期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
一种具有CDH问题安全性基于身份的签名方案 被引量:2
1
作者 陈辉焱 刘乐 张晨晨 《计算机工程》 CAS CSCD 北大核心 2018年第4期174-180,共7页
严格的安全证明需要较短的安全参数和较高的运行效率。为此,提出一种基于身份的签名方案IDSSTR,该方案具有可计算Diffie-Hellman问题的安全性规约,在线时自然有效,离线阶段也无需额外的条件,且验证过程也不变。为减小签名消息的总长度,... 严格的安全证明需要较短的安全参数和较高的运行效率。为此,提出一种基于身份的签名方案IDSSTR,该方案具有可计算Diffie-Hellman问题的安全性规约,在线时自然有效,离线阶段也无需额外的条件,且验证过程也不变。为减小签名消息的总长度,给出具有消息恢复功能的IDSSTR修改版本。分析结果表明,可计算DiffieHellman问题的困难性与离散对数问题有着紧密联系,IDSSTR签名方案可为该困难问题提供安全保证。 展开更多
关键词 基于身份的签名 可计算的diffie-hellman问题 离散对数问题 严格规约 随机预言机模型
在线阅读 下载PDF
匿名CLPKC-TPKI异构签密方案 被引量:16
2
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算diffie-hellman困难问题 修改逆计算diffie-hellman困难问题
在线阅读 下载PDF
一个公开可验证和前向安全的签密方案 被引量:7
3
作者 李艳平 谭示崇 王育民 《计算机应用研究》 CSCD 北大核心 2006年第9期98-99,106,共3页
提出一个具有公开验证性的和前向安全的签密方案,解决了Libert和Quisquater提出的关于签密方案设计上的一个公开问题。最后给出该方案详细的安全性证明。
关键词 签密 公开可验证性 前向安全 计算性diffie-hellman问题
在线阅读 下载PDF
一个可证安全的基于证书聚合签名方案 被引量:12
4
作者 陈建能 岳昊 黄振杰 《计算机工程与应用》 CSCD 2013年第21期60-64,共5页
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双... 基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双线性对和Computational Diffie-Hellman困难性问题提出了一个基于证书的聚合签名方案,并在随机预言机模型下证明其安全性。 展开更多
关键词 基于证书签名 聚合签名 双线性对 计算Diffie—Hellman问题
在线阅读 下载PDF
高效安全的身份混合签密方案 被引量:4
5
作者 仝瑞阳 孟庆见 陈明 《计算机应用》 CSCD 北大核心 2013年第5期1382-1385,1393,共5页
现有的基于身份混合签密方案要么存在已知安全缺陷,要么计算开销较高。通过引入vBNN-IBS签名算法,提出一种新的基于身份的混合签密方案。新方案基于椭圆曲线上的离散对数问题和计算Diffie-Hellman问题,不使用双线性对操作,有效地降低了... 现有的基于身份混合签密方案要么存在已知安全缺陷,要么计算开销较高。通过引入vBNN-IBS签名算法,提出一种新的基于身份的混合签密方案。新方案基于椭圆曲线上的离散对数问题和计算Diffie-Hellman问题,不使用双线性对操作,有效地降低了计算开销,总开销降低到只有7次椭圆曲线上的点乘运算,远低于同类型其他方案。在随机预言机模型下,新方案被证明是安全的,满足不可伪造性和机密性。此外,还指出孙银霞等(孙银霞,李晖.高效无证书混合签密.软件学报,2011,22(7):1690-1698)的方案不满足不可伪造性。 展开更多
关键词 基于身份密码学 混合签密 离散对数问题 计算diffie-hellman问题 不可伪造性 机密性
在线阅读 下载PDF
改进的基于证书的聚合代理签名方案 被引量:5
6
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《计算机应用》 CSCD 北大核心 2016年第10期2758-2761,2766,共5页
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了... 针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。 展开更多
关键词 基于证书 聚合代理签名 随机预言机 计算diffie-hellman难题 存在性不可伪造
在线阅读 下载PDF
标准模型下基于身份的门限签名方案 被引量:6
7
作者 张建中 高欢欢 赵柄冀 《计算机工程与应用》 CSCD 2012年第23期77-80,共4页
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍t小于n/2+1个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员... 在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍t小于n/2+1个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员之间交互协商完成。在计算Diffie-Hellman问题(CDH问题)假设下,该方案是健壮的,且对适应性选择消息攻击是不可伪造的。 展开更多
关键词 计算diffie-hellman(cdh)问题 门限签名 标准模型 双线性对
在线阅读 下载PDF
高效的可证明安全的基于证书聚合签名方案 被引量:7
8
作者 刘云芳 左为平 《计算机应用》 CSCD 北大核心 2014年第9期2664-2667,共4页
聚合签名主要适用于需要将不同用户对不同消息的签名聚合成一个单一签名的场合。针对已有的基于证书聚合签名方案效率不高的问题,利用双线对构造了一个高效的基于证书聚合签名方案。在随机预言模型中证明了方案在适应性选择消息和身份... 聚合签名主要适用于需要将不同用户对不同消息的签名聚合成一个单一签名的场合。针对已有的基于证书聚合签名方案效率不高的问题,利用双线对构造了一个高效的基于证书聚合签名方案。在随机预言模型中证明了方案在适应性选择消息和身份攻击下是存在性不可伪造的,其安全性归约为计算Diffie-Hellman(CDH)困难问题。分析表明该方案的对运算是常量,而且只需3次双线性对运算,因此运算效率较高。 展开更多
关键词 聚合签名 基于证书签名体制 计算diffie-hellman问题 双线性对 随机预言模型
在线阅读 下载PDF
无证书签名改进方案的安全性证明 被引量:3
9
作者 张玉磊 王彩芬 +2 位作者 张永洁 韩亚宁 程文华 《计算机工程》 CAS CSCD 北大核心 2010年第12期170-172,共3页
分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-... 分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-SDH困难问题和扩展逆计算Diffie-Hellman困难问题。在随机预言机模型下,证明改进方案能够抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 无证书签名 公钥替换攻击 q-SDH问题 扩展逆计算Diffie—Hellman问题
在线阅读 下载PDF
无证书聚合签名方案的安全性分析和改进 被引量:9
10
作者 张玉磊 李臣意 +1 位作者 王彩芬 张永洁 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1994-1999,共6页
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方... 该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。 展开更多
关键词 密码学 聚合签名 无证书签名 密钥生成中心攻击 选择消息攻击 计算Diffie—Hellman困难问题
在线阅读 下载PDF
标准模型下基于身份的高效环签名 被引量:3
11
作者 余婷 赵泽茂 任锡沣 《计算机应用》 CSCD 北大核心 2012年第7期2015-2017,2026,共4页
针对标准模型下环签名存在的双线性对运算过多和多已知签名存在伪造攻击的问题,提出了一个新的高效高安全环签名方案。在减少公共参数的基础上为每个环成员引入一个包含秘密值的哈希函数,使其达到最强安全要求且具有无条件匿名性。与现... 针对标准模型下环签名存在的双线性对运算过多和多已知签名存在伪造攻击的问题,提出了一个新的高效高安全环签名方案。在减少公共参数的基础上为每个环成员引入一个包含秘密值的哈希函数,使其达到最强安全要求且具有无条件匿名性。与现有标准模型下基于身份的环签名相比,对于有n个成员的环,签名验证时只需要2次双线性对运算,无需预运算,较大地提高了效率。 展开更多
关键词 环签名 标准模型 双线性对 安全模型 计算diffie-hellman问题
在线阅读 下载PDF
高效的无证书并行多重签名方案 被引量:2
12
作者 张玉磊 王彩芬 《计算机应用》 CSCD 北大核心 2010年第A12期3337-3340,共4页
基于无证书公钥密码体制的优点和多重数字签名的要求,设计了一个高效的无证书并行多重签名方案。方案需要的对运算与用户的数量无关,与其他基于双线性对技术的多重签名方案相比,具有较高的效率。在随机预言模型下,基于计算Diffie-Hellma... 基于无证书公钥密码体制的优点和多重数字签名的要求,设计了一个高效的无证书并行多重签名方案。方案需要的对运算与用户的数量无关,与其他基于双线性对技术的多重签名方案相比,具有较高的效率。在随机预言模型下,基于计算Diffie-Hellman困难问题假设,证明方案可以抵抗无证书并行多重签名中的两类攻击。 展开更多
关键词 无证书 并行多重签名 计算DH问题 随机预言模型
在线阅读 下载PDF
一种无证书签名方案的安全性分析及改进 被引量:1
13
作者 潘帅 高德智 翟正元 《计算机工程》 CAS CSCD 2013年第5期156-159,164,共5页
分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和... 分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和恶意PKG攻击,并基于q-SDH问题和扩展逆计算Diffie-Hellman问题是困难的假设,在随机预言模型中证明该方案的安全性。 展开更多
关键词 无证书签名 双线性对 q-SDH问题 公钥替换攻击 扩展逆计算Diffie—Hellman问题 恶意私钥产生器攻击
在线阅读 下载PDF
可证安全的基于身份的门限代理签名方案
14
作者 黄梅娟 杜红珍 《计算机工程与应用》 CSCD 2013年第20期77-81,共5页
在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案... 在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案相比,新方案的安全性更高。同时,相对随机预言模型下基于身份的门限签名方案,新方案更具有实际意义。 展开更多
关键词 门限代理签名 基于身份密码体制 标准模型 cdh问题
在线阅读 下载PDF
一种可证安全的短盲签名方案 被引量:3
15
作者 左黎明 夏萍萍 陈祚松 《计算机工程》 CAS CSCD 北大核心 2019年第12期114-118,共5页
无线网络环境下电子现金、电子投票和电子票据保护等应用场景存在传输带宽受限、超低功耗设备计算性能弱以及传输能力差等问题。为此,通过简化盲化过程和签名过程,提出一种高效的短盲签名方案,并在计算性Diffie-Hellman困难问题假设和... 无线网络环境下电子现金、电子投票和电子票据保护等应用场景存在传输带宽受限、超低功耗设备计算性能弱以及传输能力差等问题。为此,通过简化盲化过程和签名过程,提出一种高效的短盲签名方案,并在计算性Diffie-Hellman困难问题假设和随机预言机模型下证明其安全性。分析结果表明,与典型同类方案相比,该方案计算量较小,签名较短,适用于计算能力和传输能力均受限的应用场合。 展开更多
关键词 数字签名 盲签名 双线性对 短签名 计算性diffie-hellman问题
在线阅读 下载PDF
基于子分组的身份基多重签名方案 被引量:4
16
作者 田陈 王志伟 《计算机科学》 CSCD 北大核心 2022年第12期346-352,共7页
目前应用于共识机制场景下的多重签名方案默认签名者为诚实实体,因此在恶意节点存在时无法保证签名安全有效。为了结合身份基密码体制与多重签名的优势,并提高多重签名在共识机制应用中对抗场景下的鲁棒性,文中提出了一种基于子分组的... 目前应用于共识机制场景下的多重签名方案默认签名者为诚实实体,因此在恶意节点存在时无法保证签名安全有效。为了结合身份基密码体制与多重签名的优势,并提高多重签名在共识机制应用中对抗场景下的鲁棒性,文中提出了一种基于子分组的身份基多重签名方案。该签名方案中由不固定的随机子分组合作生成代表整个群组的多重签名,并且在签名聚合前须验证所有子分组签名的有效性。该方案生成多重签名所需的双线性对运算与子分组成员数量有关,以一定的效率为代价提升了方案的安全性;定义了基于子分组的身份基多重签名的鲁棒性,并给出了对该方案的相应证明;在随机预言模型下,证明了所提方案在适应性选择消息攻击下是不可伪造的,其安全性基于CDH问题的困难假设。 展开更多
关键词 身份基签名 多重签名 计算DH问题 随机预言模型 分叉引理
在线阅读 下载PDF
高效的可证安全短代理签名方案 被引量:3
17
作者 左黎明 陈祚松 +1 位作者 夏萍萍 易传佳 《计算机应用》 CSCD 北大核心 2018年第12期3455-3461,共7页
代理签名在大规模无线工控物联网中应用广泛,利用代理签名可以大大提高签名主服务器的效率。为适应带宽受限和计算能力弱的应用环境,提出了一个基于双线性映射的短代理签名方案。首先,在随机预言机模型下基于计算Diffie-Hellman(CDH)问... 代理签名在大规模无线工控物联网中应用广泛,利用代理签名可以大大提高签名主服务器的效率。为适应带宽受限和计算能力弱的应用环境,提出了一个基于双线性映射的短代理签名方案。首先,在随机预言机模型下基于计算Diffie-Hellman(CDH)问题和k-碰撞攻击算法(k-CAA)问题证明了该方案的安全性。然后,与其他现有代理签名和短代理签名方案进行了性能上的优势分析,并给出了该方案实现的关键代码。实验结果表明,所提方案在代理签名生成时进行了1次标量乘运算和1次哈希运算,签名验证时进行了2次双线性对运算、1次标量乘运算和2次哈希运算,与其他同类代理签名方案相比计算性能上具有优势,适用于计算能力较弱和传输能力受限的应用场景。 展开更多
关键词 短代理签名 随机预言机模型 双线性对 计算diffie-hellman问题 k-碰撞攻击算法问题
在线阅读 下载PDF
无证书密文等值测试签密方案 被引量:1
18
作者 张玉磊 白巧玲 +2 位作者 马彦丽 闫晨阳 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2534-2541,共8页
在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要。具有密文等值测试功能的签密方案可以实现此类安全目标。该文基于无证书公钥密码环境,设计了一个具有密文等值测试功能的无证书签密方案(C... 在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要。具有密文等值测试功能的签密方案可以实现此类安全目标。该文基于无证书公钥密码环境,设计了一个具有密文等值测试功能的无证书签密方案(CLSCET)。首先,提出了无证书密文等值测试签密方案的框架和安全模型,定义了两类具有不同攻击能力的敌手和3类安全目标。然后构造了具体的无证书密文等值测试签密方案,并分析了方案的正确性。最后,基于随机预言模型,证明该文方案满足选择密文攻击下的单向性(OW-CCA)、选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下的不可伪造性(EUF-CMA)安全。与现有近似方案相比,该文方案满足IND-CCA2的机密性、EUF-CMA的不可伪造性和OW-CCA的密文单向性。 展开更多
关键词 密文等值测试 无证书公钥密码 签密 计算diffie-hellman问题
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部