期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
一个可证安全和前向安全的群盲签名方案
1
作者 张硕英 刘锋 《计算机应用与软件》 北大核心 2024年第3期308-312,320,共6页
在公共资源的管理、重要情报的签发和电子现金系统中,群签名都发挥着重要作用。但是群签名效率不高,且无法保证信息的匿名性。为此,通过盲化信息和简化签名过程,提出一种基于中国剩余定理的、高效的、具有前向安全性的群盲签名方案,并... 在公共资源的管理、重要情报的签发和电子现金系统中,群签名都发挥着重要作用。但是群签名效率不高,且无法保证信息的匿名性。为此,通过盲化信息和简化签名过程,提出一种基于中国剩余定理的、高效的、具有前向安全性的群盲签名方案,并在随机预言机模型下证明其安全性。该方案可以动态地增加或删除群成员而不需要频繁地改变其余群成员的密钥信息,仅需通过计算改变群公开信息。通过群成员私钥随时间更新,使方案具有前向安全性。对该方案进行效率分析,方案系统开销较小,签名长度较短,更适用于公开且低带宽的通信环境。 展开更多
关键词 群签名 盲签名 短签名 前向安全 可证安全 动态性
在线阅读 下载PDF
移动通信中可证安全的双向认证密钥协商协议 被引量:14
2
作者 邓红素 左益强 +1 位作者 赵一鸣 鲍振东 《软件学报》 EI CSCD 北大核心 2003年第8期1489-1494,共6页
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authen... 在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authenticated key agreement protocol),并在Bellare和Rogaway的模型下证明了它的安全性,同时分析了其计算代价,与以往许多协议相比,MAKAP协议不仅在安全证明上有较明显的优势,而且其计算量也不大,有较高的实用性。 展开更多
关键词 带认的密钥协商协议 可证安全的相互认协议 MAKAP协议
在线阅读 下载PDF
可证安全的入侵容忍签名方案 被引量:8
3
作者 于佳 孔凡玉 +2 位作者 程相国 郝蓉 GUO Xiangfa 《软件学报》 EI CSCD 北大核心 2010年第9期2352-2366,共15页
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所... 提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是困难的,方案在随机预言模型中是安全的. 展开更多
关键词 前向安全 动态安全 入侵容忍签名 双线性映射 可证安全
在线阅读 下载PDF
可证安全的基于证书部分盲签名方案 被引量:5
4
作者 黄茹芬 农强 黄振杰 《计算机工程》 CAS CSCD 2014年第6期109-114,共6页
为有效保护签名者的合法权益,防止盲签名的非法使用,解决传统公钥密码系统所存在的证书管理和使用代价高昂等问题,应用双线性映射,结合基于证书公钥密码体制和部分盲签名系统,提出一类基于证书的部分盲签名方案,包括基于证书部分盲签名... 为有效保护签名者的合法权益,防止盲签名的非法使用,解决传统公钥密码系统所存在的证书管理和使用代价高昂等问题,应用双线性映射,结合基于证书公钥密码体制和部分盲签名系统,提出一类基于证书的部分盲签名方案,包括基于证书部分盲签名的形式化定义及其安全性定义,并构造一个具体的基于证书的部分盲签名方案。在随机预言机模型下,基于计算DiffieHellman困难性假设,证明该方案的安全性,结果表明,该方案简化了基于传统公钥系统部分盲签名中证书的发布、存储与管理,并解决了基于身份部分盲签名系统中的密钥托管问题。 展开更多
关键词 数字签名 基于 部分盲签名 双线性对 随机预言机模型 可证安全
在线阅读 下载PDF
基于双线性配对的可证安全的代理签名方案 被引量:6
5
作者 许峰 崔隽 黄皓 《电子学报》 EI CAS CSCD 北大核心 2009年第3期439-443,共5页
代理签名是指当某个签名者由于某种原因不能签名时,将签名权委托给他人替自己行使签名权的一种签名,代理签名在实际应用中有着重要的作用.提出了一个基于双线性配对的代理签名方案,并证明其在随机Oracle模型下是可证安全的.分析表明该... 代理签名是指当某个签名者由于某种原因不能签名时,将签名权委托给他人替自己行使签名权的一种签名,代理签名在实际应用中有着重要的作用.提出了一个基于双线性配对的代理签名方案,并证明其在随机Oracle模型下是可证安全的.分析表明该方案比Zhang等的代理签名方案有更高的效率. 展开更多
关键词 代理签名 双线性配对 可证安全
在线阅读 下载PDF
可证安全的无证书混合签密 被引量:27
6
作者 俞惠芳 杨波 《计算机学报》 EI CSCD 北大核心 2015年第4期804-813,共10页
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性... 混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性下,满足自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性.文中方案计算复杂度低,适合于实际应用. 展开更多
关键词 书密码学 混合签密 可证安全 双线性对 密码学
在线阅读 下载PDF
无线漫游认证中可证安全的无证书聚合签名方案 被引量:3
7
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第7期123-130,共8页
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安... 无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案。新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的。与原方案相比,所提方案在提高安全性的同时大大降低了计算开销。 展开更多
关键词 可证安全 聚合签名 抗伪造攻击
在线阅读 下载PDF
标准模型下可证安全的加密密钥协商协议 被引量:9
8
作者 殷胤 李宝 《软件学报》 EI CSCD 北大核心 2007年第2期422-429,共8页
密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模... 密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模型下的协议相比,标准模型下可证安全的EKE(encrypted key exchange)协议虽然不需要Random Oracle假设,但它们都对参与方的计算能力要求较高,协议规则也更为复杂.从David P.Jablon在“Extended Password Key Exchange Protocols Immune to Dictionary Attacks”一文中提出的协议出发,通过引入服务端的公钥,并利用ElGamal加密和伪随机函数集,将一个Random Oracle模型下可证安全的EKE协议改进为一个标准模型下可证安全的EKE协议,并证明了改进后的协议仍然是安全的.与原始协议相比,改进后的协议只需要DDH(decisional Diffie-Hellman)假设,而不需要理想加密和Random Oracle假设;与其他标准模型下可证安全的协议相比,改进后的协议不需要CCA2(chosen ciphertext attack-2)安全的加密方案,从而不仅可以减少指数计算的次数,而且具有协议规则简单的优点.相对于KOY协议,改进后的协议将指数运算次数降低了73%;相对于Jiang Shao-Quan等人在“Password Based Key Exchange with Mutual Authentication”一文中提出的协议,改进后的协议将指数运算次数降低了55%. 展开更多
关键词 加密密钥协商 可证安全 口令 标准模型
在线阅读 下载PDF
标准模型中可证安全的基于ID的身份认证方案 被引量:3
9
作者 胡国政 洪帆 郭亚军 《小型微型计算机系统》 CSCD 北大核心 2007年第11期2015-2019,共5页
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身... 身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身份认证方案的安全性,在标准模型中证明一个在被动攻击下防止冒充安全,另一个在主动和并行攻击下也防止冒充安全. 展开更多
关键词 基于身份的密码学 身份认方案 随机预言模型 标准模型 可证安全
在线阅读 下载PDF
基于身份可证安全的双方密钥协商协议 被引量:5
10
作者 石亚宾 黄开枝 杨鹏 《计算机应用研究》 CSCD 北大核心 2009年第9期3519-3522,共4页
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面... 针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议。 展开更多
关键词 密钥协商 基于身份 BDH假设 可证安全
在线阅读 下载PDF
一类可证安全的基于身份代理签名体制 被引量:2
11
作者 顾纯祥 李景峰 祝跃飞 《计算机应用研究》 CSCD 北大核心 2005年第10期96-98,133,共4页
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利... 当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。 展开更多
关键词 基于身份签名体制 基于身份代理签名体制 可证安全 存在性伪造
在线阅读 下载PDF
无双线性对的可证安全的高效的代理签名方案 被引量:1
12
作者 谷科 贾维嘉 +1 位作者 李超良 姜春林 《小型微型计算机系统》 CSCD 北大核心 2013年第6期1382-1386,共5页
目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.... 目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.本文在EDL签名方案的基础上提出一种新的代理签名方案—Proxy-EDL签名方案,该方案是对EDL签名方案的扩展,方案中没有双线性对的计算,具有较高的计算性能,同时新方案在代理签名安全模型下被证明具有在自适应选择消息攻击下存在代理签名不可伪造性,其安全性可归约于CDH问题.与目前已有的代理签名方案相比,本文的代理签名方案具有更高的安全性和更好的计算性能. 展开更多
关键词 代理签名 可证安全 效率 EDL签名 归约
在线阅读 下载PDF
标准模型下可证安全的认证密钥协商协议 被引量:1
13
作者 邓帆 邓少锋 李益发 《计算机工程与应用》 CSCD 北大核心 2011年第13期106-109,共4页
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过... 提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率。与随机预言模型中的协议相比,在计算和通信效率方面相当。 展开更多
关键词 密钥协商 可证安全 串空间 双线性配对 标准模型
在线阅读 下载PDF
一些可证安全签名方案的密码学分析 被引量:1
14
作者 明洋 王育民 《计算机科学》 CSCD 北大核心 2007年第5期83-84,共2页
最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新... 最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新的公钥满足合法签名者生成的合法签名。 展开更多
关键词 密钥替换攻击 可证安全 双线性对
在线阅读 下载PDF
一个可证安全的基于证书部分盲签名的改进方案 被引量:1
15
作者 刘二根 周华静 王霞 《太原理工大学学报》 CAS 北大核心 2015年第5期571-576,共6页
对一个基于证书部分盲签名方案的分析,发现其事先商量好的公共信息可以被非法篡改。给出具体的攻击模型,并在该方案的基础上提出改进方案。证明了新方案的正确性、部分盲性,且方案在随机预言机模型下对适应性选择消息和身份攻击是存在... 对一个基于证书部分盲签名方案的分析,发现其事先商量好的公共信息可以被非法篡改。给出具体的攻击模型,并在该方案的基础上提出改进方案。证明了新方案的正确性、部分盲性,且方案在随机预言机模型下对适应性选择消息和身份攻击是存在性不可伪造的。 展开更多
关键词 数字签名 部分盲签名 基于 双线性对 随机预言机模型 可证安全
在线阅读 下载PDF
一种可证安全性的无线网络密钥协商协议 被引量:1
16
作者 赵宗渠 刘艳霞 《计算机工程》 CAS CSCD 北大核心 2008年第14期174-175,178,共3页
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比... 在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。 展开更多
关键词 密钥协商协议 可证安全 随机预言机模型
在线阅读 下载PDF
可证安全的数字水印方案 被引量:3
17
作者 袁征 《通信学报》 EI CSCD 北大核心 2008年第9期91-96,共6页
应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并... 应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。 展开更多
关键词 数字作品版权保护 水印方案 水印协议攻击 可证安全 RO模型
在线阅读 下载PDF
一种可证安全无对运算的签密方案分析与改进 被引量:1
18
作者 方光伟 《计算机应用研究》 CSCD 北大核心 2020年第11期3422-3427,共6页
Chen等人提出了无对运算的无证书签密方案,通过加解密双方私钥和公钥相结合生成密文加密密钥,并在随机预言机模型下证明了该方案满足适应性选择密文攻击下不可区分性和适应性选择消息攻击下不可伪造性。对Chen方案进行安全分析,发现其... Chen等人提出了无对运算的无证书签密方案,通过加解密双方私钥和公钥相结合生成密文加密密钥,并在随机预言机模型下证明了该方案满足适应性选择密文攻击下不可区分性和适应性选择消息攻击下不可伪造性。对Chen方案进行安全分析,发现其方案在选择明文攻击下存在密钥泄露和不能抵抗恶意KGC的不可伪造性攻击问题。由此,基于椭圆曲线群上计算性Diffie-Hellman问题和离散对数问题提出了新的无证书签密方案。新方案避免了原方案的密钥泄露等安全问题。在保证安全性的前提下,新方案运行效率未降低。 展开更多
关键词 可证安全 书签密 随机预言机模型 机密性 椭圆曲线
在线阅读 下载PDF
可证安全的高效可托管公钥加密方案
19
作者 刘文浩 王圣宝 +1 位作者 曹珍富 韩立东 《通信学报》 EI CSCD 北大核心 2014年第7期33-37,共5页
可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方... 可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方案,其中第2个方案是文献中所有现存同类方案中最为高效的。它也是第1个可证安全的此类方案,其安全性基于标准的双线性Diffie-Hellman假设。 展开更多
关键词 密码算法 加密方案 可托管公钥加密 可证安全
在线阅读 下载PDF
异构无线网络可证安全的接人认证和密钥交换协议
20
作者 蒋军 何晨 蒋铃鸽 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2294-2300,共7页
针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合... 针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK)可证安全模型的双向认证和密钥交换协议.根据该模型方法,首先构造并证明了一种理想环境下的混合密钥交换协议HKE;然后利用现有安全的消息传输认证器构造一个适合BRAIN网络安全第一跳的认证器.最后利用该认证器自动编译理想的HKE协议,得到可证安全和实际可行的PHKE协议.分析比较表明,该协议更安全有效. 展开更多
关键词 可证安全 安全密钥交换 异构无线接入 混合密钥交换协议 BRAIN
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部