期刊文献+
共找到196篇文章
< 1 2 10 >
每页显示 20 50 100
Fault Attacks on Hyperelliptic Curve Discrete Logarithm Problem over Finite Fields 被引量:2
1
作者 Wang Mingqiang Xue Haiyang Zhan Tao 《China Communications》 SCIE CSCD 2012年第11期150-161,共12页
In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, ... In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplication (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest invalid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We also estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice. 展开更多
关键词 hyperelliptic curve discrete logarithm finite field GENUS CRYPTOSYSTEM
在线阅读 下载PDF
Improved Algorithm for Solving Discrete Logarithm Problem by Expanding Factor
2
作者 Bin Qi Jie Ma Kewei Lv 《China Communications》 SCIE CSCD 2020年第4期31-41,共11页
The discrete logarithm problem(DLP)is to find a solution n such that g^n=h in a finite cyclic group G=,where h∈G.The DLP is the security foundation of many cryptosystems,such as RSA.We propose a method to improve Pol... The discrete logarithm problem(DLP)is to find a solution n such that g^n=h in a finite cyclic group G=,where h∈G.The DLP is the security foundation of many cryptosystems,such as RSA.We propose a method to improve Pollard’s kangaroo algorithm,which is the classic algorithm for solving the DLP.In the proposed algorithm,the large integer multiplications are reduced by controlling whether to perform large integer multiplication.To control the process,the tools of expanding factor and jumping distance are introduced.The expanding factor is an indicator used to measure the probability of collision.Large integer multiplication is performed if the value of the expanding factor is greater than the given bound.The improved algorithm requires an average of(1.633+o(1))q(1/2)times of the large integer multiplications.In experiments,the average large integer multiplication times is approximately(1.5+o(1))q(1/2). 展开更多
关键词 discrete logarithm ALGORITHM pollard’s KANGAROO ALGORITHM JUMPING DISTANCE
在线阅读 下载PDF
Weil对和Tate对在群结构查找新方法上的实施
3
作者 胡建军 《吉林大学学报(信息科学版)》 2025年第1期156-165,共10页
针对Tate对的计算效率优于Weil对问题仍然存疑,有待进一步验证,以及Miller提出的二元群结构参数选择算法属于概率型算法,算法效率不高的问题,建立了Tate对和Weil对执行效率的分析模型,提出一种利用椭圆曲线的阶是扭曲值的平方关系查找... 针对Tate对的计算效率优于Weil对问题仍然存疑,有待进一步验证,以及Miller提出的二元群结构参数选择算法属于概率型算法,算法效率不高的问题,建立了Tate对和Weil对执行效率的分析模型,提出一种利用椭圆曲线的阶是扭曲值的平方关系查找扭曲值参数的新方法。研究表明,在扭曲值较小时,Tate对的计算效率优于Weil对,与已有研究结果一致,但当扭曲值很大时,Weil对的计算效率优于Tate对,同时扭曲值参数查找新方法的时间复杂度小于Miller方法的时间复杂度O(M),相对Miller的概率方法,新方法为确定型方法。分析和实例验证了分析模型的正确性,而且新方法极大地提高了参数选择的效率和准确性。 展开更多
关键词 WEIL对 Tate对 Miller算法 素数有限域 离散对数
在线阅读 下载PDF
基于环签名思想的一种类群签名方案 被引量:13
4
作者 王继林 张键红 王育民 《电子学报》 EI CAS CSCD 北大核心 2004年第3期408-410,共3页
群签名方案存在着管理员权利过大的缺点 ,而环签名方案又无法追踪签名人的身份 ,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾 .和已有的群签名方案相比 ,该方案因保留了环签名的部分特性而具有如下优点 ... 群签名方案存在着管理员权利过大的缺点 ,而环签名方案又无法追踪签名人的身份 ,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾 .和已有的群签名方案相比 ,该方案因保留了环签名的部分特性而具有如下优点 :(1)管理员的权限得到了限制 ,他必须和签名接收方合作才能共同追踪签名者的身份 ;(2 )签名者可以灵活地、主动地选择匿名范围 ,即他可以任意选取d个合法的公钥说明自己在其中 ;(3)用户加入和撤销特别方便 。 展开更多
关键词 群签名 离散对数 环签名 匿名签名 密码系统 私钥
在线阅读 下载PDF
支持隐私保护的云存储框架设计 被引量:12
5
作者 黄汝维 桂小林 +2 位作者 余思 张进 卿杜政 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第10期1-6,12,共7页
针对云存储中的隐私安全问题,设计了一个支持隐私保护的、高效且安全的云存储框架.该框架采用多叉树结构构建数据索引,设计密钥推导算法EKDA(Extirpation-Based Key Derivation Alogrithm)实现密钥的管理和分发,构建关键字检索算法DLSEK... 针对云存储中的隐私安全问题,设计了一个支持隐私保护的、高效且安全的云存储框架.该框架采用多叉树结构构建数据索引,设计密钥推导算法EKDA(Extirpation-Based Key Derivation Alogrithm)实现密钥的管理和分发,构建关键字检索算法DLSEK(Discrete Logarithm-Based Search on Encrypted Keyword)实现对数据共享和密文检索的支持,并结合延迟更新技术解决用户访问权限变更和数据更新问题.从EKDA的有效性、DLSEK的性能和隐私安全方面进行实验评估和安全分析,结果表明:EKDA能有效地减少通信和存储负载,DLSEK是一种具有单向性安全的支持检索的加密技术,整个框架的设计能有效地保护用户的隐私,同时支持高效的数据访问. 展开更多
关键词 云存储 密钥推导 离散对数 密文检索
在线阅读 下载PDF
基于离散对数的动态(k,n)-门限方案 被引量:6
6
作者 刘焕平 季振洲 +2 位作者 胡铭曾 方滨兴 杨义先 《电子与信息学报》 EI CSCD 北大核心 2002年第2期276-279,共4页
该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以... 该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以很方便地增加或删除一个成员;(5)恢复系统密钥时,采用并行过程。 展开更多
关键词 数据安全 密码学 秘密分布 离散对数 动态-门限方案
在线阅读 下载PDF
椭圆曲线离散对数的攻击现状 被引量:19
7
作者 张方国 陈晓峰 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第3期398-403,共6页
椭圆曲线密码的数学基础是基于椭圆曲线上的有理点构成的Abelian加法群构造的离散对数问题 .讨论了椭圆曲线离散对数问题及其常用的理论攻击方法 ,分析了一些特殊曲线的攻击方法及最近的提出的一个新攻击方法———WeilDescent攻击 (或... 椭圆曲线密码的数学基础是基于椭圆曲线上的有理点构成的Abelian加法群构造的离散对数问题 .讨论了椭圆曲线离散对数问题及其常用的理论攻击方法 ,分析了一些特殊曲线的攻击方法及最近的提出的一个新攻击方法———WeilDescent攻击 (或GHS攻击 ) ,给出了椭圆曲线离散对数的实际攻击———软件攻击和硬件攻击现状 . 展开更多
关键词 椭圆曲线 密码 离散对数 攻击 现状 CHS攻击
在线阅读 下载PDF
关于同时基于因子分解与离散对数问题的签名体制 被引量:7
8
作者 欧海文 叶顶锋 +1 位作者 杨君辉 戴宗铎 《通信学报》 EI CSCD 北大核心 2004年第10期143-147,共5页
Shao Z 与 He Wei-hua 等人中提出了所谓同时基于大整数分解和离散对数问题的数字签名方案,其意图是只要这两个数学难题不同时被攻破,则其方案就是安全的。Xiao 等证明了 Shao的方案根本就不安全;而作者的结果表明,He 的方案在离散对数... Shao Z 与 He Wei-hua 等人中提出了所谓同时基于大整数分解和离散对数问题的数字签名方案,其意图是只要这两个数学难题不同时被攻破,则其方案就是安全的。Xiao 等证明了 Shao的方案根本就不安全;而作者的结果表明,He 的方案在离散对数问题可解时是可破的。为此,作者试图对 He 的方案进行了修改,并提出了一个带消息恢复的,同时基于两个数学难题的数字签名方案。 展开更多
关键词 因子分解 离散对数 数字签名
在线阅读 下载PDF
有限域上多项式形式的ElGamal体制及数字签名方案 被引量:13
9
作者 张青坡 陈彩云 +1 位作者 陈鲁生 陈艳玲 《通信学报》 EI CSCD 北大核心 2005年第5期69-72,共4页
提出了有限域上多项式形式的ElGamal公钥体制,并基于新体制,提出了一个多项式形式的ElGamal数字签名方案。新的公钥体制一次可以加密多个明文,新的签名方案一次可对多个文件进行签名。两个体制的安全性都主要基于离散对数问题的难解性。
关键词 ELGAMAL 数字签名 有限域上的多项式 离散对数
在线阅读 下载PDF
无双线性配对的无证书签名方案 被引量:35
10
作者 王圣宝 刘文浩 谢琪 《通信学报》 EI CSCD 北大核心 2012年第4期93-98,共6页
为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,在签名产生或者签名的验证过程中都需要双线... 为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,在签名产生或者签名的验证过程中都需要双线性配对运算,并且,这些方案的安全性都基于较强的难题假设。提出了一种新的无双线性配对运算的无证书签名方案,并在随机预言机模型下基于较弱的离散对数困难假设证明了它的安全性,而且其效率优于已有方案。 展开更多
关键词 无证书签名方案 无双线性配对 离散对数 随机预言
在线阅读 下载PDF
基于环Z_n上的圆锥曲线数字签名和多重数字签名 被引量:14
11
作者 肖龙 王标 孙琦 《西安交通大学学报》 EI CAS CSCD 北大核心 2006年第6期648-650,718,共4页
提出了一个基于环Zn上的圆锥曲线公钥密码体系的数字签名方案.该方案综合利用了大数分解的困难性和有限群上计算离散对数的困难性,从而增强了该数字签名方案的安全性.在此基础上,通过将多个圆锥曲线数字签名联合起来生成对消息的签名,... 提出了一个基于环Zn上的圆锥曲线公钥密码体系的数字签名方案.该方案综合利用了大数分解的困难性和有限群上计算离散对数的困难性,从而增强了该数字签名方案的安全性.在此基础上,通过将多个圆锥曲线数字签名联合起来生成对消息的签名,设计实现了多人对同一文件的多重数字签名,最后给出了多重数字签名方案的数值模拟.由于整个签名运算在环Zn上的圆锥曲线上,使得明文嵌入方便,求逆元速度快,元素阶的计算及曲线上点的运算都比较容易,因此更易于实现.在引进标准二进制计算群元素的情况下,还能节约1/4计算量. 展开更多
关键词 圆锥曲线 离散对数 数字签名 多重数字签名
在线阅读 下载PDF
具有消息恢复的数字签名方案 被引量:28
12
作者 李子臣 杨义先 《电子学报》 EI CAS CSCD 北大核心 2000年第1期125-126,共2页
本文设计一种新的具备消息自动恢复特性的数字签名方案,这种方案的安全性同时建立在因子分解和离散对数之上,并对这种方案进行了安全性分析.
关键词 数字签名 消息恢复 离散对数 因子分解
在线阅读 下载PDF
一种基于椭圆曲线的前向安全数字签名 被引量:6
13
作者 陈辉焱 袁勇 +2 位作者 万宗杰 刘乐 杨毅 《电信科学》 北大核心 2015年第10期99-102,共4页
具有前向安全的数字签名是一种重要的数字签名方案,其要求攻击者即使在t时段入侵系统获得签名密钥,也无法伪造t时段之前的签名。换句话说,前向安全数字签名确保了密钥泄露时段以前所有签名的有效性。基于椭圆曲线离散对数问题和大数分... 具有前向安全的数字签名是一种重要的数字签名方案,其要求攻击者即使在t时段入侵系统获得签名密钥,也无法伪造t时段之前的签名。换句话说,前向安全数字签名确保了密钥泄露时段以前所有签名的有效性。基于椭圆曲线离散对数问题和大数分解问题,构造了一种基于椭圆曲线的前向安全数字签名方案,并且对方案的安全性和效率进行了系统的分析和证明。 展开更多
关键词 前向安全 椭圆曲线 离散对数 签名 大数分解
在线阅读 下载PDF
一个基于离散对数的可公开验证的秘密分享方案 被引量:9
14
作者 张福泰 姬东耀 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第1期6-9,共4页
基于计算离散对数的困难性 ,提出了一个非交互式的可公开验证的秘密分享方案 .其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的 ,并且任何人都可验证秘密份额分发过程的正确性 ,恢复秘密时可有效地防止分享者提供假的秘密份... 基于计算离散对数的困难性 ,提出了一个非交互式的可公开验证的秘密分享方案 .其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的 ,并且任何人都可验证秘密份额分发过程的正确性 ,恢复秘密时可有效地防止分享者提供假的秘密份额 .所提出的方案具有结构简单、安全性好的特点 .与已有的可公开验证秘密分享方案相比 ,所提方案的验证算法计算复杂度小 ,数据传输量小 。 展开更多
关键词 离散对数 秘密分享 可验证秘密分享 接入结构 保密通信
在线阅读 下载PDF
一种改进的群签名方案 被引量:9
15
作者 司光东 李艳平 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第1期106-109,121,共5页
指出了张键红等提出的群签名方案在模运算下的错误,利用同模算法证明了原方案可以被完全攻破,然后对它进行改进.改进方案是在RSA假设和离散对数假设下构造的,它吸收了原方案可以抵抗伪造攻击等优点,并且弥补了原方案的漏洞.在签名算法... 指出了张键红等提出的群签名方案在模运算下的错误,利用同模算法证明了原方案可以被完全攻破,然后对它进行改进.改进方案是在RSA假设和离散对数假设下构造的,它吸收了原方案可以抵抗伪造攻击等优点,并且弥补了原方案的漏洞.在签名算法和验证阶段中仅用6次模指数运算,效率较原方案提高了近一倍. 展开更多
关键词 数字签名 群签名 安全性分析 离散对数
在线阅读 下载PDF
基于椭圆曲线的可验证门限签名方案 被引量:7
16
作者 韩锦荣 吕继强 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第1期26-28,50,共4页
提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名... 提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名方案一样安全. 展开更多
关键词 椭圆曲线 门限签名 因子分解 离散对数 密码体制
在线阅读 下载PDF
基于离散对数多重签名体制的改进 被引量:4
17
作者 陆浪如 曾俊杰 +1 位作者 张白愚 匡友华 《通信学报》 EI CSCD 北大核心 2002年第6期1-5,共5页
通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改... 通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改进,提出避免上述攻击新的多重签名体制。同时本文的方法在代理签名体制中也有应用。 展开更多
关键词 多签名体制 离散对数 密码 安全性 代理签名
在线阅读 下载PDF
基于离散对数的代理盲签名 被引量:8
18
作者 李方伟 谭利平 邱成刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期172-174,共3页
针对文献[4]中代理盲签名方案的缺陷,提出了一种改进的新方案。该方案在代理授权过程中克服了代理签名密钥的可伪造因素,使其安全性等价于解离散对数难题;在盲签名过程中通过引入三个随机数构造了强盲签名。与原方案相比,新方案在真正... 针对文献[4]中代理盲签名方案的缺陷,提出了一种改进的新方案。该方案在代理授权过程中克服了代理签名密钥的可伪造因素,使其安全性等价于解离散对数难题;在盲签名过程中通过引入三个随机数构造了强盲签名。与原方案相比,新方案在真正意义上实现了电子交易中的强不可伪造性和不可链接性,保护了代理签名人的利益和代理交易内容的私密性,有效地防止了交易双方事后抵赖。 展开更多
关键词 离散对数 代理盲签名 强不可伪造性 不可链接性
在线阅读 下载PDF
一个可验证的门限多秘密分享方案 被引量:29
19
作者 何明星 范平志 袁丁 《电子学报》 EI CAS CSCD 北大核心 2002年第4期540-543,共4页
基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可... 基于离散对数计算和大整数分解的困难性 ,利用RSA加密体制提出了一个新的门限多秘密分享方案 .该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为 ,因而是一个可验证的门限多秘密分享方案 .该方案还具有 :秘密影子可重复使用 ;子秘密影子可离线验证 ;供分享的秘密不须事先作预计算等特点 .该方案可用于会议密钥 (秘密 )分配、安全多方计算。 展开更多
关键词 验证 门限多秘密分享方案 RSA加密体制
在线阅读 下载PDF
基于离散对数和因子分解签名方案的改进 被引量:5
20
作者 李发根 辛向军 胡予濮 《中国铁道科学》 EI CAS CSCD 北大核心 2006年第5期132-135,共4页
Yang和Li提出了1个有效的基于离散对数和因子分解的签名方案,其安全性严格基于离散对数和因子分解两大困难问题之上。然而他们的方案需要t+2对密钥,其中t为1个单向哈希函数输出的比特长度,通常为128或160。为了克服其方案密钥量大的缺陷... Yang和Li提出了1个有效的基于离散对数和因子分解的签名方案,其安全性严格基于离散对数和因子分解两大困难问题之上。然而他们的方案需要t+2对密钥,其中t为1个单向哈希函数输出的比特长度,通常为128或160。为了克服其方案密钥量大的缺陷,通过去掉单向哈希函数,给出1个改进方案。从5种可能的攻击方式对改进方案进行安全性分析。结果显示,在离散对数和因子分解不能同时求解的情况下,改进方案是安全的。从密钥个数、计算复杂性和通信成本3个方面对改进方案与Yang和Li的方案进行比较。改进方案密钥个数下降至3个,计算复杂性明显低于Yang和Li的方案,通信成本相同。 展开更多
关键词 密码学 数字签名 离散对数 因子分解
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部