期刊文献+
共找到1,432篇文章
< 1 2 72 >
每页显示 20 50 100
Digital signature systems based on smart card and fingerprint feature 被引量:3
1
作者 You Lin Xu Maozhi Zheng Zhiming 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期825-834,共10页
Two signature systems based on smart cards and fingerprint features are proposed. In one signature system, the cryptographic key is stored in the smart card and is only accessible when the signer's extracted fingerpr... Two signature systems based on smart cards and fingerprint features are proposed. In one signature system, the cryptographic key is stored in the smart card and is only accessible when the signer's extracted fingerprint features match his stored template. To resist being tampered on public channel, the user's message and the signed message are encrypted by the signer's public key and the user's public key, respectively. In the other signature system, the keys are generated by combining the signer's fingerprint features, check bits, and a rememberable key, and there are no matching process and keys stored on the smart card. Additionally, there is generally more than one public key in this system, that is, there exist some pseudo public keys except a real one. 展开更多
关键词 digital signature fingerprint feature error-correcting code cryptographic key smart card
在线阅读 下载PDF
Two Improved Digital Signature Schemes
2
作者 Lin Bogang Dept. of Computer and Technology, Fuzhou University, 350002, P. R. China Qiu Hongduan College of Qiaoxin Light Industry, Fuzhou University, 350002, P. R. China 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2001年第1期78-81,共4页
In this paper, two improved digital signature schemes are presented based on the design of directed signature scheme. The peculiarity of the system is that only if the scheme is specific recipient, the signature is au... In this paper, two improved digital signature schemes are presented based on the design of directed signature scheme. The peculiarity of the system is that only if the scheme is specific recipient, the signature is authenticated. Since the scheme adds the screen of some information parameters, the difficulty of deciphered keys and the security of digital signature system are increased. 展开更多
关键词 digital signature Message authentication Network security.
在线阅读 下载PDF
Embedding a Signature in an Image Based on Fractal Compress Transformations 被引量:1
3
作者 CaoHanqiang ZhuGuangxi 《通信学报》 EI CSCD 北大核心 1998年第5期69-74,共6页
EmbeddingaSignatureinanImageBasedonFractalCompresTransformationsCaoHanqiangZhuGuangxiZhuYaotingZhangZhengbin... EmbeddingaSignatureinanImageBasedonFractalCompresTransformationsCaoHanqiangZhuGuangxiZhuYaotingZhangZhengbing(HuazhongUniver... 展开更多
关键词 数字图像 分形压缩转换 迭代 数字签字
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
4
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
基于两方协同数字签名的农产品防伪追溯码的设计
5
作者 杨慧敏 刘艺杰 +1 位作者 刘艺静 冯妍 《包装工程》 北大核心 2025年第13期160-168,共9页
目的通过引入数字签名技术,旨在提升农产品溯源系统中的数据真实性和完整性,解决当前食品溯源中的密钥管理和数据安全问题,确保农产品信息的不可篡改性和可验证性。方法本文设计一种基于SM2的协作签名算法的数字签名体系。该体系结合数... 目的通过引入数字签名技术,旨在提升农产品溯源系统中的数据真实性和完整性,解决当前食品溯源中的密钥管理和数据安全问题,确保农产品信息的不可篡改性和可验证性。方法本文设计一种基于SM2的协作签名算法的数字签名体系。该体系结合数字签名与防伪码技术,提高溯源信息私钥的安全性。通过设计两方协同签名方案,与现有溯源系统进行无缝对接,分别进行了数字签名生成与验证测试实验,确保签名的有效性与安全性。结果实验表明,经过400次完整性功能测试,签名生成率和验证通过率均达到100%。通过安全性测试分析,该协作签名方案在合理开销下显著提升了数字签名的安全性,有效防止了数据篡改,保障了信息的完整性和可靠性。结论基于SM2的协作签名方案能够有效提升食品溯源系统中的数据安全性,确保数据的不可篡改性与可信度,具有较高的实用价值,特别适用于农产品领域的信息化建设,具备较低的安全开销,具有广泛的推广价值。 展开更多
关键词 数字签名 追溯码 两方协同
在线阅读 下载PDF
基于工业云存储系统的数据防篡改批量审计方案
6
作者 张晓均 郝云溥 +2 位作者 李磊 李晨阳 周子玉 《计算机应用》 北大核心 2025年第3期891-895,共5页
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的... 为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的同态数字签名算法,使第三方审计者实现对工业云存储系统数据的批量防篡改完整性检测,并及时将防篡改完整性审计结果反馈给工程服务终端用户;此外,通过加入审计者减轻工程服务终端用户的计算负担,同时确保工业加密数据在传输与存储过程中的完整性。安全性分析与性能比较结果表明,所提方案通过设计防篡改检测向量,使得第三方审计者的计算量从O(n)次双线性对操作减少到O(1)次常量级双线性对操作,极大地降低了第三方审计者的计算开销。可见,所提方案适用于需要对大量工业云存储系统核心数据文件进行防篡改检测的轻量级批量审计场景。 展开更多
关键词 工业云存储 防篡改 同态数字签名 数据完整性 批量审计
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
7
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
8
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于区块链的去中心化动态身份认证系统 被引量:2
9
作者 朱金涛 魏银珍 尚晓晓 《计算机应用与软件》 北大核心 2025年第1期333-337,共5页
身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户... 身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户将长期无法登录。而且多数动态口令在一个时间段内的口令是相同的,也容易遭受重放攻击。所以提出一种基于区块链的去中心化动态身份认证系统,通过使用公钥+nonce(从0开始只增不减的整型数)签名的登录方式,既解决了身份认证中心化的问题,又解决了重放攻击,提高了身份认证过程的安全性。 展开更多
关键词 区块链 动态口令 身份认证 数字签名 网络安全
在线阅读 下载PDF
基于国产GPU的国产公钥密码SM2高性能并行加速方法
10
作者 吴雯 董建阔 +4 位作者 刘鹏博 董振江 胡昕 张品昌 肖甫 《通信学报》 北大核心 2025年第5期15-28,共14页
为了满足国家信息安全自主可控的战略需求,确保算法的透明性和安全性,提出基于国产GPU的国产公钥密码SM2数字签名算法的高性能并行加速方法。首先,设计适用于域运算的底层函数,优化有限域运算的效率,约减采用2轮进位消解以抵御计时攻击... 为了满足国家信息安全自主可控的战略需求,确保算法的透明性和安全性,提出基于国产GPU的国产公钥密码SM2数字签名算法的高性能并行加速方法。首先,设计适用于域运算的底层函数,优化有限域运算的效率,约减采用2轮进位消解以抵御计时攻击。其次,基于雅可比(Jacobian)坐标实现点加和倍点运算,充分利用寄存器和全局内存的特性,设计离线/在线预计算表以提高点乘计算效率。最后,根据海光深度计算单元(DCU)的特点进行实验设计,实现高性能的SM2签名和验签算法,分别达到6816kops/s的签名吞吐量和1385kops/s的验签吞吐量。研究验证了基于国产GPU的国产公钥密码SM2数字签名算法的可行性和有效性,为国内信息安全自主可控领域提供了重要的技术支持。 展开更多
关键词 国家商用密码 数字签名 图形处理器 异构计算
在线阅读 下载PDF
后量子密码CRYSTALS-Dilithium的高性能实现
11
作者 方伟钿 蒲金伟 +2 位作者 谢家兴 郑欣 熊晓明 《小型微型计算机系统》 北大核心 2025年第5期1273-1280,共8页
CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶... CRYSTALS-Dilithium作为后量子密码标准化竞赛的获胜选手之一,被官方首推为传统公钥转型过渡的格数字签名方案.针对目前算法存在的纯硬件方案少和性能不足等问题,提出一种部署在FPGA端的高性能协处理器.本设计调用2层4组并排的CT和GS蝶形对,采用多级流水线、算子可重构和关键路径优化等技术,避免过长的流水线等待,实现高效的多项式运算单元.完全硬件化哈希、采样和特殊函数等单元,并在狭小的设计空间里组合并优化各模块调度.实验结果表明,所提出的系统工作频率为157MHz,执行最高安全等级的密钥生成、签名和验签仅需64.1us、304.0us和59.4us,相比同平台的硬件协处理器,全流程速度提升约69%. 展开更多
关键词 后量子密码学 数字签名 多项式乘法器 数论变换
在线阅读 下载PDF
素阶数域上的高效格基数字签名方案 被引量:1
12
作者 董怡帆 方博越 +1 位作者 梁志闯 赵运磊 《软件学报》 北大核心 2025年第2期776-804,共29页
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效... 随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效率、带宽等方面的均衡表现和良好的可扩展性而成为后量子密码的主流技术路线.目前,基于格的后量子密码方案大多使用分圆环,尤其是二次幂分圆环作为底层代数结构.但分圆环中具有丰富的子域、自同构、环同态等代数结构,容易遭受针对性攻击.基于具有“高安全性、素数阶、大Galois群和惰性模数”特点的素阶数域,设计出后量子数字签名方案Dilithium-Prime,并给出推荐参数集.然而,素阶数域的一个显著缺点是无法直接使用快速数论变换(NTT)算法进行高效的多项式乘法,导致素阶数域上的密码方案性能较差.为此,设计素阶数域上的NTT算法和小多项式乘法,实现素阶数域上高效的多项式乘法.最后,为方案的关键算法设计常数时间无分支实现方法,给出方案的C语言实现,并与其他方案进行对比.实验结果表明,在同一安全等级下,与分圆环上的数字签名方案CRYSTALS-Dilithium推荐参数相比,Dilithium-Prime方案的公钥尺寸、私钥尺寸、签名尺寸分别降低1.8%、10.2%、1.8%,签名算法效率提高11.9%,密钥生成算法、验证算法所需时间分别为CRYSTALS-Dilithium方案的2.0倍和2.5倍,但不同于CRYSTALS-Dilithium,Dilithium-Prime方案具有抵抗针对分圆环的密码攻击的优越特性;与2023年韩国后量子密码算法竞赛中提出的基于素阶数域的签名方案NCC-Sign推荐参数相比,在相同的安全等级和带宽条件下,Dilithium-Prime方案的密钥生成算法、签名算法、验证算法的速度分别提升至4.2倍、35.3倍、7.2倍,实现兼顾高效性和安全性的素阶数域签名算法. 展开更多
关键词 后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法
在线阅读 下载PDF
SDRaft:基于Schnorr协议和差分日志的拜占庭容错算法
13
作者 王茜茜 时浩然 陈泽华 《小型微型计算机系统》 北大核心 2025年第7期1727-1733,共7页
为了平衡Raft算法在非拜占庭容错和通信开销方面的局限,本文提出了一种基于Schnorr协议和差分日志的拜占庭容错算法SDRaft,该算法结合了Raft算法的一致性维护、Schnorr协议的数据安全性和差分日志的高效性.在领导者选举阶段,SDRaft利用S... 为了平衡Raft算法在非拜占庭容错和通信开销方面的局限,本文提出了一种基于Schnorr协议和差分日志的拜占庭容错算法SDRaft,该算法结合了Raft算法的一致性维护、Schnorr协议的数据安全性和差分日志的高效性.在领导者选举阶段,SDRaft利用Schnorr协议进行节点身份验证和选票签名,确保合法节点参与选举,防范拜占庭攻击.同时,设计并引入计票比较机制,限制得票较少的候选节点,减少选举轮数.在日志复制阶段,SDRaft要求领导者节点对包含日志条目及其哈希值的日志批次进行签名,实现安全差分日志复制,加速达成数据一致性.最后对设计的SDRaft算法进行性能分析和仿真实验,实验结果表明,SDRaft算法在保持良好拜占庭容错的基础上,提高了算法的安全性和效率. 展开更多
关键词 RAFT Schnorr协议 差分日志 区块链 数字签名
在线阅读 下载PDF
基于可撤销代理签名的分布式身份认证技术研究
14
作者 高宏民 曾卓然 +2 位作者 潘晓丰 赖冠辉 马兆丰 《信息安全研究》 北大核心 2025年第6期521-531,共11页
随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(de... 随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(decentralized identifier,DID)的数字身份技术正成为当前的研究热点.但分布式数字身份的身份认证方案隐私泄露问题频出,同时伴随着用户签名认证流程繁琐等问题,是当前分布式身份认证技术的痛点.针对以上存在的系列问题,基于可撤销代理签名、可验证凭证、区块链等技术构建了基于可撤销代理签名的分布式身份认证协议,实现了用户友好安全的签名认证协议.对用户参与数字化活动的设备性能要求低,适用于更广泛的用户数字化活动. 展开更多
关键词 代理签名 分布式数字身份 可验证凭证 区块链 撤销
在线阅读 下载PDF
国际票务条形码技术标准与应用研究
15
作者 吴刚 刘强 《铁道运输与经济》 北大核心 2025年第3期102-110,共9页
伴随互联网售票方式的普及,铁路客票电子化成为趋势,条形码是广泛应用于铁路客票电子化的技术手段之一。通过对国际铁路联盟(UIC)制定并发布的铁路客票样式和客票数字安全相关标准进行研究,分析阐述了条形码面向不同票制的技术规范和数... 伴随互联网售票方式的普及,铁路客票电子化成为趋势,条形码是广泛应用于铁路客票电子化的技术手段之一。通过对国际铁路联盟(UIC)制定并发布的铁路客票样式和客票数字安全相关标准进行研究,分析阐述了条形码面向不同票制的技术规范和数字签名算法安全机制,总结了条形码技术标准在技术规格、数据结构、应用场景等方面的特点和局限,同时针对“一带一路”沿线国家铁路票务应用需求,基于开源技术框架和模块化程序设计,研究提出了满足特定场景业务需求且具有广泛适用性的条形码技术铁路票务应用方案。研究表明:基于标准化和模块化设计的票务条形码技术应用,在支持车票安全防护的同时兼具应用灵活、技术开放、便于实施等特点,符合国际铁路票务系统项目建设要求。 展开更多
关键词 条形码 铁路客票 国际铁路联盟(UIC) 铁路标准 数字签名
在线阅读 下载PDF
一种带作弊识别的动态(t,n)门限量子秘密共享方案
16
作者 郭建胜 关飞婷 李志慧 《信息网络安全》 CSCD 北大核心 2024年第5期745-755,共11页
文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执... 文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执行相应的酉操作来恢复秘密。在秘密重建阶段,通过执行量子态数字签名,不仅可以检测到作弊行为,还可以识别具体的作弊者并将其删除,最终参与者可以验证恢复秘密的正确性。该方案可以在不更改旧参与者份额的前提下,无需其他参与者的帮助便可实现参与者的动态更新。安全性分析表明,该方案能够抵抗常见的外部攻击和内部攻击。 展开更多
关键词 量子秘密共享 动态更新 作弊识别 量子态数字签名
在线阅读 下载PDF
CDBS:基于CRYSTALS-Dilithium算法的盲签名方案 被引量:2
17
作者 杨亚涛 常鑫 +2 位作者 史浩鹏 王伟 王克 《通信学报》 EI CSCD 北大核心 2024年第7期184-195,共12页
为了应对传统盲签名方案在用户端、签名方和验证者交互过程中无法抵御量子计算攻击的这一难题,以NIST选定的后量子数字签名算法CRYSTALS-Dilithium为基础框架,设计了一种新型抗量子计算攻击的盲签名方案CDBS。整体方案采用Fiat-Shamir... 为了应对传统盲签名方案在用户端、签名方和验证者交互过程中无法抵御量子计算攻击的这一难题,以NIST选定的后量子数字签名算法CRYSTALS-Dilithium为基础框架,设计了一种新型抗量子计算攻击的盲签名方案CDBS。整体方案采用Fiat-Shamir签名结构,包括密钥生成、盲化、签名、去盲和验证5个阶段,方案内部结合拒绝采样技术防止密钥泄露,使用NTT算法优化多项式计算以提高签名和验证效率。分析表明,所提方案安全性依赖于模误差学习(MLWE)问题和小整数解(SIS)问题,同时满足正确性、盲性和不可伪造性。与其他基于格的盲签名方案相比,所提方案具有较高的安全性,且签名生成过程更高效,占用开销更小。在相同样本参数设置下,所提方案整体开销仅为MBS方案的67.1%。经软件测试验证,实现一次完整的盲签名和验证过程平均仅需657.65μs。所提方案为CRYSTALS-Dilithium数字签名算法的拓展应用提供了参考。 展开更多
关键词 盲签名 数字签名 CRYSTALS-Dilithium 后量子密码
在线阅读 下载PDF
基于区块链和PKI的身份认证技术研究 被引量:4
18
作者 李铭堃 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期148-155,共8页
PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题... PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率. 展开更多
关键词 长安链数字证书 长安链 证书解析 数字签名 签名值验证 身份认证
在线阅读 下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究 被引量:1
19
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
在线阅读 下载PDF
基于可编辑医疗联盟链的数据安全管理方案 被引量:1
20
作者 谭婧颀 薛凌妍 +2 位作者 黄海平 陈龙 李逸轩 《计算机科学》 CSCD 北大核心 2024年第S01期967-974,共8页
医疗数据的安全管理是确保患者隐私安全、有效开展医学诊疗与相关研究的关键。然而,现有的医疗数据管理方案大多存在透明度低、共享性差和无法保证患者隐私数据安全性的问题。通过设计一种“主-侧”链结构的可编辑区块链模型,提出了面... 医疗数据的安全管理是确保患者隐私安全、有效开展医学诊疗与相关研究的关键。然而,现有的医疗数据管理方案大多存在透明度低、共享性差和无法保证患者隐私数据安全性的问题。通过设计一种“主-侧”链结构的可编辑区块链模型,提出了面向医疗联盟链的安全、可追责的医疗数据管理方案。该模型主链保存患者电子病历的最新信息,侧链记录历史修改证明,实现了数据管理的透明性和可追责性。引入变色龙哈希函数、秘密共享和可验证签名技术,只有通过验证的医疗机构的系统管理员才能够参与构建完整陷门,确保了医疗数据修改过程的正确性与安全性。经过安全性分析和相关实验模拟,该方案在计算开销、通信负载方面的性能较好,且在存储开销方面存在优势,表明了该方案的有效性和可行性。 展开更多
关键词 数据管理 联盟链 可编辑区块链 秘密共享 数字签名
在线阅读 下载PDF
上一页 1 2 72 下一页 到第
使用帮助 返回顶部