期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种改进的宽管道Hash结构模型
1
作者
赵林森
薛宁
刘景美
《现代电子技术》
北大核心
2016年第3期86-89,共4页
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管...
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。
展开更多
关键词
宽管道结构
hash
函数
随机
hash
碰撞抵抗
在线阅读
下载PDF
职称材料
关于MD5强度分析的研究
被引量:
14
2
作者
崔国华
周荣华
粟栗
《计算机工程与科学》
CSCD
2007年第1期45-48,共4页
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰...
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见。
展开更多
关键词
MD5
强度分析
哈希函数
碰撞
在线阅读
下载PDF
职称材料
强不可伪造的双向代理重签名方案
被引量:
2
3
作者
冯婕
蓝才会
+1 位作者
郏伯荣
杨小东
《计算机工程》
CAS
CSCD
北大核心
2015年第3期116-119,124,共5页
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经...
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。
展开更多
关键词
双向代理重签名
强不可伪造性
存在不可伪造性
标准模型
系统参数
目标抗碰撞杂凑函数
在线阅读
下载PDF
职称材料
强不可伪造的在线/离线签名方案
被引量:
1
4
作者
黄萍
杨小东
王彩芬
《计算机工程与应用》
CSCD
北大核心
2016年第3期81-84,共4页
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数...
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。
展开更多
关键词
在线/离线签名
强不可伪造性
变色龙哈希函数
目标抗碰撞杂凑函数
在线阅读
下载PDF
职称材料
基于层次结构的大数据秘密共享方案
5
作者
刘炜
杨道平
简岩
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2016年第4期827-832,共6页
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的H...
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全.
展开更多
关键词
层次结构
大数据
秘密共享
双变量抗碰撞
hash
函数
在线阅读
下载PDF
职称材料
题名
一种改进的宽管道Hash结构模型
1
作者
赵林森
薛宁
刘景美
机构
西安邮电大学电子工程学院
西安电子科技大学综合业务网国家重点实验室
出处
《现代电子技术》
北大核心
2016年第3期86-89,共4页
基金
基金项目:抗合谋攻击的可追踪(t
n)门限签名方案研究(101-0479)
文摘
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。
关键词
宽管道结构
hash
函数
随机
hash
碰撞抵抗
Keywords
wide pipe structure
hash
function
random Hah
collision
resist
ance
分类号
TN711-34 [电子电信—电路与系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
关于MD5强度分析的研究
被引量:
14
2
作者
崔国华
周荣华
粟栗
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2007年第1期45-48,共4页
文摘
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见。
关键词
MD5
强度分析
哈希函数
碰撞
Keywords
MD5
resist
ibility analysis
hash
function
collision
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
强不可伪造的双向代理重签名方案
被引量:
2
3
作者
冯婕
蓝才会
郏伯荣
杨小东
机构
兰州城市学院信息工程学院
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第3期116-119,124,共5页
基金
国家自然科学基金资助项目(61262057
61163038
+4 种基金
61063041)
国家档案局科技计划基金资助项目(2014-X-33)
甘肃省自然科学基金资助项目(1308RJYA039)
兰州市科技计划基金资助项目(2013-4-22)
西北师范大学青年教师科研能力提升计划基金资助项目(NWNU-LKQN-10-22)
文摘
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。
关键词
双向代理重签名
强不可伪造性
存在不可伪造性
标准模型
系统参数
目标抗碰撞杂凑函数
Keywords
bidirectional proxy re-signature
strong unforgeability
existential unforgeability
standard model
system parameter
Target
collision
resistant
(TCR)
hash
function
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
强不可伪造的在线/离线签名方案
被引量:
1
4
作者
黄萍
杨小东
王彩芬
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2016年第3期81-84,共4页
基金
国家自然科学基金(No.61262057
No.61163038)
+4 种基金
甘肃省科技计划(No.145RJDA325)
国家档案局科技项目计划(No.2014-X-33)
甘肃省自然科学基金(No.1308RJYA039)
兰州市科技计划项目(No.2013-4-22)
西北师范大学青年教师科研能力提升计划基金资助项目(No.NWNU-LKQN-12-23)
文摘
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。
关键词
在线/离线签名
强不可伪造性
变色龙哈希函数
目标抗碰撞杂凑函数
Keywords
on-line/off-line signature
strong unforgeability
chameleon
hash
function
target
collision
-
resistant
hash
function
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于层次结构的大数据秘密共享方案
5
作者
刘炜
杨道平
简岩
机构
贵州大学计算机科学与技术学院
遵义师范学院计算机与信息科学学院
出处
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2016年第4期827-832,共6页
基金
贵州省科学技术项目基金(批准号:黔科合J字LKZS[2014]25号
黔科合LH字[2015]7019号)
遵义市科学技术项目基金(批准号:遵市科合社字[2010]10号)
文摘
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全.
关键词
层次结构
大数据
秘密共享
双变量抗碰撞
hash
函数
Keywords
hierarchical structure
big data
secret sharing
two-variable resistant collision hash function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种改进的宽管道Hash结构模型
赵林森
薛宁
刘景美
《现代电子技术》
北大核心
2016
0
在线阅读
下载PDF
职称材料
2
关于MD5强度分析的研究
崔国华
周荣华
粟栗
《计算机工程与科学》
CSCD
2007
14
在线阅读
下载PDF
职称材料
3
强不可伪造的双向代理重签名方案
冯婕
蓝才会
郏伯荣
杨小东
《计算机工程》
CAS
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
4
强不可伪造的在线/离线签名方案
黄萍
杨小东
王彩芬
《计算机工程与应用》
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
5
基于层次结构的大数据秘密共享方案
刘炜
杨道平
简岩
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部