期刊文献+

一种基于自更新哈希链的双向认证签名方案 被引量:1

Two-way Authentication Signature Scheme Based on Self-updating Hash Chains
在线阅读 下载PDF
导出
摘要 目前,哈希链技术已被广泛地应用于信息安全领域中的实体认证和数据源认证,但是哈希链有限的长度限制了它的应用。为此,提出一种基于自更新哈希链的双向认证签名方案。新方案采用自更新哈希链技术进行认证签名,避免了传统公钥算法的复杂运算,并且实现了哈希链在认证过程中自动平滑更新,达到无限使用的目的,从而显著提高了执行速度。同时,结合双向认证机制,能够有效地抵抗重放攻击和中间人攻击,大大增强了新方案的安全性。 Hash chains are widely used for entity authentication or data-origin authentication in the field of information safety.However,finite length of a Hash chain limits its implementation.A two-way authentication signature scheme based on self-updating Hash chains is proposed.To avoid the computing complexity of the traditional public key algorithm,the scheme adopts Hash function to perform the authentication signature and significantly improves the speed of execution.The scheme achieves the automatic and smooth self-updating of Hash chain during the authentication process,and realizes the purpose of infinite utilization.In combination with the two-way authentication mechanism,the scheme can effectively resist the attack of replay and go-between,and enhance the security of the scheme.
机构地区 中南大学
出处 《现代电子技术》 2010年第9期87-90,共4页 Modern Electronics Technique
基金 国家自然科学基金项目(60773013) 湖南省自然科学基金项目(07JJ5078)
关键词 数字签名 哈希链 自更新 双向认证 digital signature Hash chain self-updating two-way authentication
作者简介 翁丽萍 女,1984年出生,浙江人,硕士研究生。主要研究方向为计算机通信保密技术。 施荣华 男,1964年出生,湖南、教授,博士生导师。主要研究方向为信息安全及计算机保密技术。 王国才 男,1963年出生,湖南、副教授,硕士生导师。主要研究方向为计算机通信保密和计算机网络教学与研究。
  • 相关文献

参考文献9

二级参考文献16

  • 1祁明,肖国镇.基于Harn签名方案的远距离通行字认证方案[J].通信学报,1996,17(1):114-119. 被引量:27
  • 2施荣华.一种基于单向函数的双重认证存取控制方案[J].电子科学学刊,1997,19(2):278-281. 被引量:23
  • 3施荣华,长沙铁道学院学报,1994年,增刊,45页
  • 4Chang C C,The Computer Jnal,1987年,30卷,3期,249页
  • 5Chang C C,Bit,1986年,26卷,4期,410页
  • 6Shi Ronghua,J Comput Sci Technol,1996年,11卷,4期,416页
  • 7Jan J K,Inform Sci,1990年,51卷,1期,1页
  • 8Laih C S,IEEE Trans Software Engineering,1989年,15卷,5期,1135页
  • 9Chang C C,Computer J,1987年,30卷,3期,249页
  • 10Chang C C,BIT,1986年,26卷,4期,249页

共引文献32

同被引文献11

  • 1GUTMANN P. PKI:It's not dead,just resting[J].IEEE Transaction on Computer,2002,(08):41-49.
  • 2SHAMIR A. Identity-based cryptosystems and signature schemes[A].California:Springer-Verlag,1984.47-53.
  • 3AL-RIYAMI S,PATERSON K. Certificateless public key cryptography[A].Taipei:Springer-Verlag,2003.452-473.
  • 4CHOI K Y,PARK J H,HWANG J Y. Efficient certificateless signature schemes[A].Zhuhai:Springer-Verlag,2007.443-458.
  • 5BONEH D,LYNN B,SHACHAM H. Short signatures from the weil pairing[A].Australia,2001.514-532.
  • 6BONEH D,FLANKLIN M. Identity-based encrytion from the weil pairing[J].SIAMJ of Computing,2003,(03):586-615.
  • 7SADEGHI A R,STEINER M. Assumptions related to discrete logarithms: why subtleties make a real difference[A].Austria:Springer-Verlag,2001.243-260.
  • 8HUANG X,SUSILO W,MU Y. On the security of certificateless signature schemes from asiacrypt 2003[A].Fujian:Springer-Verlag,2005.13-25.
  • 9LI X,CHEN K,SUN L. Certificateless signature and proxy signature schemes from bilinear pairings[J].Lithuanian Mathematical Journal,2005,(01):76-83.
  • 10ZHANG Z,WONG D,XU J. Certificateless publickey signature:security model and efficient construction[A].New York:springer-verlag,2006.293-308.

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部