期刊文献+
共找到120篇文章
< 1 2 6 >
每页显示 20 50 100
多因素认证协议的通用可组合模型
1
作者 黄佳佳 马昕 +1 位作者 李新慧 黄鑫 《小型微型计算机系统》 北大核心 2025年第9期2266-2274,共9页
随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现有模型相... 随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现有模型相比,该模型结合了多因素特性与通用可组合性.具体而言,本文首先综合考虑多因素认证协议中密码、硬件设备、生物特征因素的安全需求和潜在威胁,定义了多因素认证协议的理想功能.其次,提出了一种多因素认证协议,并且构造了对应的模拟器.最后,对改进后的多因素认证协议进行安全分析,分析结果表明,提出的理想功能可以描述多因素认证协议的特性. 展开更多
关键词 多因素认证协议 可证明安全模型 通用可组合 理想功能
在线阅读 下载PDF
基于SM2的高效签密方案 被引量:3
2
作者 张宇 汪宗斌 秦体红 《信息安全研究》 CSCD 北大核心 2024年第6期526-531,共6页
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算... 签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成(n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值. 展开更多
关键词 SM2 ECC 签密 可证明安全 随机预言模型
在线阅读 下载PDF
基于NTRU密钥协商协议设计 被引量:1
3
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 密钥协商协议 可证明安全 eCK模型
在线阅读 下载PDF
标准模型下的前向安全多重签名:安全性模型和构造 被引量:13
4
作者 于佳 郝蓉 +2 位作者 孔凡玉 程相国 GUO Xiang-Fa 《软件学报》 EI CSCD 北大核心 2010年第11期2920-2932,共13页
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案.在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的.证明了方案是标准模型下安全的.
关键词 前向安全性 数字签名 多重签名 可证安全性 标准模型
在线阅读 下载PDF
RFID安全协议的设计与分析 被引量:213
5
作者 周永彬 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第4期581-589,共9页
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
关键词 RIFD系统 安全协议 可证明安全性 安全模型
在线阅读 下载PDF
一个高效的基于身份的签密方案 被引量:73
6
作者 李发根 胡予濮 李刚 《计算机学报》 EI CSCD 北大核心 2006年第9期1641-1647,共7页
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难的假设下,该方案被证明是安全的.在计算量方面,该方案仅需2次对运算,比目前最好的Chen和Malone-Lee方案少1次. 展开更多
关键词 签密 基于身份的密码体制 双线性对 可证明安全性 随机预言模型
在线阅读 下载PDF
可证明安全的可信网络连接协议模型 被引量:19
7
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
在线阅读 下载PDF
标准模型下基于身份的认证密钥协商协议 被引量:13
8
作者 任勇军 王建东 +2 位作者 王箭 徐大专 庄毅 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1604-1610,共7页
由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所... 由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所提出密钥协商协议的安全性;要么在弱的安全模型中设计密钥协商协议,导致协议的安全性差.采用MTI协议族的思想,基于判定性q-ABDHE假设和判定性BDH假设,设计了一个新的基于身份的认证密钥协商协议IBAKA,并第1次在标准模型下证明该协议是eCK安全的.与现有的标准模型下基于身份的密钥协商协议相比,IBAKA协议的计算效率、通信效率等方面性能优越. 展开更多
关键词 基于身份的密码学 密钥协商 可证安全 双线性对 标准模型
在线阅读 下载PDF
高效安全的基于身份的签名方案 被引量:17
9
作者 谷科 贾维嘉 姜春林 《软件学报》 EI CSCD 北大核心 2011年第6期1350-1360,共11页
Paterson等人在Waters签名方案的基础上提出的基于身份的签名方案,虽然在标准模型下被证明能够归约于CDH问题假定,但方案的计算效率不高.此后,李-姜等人对Paterson方案虽然进行了改进,但方案的在线计算效率不高.在Paterson方案的基础上... Paterson等人在Waters签名方案的基础上提出的基于身份的签名方案,虽然在标准模型下被证明能够归约于CDH问题假定,但方案的计算效率不高.此后,李-姜等人对Paterson方案虽然进行了改进,但方案的在线计算效率不高.在Paterson方案的基础上,提出了一种在标准模型下更高效的基于身份的签名方案.该方案采用转变原方案中的群元素乘法运算为整数加法运算的方法来提高计算效率,而且利用预先计算双线性对的方法来改进方案的在线计算性能.与Paterson方案相比,消除了多次乘法运算,减少了验证方的双线性对计算次数;与李-姜方案相比,减少了签名方和验证方的在线运算量以及系统输出参数;同时,该方案在标准模型下被证明具有在自适应选择消息攻击下存在不可伪造性,其安全性能够归约于CDH问题假定.与现有的标准模型下基于身份的签名方案相比,该方案的计算效率更高. 展开更多
关键词 标准模型 签名 CDH问题 可证安全 计算性能
在线阅读 下载PDF
安全高效的异构无线网络可控匿名漫游认证协议 被引量:11
10
作者 周彦伟 杨波 张文政 《软件学报》 EI CSCD 北大核心 2016年第2期451-465,共15页
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络... 分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络. 展开更多
关键词 异构无线网络 可控漫游 匿名认证 CK安全模型 可证安全
在线阅读 下载PDF
基于格的三方口令认证密钥交换协议 被引量:15
11
作者 叶茂 胡学先 刘文芬 《电子与信息学报》 EI CSCD 北大核心 2013年第6期1376-1381,共6页
为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标... 为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标准模型下证明了其安全性,同时通过实现用户和服务器的显式双向认证达到了可抗不可测在线字典攻击。新协议是第1个基于格的三方PAKE协议,与通用构造相比,通信轮数少,并且能避免大数分解和离散对数易受量子攻击的弱点。 展开更多
关键词 密钥交换 口令认证 标准模型 可证安全
在线阅读 下载PDF
一种无随机预言机的无证书广义签密方案 被引量:7
12
作者 刘连东 冀会芳 +1 位作者 韩文报 赵龙 《软件学报》 EI CSCD 北大核心 2012年第2期394-410,共17页
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基... 研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基于计算Diffie-Hellman问题和判定性Bilinear Diffie-Hellman问题的困难性,并在标准模型下给出正式的安全性证明.鉴于该方案具有安全高效和无证书的优点,它可以广泛地应用于电子商务、防火墙和密钥分配等领域. 展开更多
关键词 无证书密码 广义签密 双线性映射 标准模型 可证明安全
在线阅读 下载PDF
标准模型下基于身份的群代理签名方案 被引量:5
13
作者 谷科 贾维嘉 +1 位作者 李超良 陈荣元 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1370-1386,共17页
目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签... 目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签名安全模型的基础上提出一个完整的群代理签名可证安全模型,同时为了展示该安全模型的有效性,给出一个群代理签名方案的可证安全实例.该实例通过对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的群代理签名方案,并在可证安全模型下证明新方案具有在自适应选择消息攻击下存在基于身份的群代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.与目前已有的标准模型下基于公钥密码体制的群代理签名方案相比,该群代理签名方案增加了用户身份的概念,同时具有更完备的可证安全性. 展开更多
关键词 群代理签名 安全模型 可证安全性 身份 CDH问题
在线阅读 下载PDF
标准模型下可证明安全的BGP路由属性保护机制 被引量:8
14
作者 李道丰 王高才 +2 位作者 王志伟 钟诚 李陶深 《计算机学报》 EI CSCD 北大核心 2015年第4期859-871,共13页
BGP路由协议是目前大多数网络基础设施所采用的重要协议之一.随着网络攻击技术的发展,如何构造安全且容易部署的BGP协议保护机制,仍然是安全路由协议研究中的热点问题.文中提出标准模型下可证明安全的BGP协议的路由属性保护机制——Iden... BGP路由协议是目前大多数网络基础设施所采用的重要协议之一.随着网络攻击技术的发展,如何构造安全且容易部署的BGP协议保护机制,仍然是安全路由协议研究中的热点问题.文中提出标准模型下可证明安全的BGP协议的路由属性保护机制——Identity-based Sanitizable Signature Path Verification(简称IDSPV).IDSPV机制采用基于身份的密码学思想以及可净化签名方案的优点.并结合BGP路由协议特征,在无需证书的条件下,仅需将自己的更新报文签名后再添加到AS_PATH路径中,为BGP路由属性完整性和真实性提供保护.避免证书存储和管理开销.另外,文中给出保护AS_PATH路由属性的安全模型,利用规约技术,在标准模型下给出IDSPV机制的安全证明.通过安全性和性能方面的分析可知,与现有方案相比,IDSPV机制更易于在实际网络中部署. 展开更多
关键词 标准模型 边界网关协议 可证明安全 路由属性保护 可净化签名
在线阅读 下载PDF
高效的标准模型下基于身份认证密钥协商协议 被引量:26
15
作者 高志刚 冯登国 《软件学报》 EI CSCD 北大核心 2011年第5期1031-1040,共10页
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同... 在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同时能够抵抗未知密钥共享和密钥泄露伪装攻击.在该协议基础上,构造了防止用户密钥生成中心获取会话密钥的协议,以满足需要防止密钥托管的应用需求,并采用安全的消息认证码算法为该协议增加了密钥确认过程. 展开更多
关键词 认证 密钥协商 基于身份 可证明安全 标准模型
在线阅读 下载PDF
标准模型下基于身份的具有部分消息恢复功能的签名方案 被引量:4
16
作者 刘振华 张襄松 +1 位作者 田绪安 胡予濮 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期654-658,共5页
利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约... 利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约为q-Strong Diffie-Hellman困难假设.与现有的标准模型下基于身份的签名方案相比,该方案缩短了消息及其签名的总长度,适用于带宽受限的环境. 展开更多
关键词 密码 签名 消息恢复 标准模型 可证明安全性
在线阅读 下载PDF
对一个基于身份签密方案的分析与改进 被引量:6
17
作者 张宇 杜瑞颖 +3 位作者 陈晶 侯健 周庆 王文武 《通信学报》 EI CSCD 北大核心 2015年第11期174-179,共6页
基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进... 基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进方案,并且基于随机预言模型证明了新方案的安全性。理论分析和实验仿真证明,所提方案计算复杂度低,适合于实际应用。 展开更多
关键词 基于身份的签密 可证明安全 双线性对 随机预言模型
在线阅读 下载PDF
安全高效的基于身份的部分盲签名方案 被引量:11
18
作者 何俊杰 王娟 祁传达 《计算机应用》 CSCD 北大核心 2012年第5期1388-1391,共4页
部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A.An ID-based aggregate signature scheme with constant pairingcomputations.The Journal of Sy... 部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A.An ID-based aggregate signature scheme with constant pairingcomputations.The Journal of Systems and Software,2010,83(10):1873-1880)提出的基于身份的数字签名方案,提出了一个新的可证安全的基于身份的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在不可伪造的,其安全性能够归约为计算Diffie-Hellman假设。与目前已有的随机预言机模型下基于身份的部分盲签名方案相比,所提方案具有较高的运算效率和较少的通信量。 展开更多
关键词 部分盲签名 双线性对 基于身份 随机预言机模型 可证安全
在线阅读 下载PDF
一种改进的无证书两方认证密钥协商协议 被引量:17
19
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第5期1181-1191,共11页
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、Ad-Hoc网络等)中具有较好的推广性. 展开更多
关键词 无证书密钥协商 可证明安全 离散对数 无双线性映射 eCK安全模型
在线阅读 下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
20
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (T N)门限签名方案 标准模型 可证明安全 CDH问题
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部