期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
探讨基于身份的不可传递性环签密算法
1
作者 周大钧 李以明 《齐鲁工业大学学报》 CAS 2013年第4期62-64,共3页
网络环境中的一些数字签名应用,希望在签名传输过程中对消息明文进行加密以保证消息的机密性。本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于... 网络环境中的一些数字签名应用,希望在签名传输过程中对消息明文进行加密以保证消息的机密性。本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于身份的不可传递性环签密方案INRSCS。分析表明该方案除了具有签密者身份模糊性、不可传递性、第三方不可伪造性外还具有消息的机密性。 展开更多
关键词 基于身份 环签密 身份模糊 不可传递 消息机密 不可伪造性
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
2
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全 不可伪造性
在线阅读 下载PDF
基于双线性映射的公共可验证外包计算方案 被引量:1
3
作者 李福祥 霍建秋 +1 位作者 林慕清 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期619-623,共5页
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化... 已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性. 展开更多
关键词 双线映射 公共可验证 外包计算 不可伪造性 可验证计算
在线阅读 下载PDF
一种无双线性对的代理盲签名方案 被引量:2
4
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《华东交通大学学报》 2016年第5期139-142,共4页
对林振宇等人提出的改进代理盲签名方案进行了安全性分析,指出其方案不能抵抗有恶意原始签名者参与的合谋攻击,在此基础上提出了一种改进的无双线性对的代理盲签名方案,证明了改进方案在随机预言机模型下是存在性不可伪造。
关键词 代理盲签名 无双线 合谋攻击 随机预言机 不可伪造性
在线阅读 下载PDF
签密方案的密文滥用性分析 被引量:2
5
作者 陈明 王霏 《电子与信息学报》 EI CSCD 北大核心 2019年第4期1010-1016,共7页
对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵... 对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。 展开更多
关键词 签密 机密 不可伪造性 密文滥用 EUF-CMA模型
在线阅读 下载PDF
一种支持树形访问结构的属性基可净化签名方案 被引量:6
6
作者 莫若 马建峰 +1 位作者 刘西蒙 张涛 《电子学报》 EI CAS CSCD 北大核心 2017年第11期2715-2720,共6页
在电子医疗档案系统中,用户会频繁更新自己的健康数据.若直接使用现有签名方案保证这些数据的可认证性,在泄露用户身份隐私的同时,也需要大量的计算开销.为了解决上述问题,我们利用属性集合来模糊用户的身份信息,并引入可授权第三方—... 在电子医疗档案系统中,用户会频繁更新自己的健康数据.若直接使用现有签名方案保证这些数据的可认证性,在泄露用户身份隐私的同时,也需要大量的计算开销.为了解决上述问题,我们利用属性集合来模糊用户的身份信息,并引入可授权第三方—净化者,提出了一个属性基的可净化签名方案.安全性分析证明,本方案保护了用户的匿名性,同时在标准模型下针对给定策略选择消息攻击具有不可伪造性.通过方案对比分析表明,本方案在有效降低用户签名计算开销的同时,还支持树形访问结构,能在大规模属性集下提供灵活的细粒度访问控制. 展开更多
关键词 基于属的签名 可净化签名 电子医疗档案 标准模型 不可伪造性 匿名
在线阅读 下载PDF
面向车载自组网的无证书聚合签名方案的安全性分析与改进 被引量:8
7
作者 杨小东 麻婷春 +2 位作者 陈春霖 王晋利 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2019年第5期1265-1270,共6页
2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:"honest-but-curious"的KGC攻击、恶意的KGC与RSU的联合攻击... 2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:"honest-but-curious"的KGC攻击、恶意的KGC与RSU的联合攻击、内部签名者的联合攻击。分析结果表明,王大星等人设计的无证书聚合签名方案在这3类攻击下均是不安全的。为了抵抗这些攻击,进一步提出了一个改进的无证书聚合签名方案。所提方案不仅在自适应性选择消息攻击下满足存在不可伪造性,还能有效抵抗联合攻击。 展开更多
关键词 车载自组织网络 无证书聚合签名 联合攻击 不可伪造性
在线阅读 下载PDF
云计算环境下固定签名长度的基于属性高效外包签名方案
8
作者 吴章淋 陈燕俐 陈梦书 《南京邮电大学学报(自然科学版)》 北大核心 2018年第5期100-110,共11页
基于属性的签名允许签名者拥有一系列属性信息,在不泄露具体身份信息的前提下对消息进行签名,该签名随后可被验证满足特定的访问控制结构。目前的基于LSSS矩阵的属性签名方案虽然访问结构灵活,但签名的计算代价较高。为了减少签名的计算... 基于属性的签名允许签名者拥有一系列属性信息,在不泄露具体身份信息的前提下对消息进行签名,该签名随后可被验证满足特定的访问控制结构。目前的基于LSSS矩阵的属性签名方案虽然访问结构灵活,但签名的计算代价较高。为了减少签名的计算量,文中对基于LSSS矩阵的属性签名方案进行改进,并结合外包计算思想,提出了云计算环境下签名长度和签名者签名计算量均为常数的基于属性高效外包签名方案。该方案为云服务提供商提供外包密钥,以便将签名过程的大部分模幂计算外包给云服务提供商,签名者在收到云服务提供商的计算结果以后,只需进行少量计算即可对消息进行签名。安全性分析表明,该方案具有签名者隐私性,且基于计算Diffie-Hellman问题假设,在随机预言模型下具有不可伪造性。 展开更多
关键词 基于属签名 外包 LSSS矩阵 隐私 不可伪造性
在线阅读 下载PDF
一种基于无证书的多方合同签署协议的安全性分析与改进
9
作者 杨小东 李梅娟 +2 位作者 任宁宁 田甜 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2022年第10期3627-3634,共8页
2019年,曹等人(doi:10.11999/JEIT190166)提出了一个适用于多方合同签署环境中高效的无证书聚合签名方案,并证明了该方案在随机预言模型下存在不可伪造性。然而,通过安全性分析发现,该方案无法抵抗替换公钥攻击和内部签名者的联合攻击... 2019年,曹等人(doi:10.11999/JEIT190166)提出了一个适用于多方合同签署环境中高效的无证书聚合签名方案,并证明了该方案在随机预言模型下存在不可伪造性。然而,通过安全性分析发现,该方案无法抵抗替换公钥攻击和内部签名者的联合攻击。为了解决上述安全缺陷,该文提出一个改进的无证书聚合签名方案。新方案不仅在随机预言模型下基于计算性Diffie-Hellman问题满足不可伪造性,同时也能够抵抗联合攻击。 展开更多
关键词 无证书聚合签名 联合攻击 不可伪造性 合同签署
在线阅读 下载PDF
基于国密SM9的多接收者标识签密方案
10
作者 张元英 《宜春学院学报》 2024年第9期44-50,共7页
随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可... 随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可控的安全密码技术得到重点关注。以我国自主的国密SM9标识密码算法为基础,提出一种多接收者标识签密方案,融合了SM9算法标准中的公钥加密算法和数字签名算法。在随机预言机模型下,新提出的多接收者标识签密方案被证明实现了选择密文安全性和不可伪造性。对比分析表明,新签密算法不仅自主可控,实用性强,还具有优秀的计算性能,在智能车联网中的多个应用场景中都有很好的适用性。 展开更多
关键词 基于标识密码 多接收者签密 随机预言机模型 机密 不可伪造性
在线阅读 下载PDF
对一种基于身份的已知签名人的门限代理签名方案的分析 被引量:9
11
作者 鲁荣波 何大可 王常吉 《电子与信息学报》 EI CSCD 北大核心 2008年第1期100-103,共4页
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行... 在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。 展开更多
关键词 门限代理签名 代理签名 基于身份的公钥体系 不可伪造性 分布式计算
在线阅读 下载PDF
异构系统下的双向签密方案 被引量:17
12
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造性
在线阅读 下载PDF
标准模型下身份匿名签名方案分析与设计 被引量:5
13
作者 张明武 杨波 +1 位作者 姚金涛 张文政 《通信学报》 EI CSCD 北大核心 2011年第5期40-46,共7页
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过... 对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。 展开更多
关键词 匿名签名 标准模型 匿名 不可伪造性
在线阅读 下载PDF
匿名的无证书多接收者签密机制 被引量:4
14
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1784-1790,共7页
为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而... 为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有较强的匿名性和较高的计算效率,满足广播通信环境中多消息的匿名发送需求. 展开更多
关键词 无证书签密 多接收者 多消息 匿名 保密 不可伪造性
在线阅读 下载PDF
标准模型下的服务器辅助验证代理重签名方案 被引量:2
15
作者 杨小东 李亚楠 +2 位作者 高国娟 王彩芬 鲁小勇 《电子与信息学报》 EI CSCD 北大核心 2016年第5期1151-1157,共7页
代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双... 代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双向服务器辅助验证代理重签名的安全性定义,并提出一个高效的服务器辅助验证代理重签名方案,在标准模型下证明新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的代理重签名方案。 展开更多
关键词 密码学 服务器辅助验证代理重签名 合谋攻击 不可伪造性 标准模型
在线阅读 下载PDF
对一类基于身份签密方案的分析及改进 被引量:2
16
作者 汤鹏志 陈仁群 张庆兰 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第8期938-943,共6页
文章通过对签密方案的安全性分析,发现2个方案有共同的缺陷,即不满足公开验证性及不能抵抗不诚实接收者的一般性伪造攻击;在此基础上,针对2个原方案分别给出了改进方案,弥补了原方案的缺陷,并在随机语言模型下,对改进方案进行了安全性... 文章通过对签密方案的安全性分析,发现2个方案有共同的缺陷,即不满足公开验证性及不能抵抗不诚实接收者的一般性伪造攻击;在此基础上,针对2个原方案分别给出了改进方案,弥补了原方案的缺陷,并在随机语言模型下,对改进方案进行了安全性证明。结果表明,改进后的方案不但可公开验证、防伪造,而且其安全性更高。 展开更多
关键词 代理签密 多代理多签密 公开验证 不可伪造性
在线阅读 下载PDF
基于身份的签密和代理签密方案 被引量:4
17
作者 冀会芳 韩文报 赵龙 《信息工程大学学报》 2010年第4期458-461,共4页
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH... 首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH假设下,方案是适应性选择消息和身份攻击下存在性不可伪造的。 展开更多
关键词 基于身份签密 基于身份代理签密 双线 语义安全 不可伪造性
在线阅读 下载PDF
在标准模型下基于格的代理签名方案 被引量:1
18
作者 李明祥 郑艳娟 许明 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期102-106,共5页
鉴于在标准模型下可证明安全的公钥密码体制更有实用价值,而人们目前尚未提出在标准模型下可证明安全的基于格的代理签名方案,首先利用Boyen提出的原像抽样算法构造了一个基于格的代理签名方案,然后在标准模型下基于小整数解(SIS)问题... 鉴于在标准模型下可证明安全的公钥密码体制更有实用价值,而人们目前尚未提出在标准模型下可证明安全的基于格的代理签名方案,首先利用Boyen提出的原像抽样算法构造了一个基于格的代理签名方案,然后在标准模型下基于小整数解(SIS)问题证明了该代理签名方案满足适应性选择消息攻击下的存在性不可伪造性,最后比较了所提出的代理签名方案与其他基于格的代理签名方案的计算性能。结果显示,所提出的代理签名方案的效率更高一些。 展开更多
关键词 代理签名 不可伪造性 标准模型
在线阅读 下载PDF
无证书强指定验证者多重签名 被引量:2
19
作者 杜红珍 温巧燕 《通信学报》 EI CSCD 北大核心 2016年第6期20-28,共9页
为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了... 为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。 展开更多
关键词 无证书公钥密码学 指定验证者多重签名 不可伪造性 双线
在线阅读 下载PDF
基于DLP的自认证多接收者签密方案 被引量:1
20
作者 王之仓 俞惠芳 乔小妮 《微电子学与计算机》 CSCD 北大核心 2010年第11期14-16,共3页
在已有研究的基础之上,实现了一种基于有限域上的离散对数问题(DLP)的自认证多接收者签密方案.方案避免了公钥系统中的证书存在问题和密钥托管问题,为具有多名合法接收者的签密问题提供了有效的解决途径,算法简单,安全性高,适合于在实... 在已有研究的基础之上,实现了一种基于有限域上的离散对数问题(DLP)的自认证多接收者签密方案.方案避免了公钥系统中的证书存在问题和密钥托管问题,为具有多名合法接收者的签密问题提供了有效的解决途径,算法简单,安全性高,适合于在实际中应用. 展开更多
关键词 自认证签密 多接收者签密 有限域上的离散对数问题 不可伪造性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部