期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
一种可证安全性的无线网络密钥协商协议 被引量:1
1
作者 赵宗渠 刘艳霞 《计算机工程》 CAS CSCD 北大核心 2008年第14期174-175,178,共3页
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比... 在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。 展开更多
关键词 密钥协商协议 可证安全性 随机预言机模型
在线阅读 下载PDF
分组密码算法认证运算模式的注记及可证安全性
2
作者 罗岚 秦志光 +1 位作者 万国根 魏正耀 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期600-604,共5页
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境... 对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。 展开更多
关键词 分组密码 运算环境 运算模式 可证安全性 流密码
在线阅读 下载PDF
标准模型下的代理签名:构造模型与证明安全性 被引量:4
3
作者 谷科 贾维嘉 +1 位作者 王四春 石良武 《软件学报》 EI CSCD 北大核心 2012年第9期2416-2429,共14页
目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安... 目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安全模型的有效性和可扩展性,对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的代理签名方案,并在可证安全模型下,证明新方案具有在自适应选择消息攻击下存在基于身份的代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.新方案与标准模型下基于公钥密码体制的代理签名方案相比,不仅增加了用户身份的概念,还具有更完备的安全性. 展开更多
关键词 代理签名 可证安全性 身份 CDH问题
在线阅读 下载PDF
标准模型下的前向安全多重签名:安全性模型和构造 被引量:13
4
作者 于佳 郝蓉 +2 位作者 孔凡玉 程相国 GUO Xiang-Fa 《软件学报》 EI CSCD 北大核心 2010年第11期2920-2932,共13页
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案.在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的.证明了方案是标准模型下安全的.
关键词 前向安全性 数字签名 多重签名 可证安全性 标准模型
在线阅读 下载PDF
可证安全的入侵容忍签名方案 被引量:8
5
作者 于佳 孔凡玉 +2 位作者 程相国 郝蓉 GUO Xiangfa 《软件学报》 EI CSCD 北大核心 2010年第9期2352-2366,共15页
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所... 提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是困难的,方案在随机预言模型中是安全的. 展开更多
关键词 前向安全性 动态安全性 入侵容忍签名 双线性映射 可证安全性
在线阅读 下载PDF
可证安全的无证书混合签密 被引量:27
6
作者 俞惠芳 杨波 《计算机学报》 EI CSCD 北大核心 2015年第4期804-813,共10页
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性... 混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性下,满足自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性.文中方案计算复杂度低,适合于实际应用. 展开更多
关键词 书密码学 混合签密 可证安全性 双线性对 密码学
在线阅读 下载PDF
无双线性对的可证安全的高效的代理签名方案 被引量:1
7
作者 谷科 贾维嘉 +1 位作者 李超良 姜春林 《小型微型计算机系统》 CSCD 北大核心 2013年第6期1382-1386,共5页
目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.... 目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.本文在EDL签名方案的基础上提出一种新的代理签名方案—Proxy-EDL签名方案,该方案是对EDL签名方案的扩展,方案中没有双线性对的计算,具有较高的计算性能,同时新方案在代理签名安全模型下被证明具有在自适应选择消息攻击下存在代理签名不可伪造性,其安全性可归约于CDH问题.与目前已有的代理签名方案相比,本文的代理签名方案具有更高的安全性和更好的计算性能. 展开更多
关键词 代理签名 可证安全性 效率 EDL签名 归约
在线阅读 下载PDF
可证安全的数字水印方案 被引量:3
8
作者 袁征 《通信学报》 EI CSCD 北大核心 2008年第9期91-96,共6页
应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并... 应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。 展开更多
关键词 数字作品版权保护 水印方案 水印协议攻击 可证安全性 RO模型
在线阅读 下载PDF
一个入侵弹性签名方案的安全性分析
9
作者 王侃 吴磊 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期63-65,共3页
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签... 密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。 展开更多
关键词 入侵弹性签名 双线性映射 可证安全性
在线阅读 下载PDF
格上基于口令的三方认证密钥交换协议 被引量:10
10
作者 于金霞 廉欢欢 +2 位作者 汤永利 史梦瑶 赵宗渠 《通信学报》 EI CSCD 北大核心 2018年第11期87-97,共11页
三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分... 三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击。与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性。 展开更多
关键词 三方密钥交换 口令认 LWE问题 可证安全性
在线阅读 下载PDF
新的基于Shim签名的可验证加密签名方案 被引量:1
11
作者 谷利泽 孙艳宾 +2 位作者 卿斯汉 郑世慧 杨义先 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1271-1276,共6页
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效... 该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效率较高。安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 基于身份的签名 可验加密签名 随机预言模型 可证安全性 双线性对
在线阅读 下载PDF
一种WLAN Mesh网络漫游接入认证协议 被引量:2
12
作者 范盛超 章国安 +1 位作者 费洪海 邱恭安 《电信科学》 北大核心 2012年第2期104-109,共6页
针对WLAN Mesh网络节点漫游接入过程中现有协议的不足,通过利用EMSA(efficient mesh security association)初始认证过程中所建立的安全链路和消息认证码技术,并引入修改后的DH(Diffie Hellman)密钥交换过程,提出了一种能有效满足漫游... 针对WLAN Mesh网络节点漫游接入过程中现有协议的不足,通过利用EMSA(efficient mesh security association)初始认证过程中所建立的安全链路和消息认证码技术,并引入修改后的DH(Diffie Hellman)密钥交换过程,提出了一种能有效满足漫游接入性能和安全性需求的接入认证协议。该协议不仅具有基本的SK(session key,会话密钥)安全属性,还具有较小的接入时延,能够适应Mesh网络拓扑变化的特性,在完成双向接入认证过程的同时,完成了密钥的生成,并能较好地隐藏终端节点的身份信息。 展开更多
关键词 漫游接入 DH密钥交换 可证安全性
在线阅读 下载PDF
标准模型下基于身份的群代理签名方案 被引量:5
13
作者 谷科 贾维嘉 +1 位作者 李超良 陈荣元 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1370-1386,共17页
目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签... 目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签名安全模型的基础上提出一个完整的群代理签名可证安全模型,同时为了展示该安全模型的有效性,给出一个群代理签名方案的可证安全实例.该实例通过对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的群代理签名方案,并在可证安全模型下证明新方案具有在自适应选择消息攻击下存在基于身份的群代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.与目前已有的标准模型下基于公钥密码体制的群代理签名方案相比,该群代理签名方案增加了用户身份的概念,同时具有更完备的可证安全性. 展开更多
关键词 群代理签名 安全模型 可证安全性 身份 CDH问题
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部