全协议分类,每种协议都有自己独特的功能和目标,为不同的安全需求提供了解决方案。
pqc流程PQC(Post-Quantum Cryptography)是指需要考虑量子计算机威胁的加密方案。
由于量子计算机有天然的优势,例如可以通过Shor算法破解目前广泛使用的对称加密算法和非对称加密算法,因此需要开发出抗量子计算机攻击的加密技术。
本文将介绍PQC的流程。
PQC的流程包括四个主要部分:密钥协商、消息机密性、签名和鉴别。
下面将通过对每个部分的详细介绍,来了解PQC的流程。
密钥协商密钥协商是用于确定在通信过程中所使用的密钥的过程。
密钥协商可以通过基于密码或非密码的算法实现。
由于量子计算机威胁,PQC 需要使用抗量子计算机攻击的密钥交换算法(Key Exchange Algorithm)。
常见的密钥交换算法有SIDH(Supersingular Isogeny Diffie-Hellman)、Bridging Elliptic and Hyperelliptic Curves(BEHC)等。
这些算法在企图攻击这些密钥交换算法时,无论是传统计算机还是量子计算机,都需要几乎不可能的工作量。
消息机密性消息机密性是指在通信过程中对消息进行加密的过程。
由于量子计算机的威胁,传统的加密算法已经不足以保障信息的机密性。
因此,PQC需要使用抗量子计算机攻击的加密算法。
常见的消息加密算法包括一些基于置换的算法、代码的算法和格式密码算法。
这些算法在传统计算机上的加密强度与RSA类似,但在量子计算机上却是NP难问题。
签名签名是指对消息进行签名的过程。
类似于消息加密,传统的签名算法也不足以抗拒量子计算机的攻击。
因此,PQC需要使用抗量子计算机攻击的签名算法。
常见的签名算法包括基于代码的算法、基于置换的算法和超奇异同源椭圆曲线算法(Super-Singular Isogeny-based Signature Algorithm,SISSA)等。
这些算法在传统计算机上的签名强度与RSA类似,但在量子计算机上却是NP难问题。