期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
一种有效的可转换的认证加密方案 被引量:5
1
作者 甘元驹 彭银桥 施荣华 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期172-174,共3页
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,... 针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 展开更多
关键词 密码学 认证加密 数字签名 离散对数 可转换
在线阅读 下载PDF
一种可转换的认证加密方案 被引量:1
2
作者 董涛 余昭平 《计算机工程》 CAS CSCD 北大核心 2007年第23期156-157,共2页
现有的认证加密方案只考虑了如何在验证消息的有效性时不使用Hash函数和消息冗余函数的情况,或只讨论在验证时签名的可转换性问题。针对这种情况,该文基于椭圆曲线密码体制设计了一个可转换的且不需要Hash函数和消息冗余函数的认证加密... 现有的认证加密方案只考虑了如何在验证消息的有效性时不使用Hash函数和消息冗余函数的情况,或只讨论在验证时签名的可转换性问题。针对这种情况,该文基于椭圆曲线密码体制设计了一个可转换的且不需要Hash函数和消息冗余函数的认证加密方案,而且方案中签名的转换过程不需要签名者的合作,并对该方案进行了性能分析。 展开更多
关键词 可转换 认证加密 椭圆曲线
在线阅读 下载PDF
辫群上的可转换认证加密方案
3
作者 裴俐春 隗云 +1 位作者 熊国华 张兴凯 《计算机工程》 CAS CSCD 北大核心 2011年第11期158-159,175,共3页
量子计算的快速发展给目前的公钥密码体制带来严重威胁,非交换的辫群为构造安全密码协议提供了新平台。基于辫群上共轭搜索问题和多重共轭搜索问题的难解性,提出一个可转换认证加密方案,只有指定的接收者才能恢复认证的原始消息;当发送... 量子计算的快速发展给目前的公钥密码体制带来严重威胁,非交换的辫群为构造安全密码协议提供了新平台。基于辫群上共轭搜索问题和多重共轭搜索问题的难解性,提出一个可转换认证加密方案,只有指定的接收者才能恢复认证的原始消息;当发送者否认签名时,接收者不需要发送方的参与即可将收到的签名转换为一般签名,并向第三方证明发送者的不诚实。与基于交换代数的方案相比,该方案在抗量子攻击上更有优势。 展开更多
关键词 辫群 共轭搜索问题 多重共轭搜索问题 可转换认证加密
在线阅读 下载PDF
两个具有语义安全的可转换认证加密方案 被引量:2
4
作者 李旭宏 吕继强 +1 位作者 刘培玉 王宝安 《计算机工程与应用》 CSCD 北大核心 2004年第34期165-167,共3页
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复... 提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。 展开更多
关键词 公钥密码 认证加密方案 数字签名 秘密共享
在线阅读 下载PDF
代理可转换认证加密方案 被引量:1
5
作者 任德玲 韦卫 吕继强 《计算机应用》 CSCD 北大核心 2005年第9期2086-2088,共3页
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
关键词 公钥密码 认证加密方案 代理数字签名
在线阅读 下载PDF
具有消息链接恢复的椭圆曲线认证加密方案 被引量:3
6
作者 赵泽茂 徐慧 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第1期81-84,共4页
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 ... 分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。 展开更多
关键词 认证加密方案 椭圆曲线密码体制 签名方案 消息链接 消息恢复
在线阅读 下载PDF
具有消息恢复的认证加密方案的改进 被引量:3
7
作者 赵泽茂 徐慧 刘凤玉 《小型微型计算机系统》 CSCD 北大核心 2005年第3期431-433,共3页
根据签名方程的构造特点,比较完整地给出了签名方程中参数的选取方法,几乎包含了目前这类签名方程中参数的所有不同形式.最后给出了对该类方案的已知明文的同态攻击方法,弥补了该类方案理论分析上的不足.
关键词 数字签名 认证加密方案 消息恢复 签名方程
在线阅读 下载PDF
分工式门限认证加密方案 被引量:1
8
作者 谭作文 范艳芳 《计算机学报》 EI CSCD 北大核心 2010年第7期1183-1194,共12页
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... (t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH). 展开更多
关键词 公钥密码学 门限签名 认证加密方案 随机预言机模型
在线阅读 下载PDF
改进的前向安全的认证加密方案
9
作者 李艳平 张京良 王育民 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期20-23,共4页
多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新... 多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补Huang-Chang方案安全隐患的认证加密方案.理论分析证明了新方案的安全性:即不可伪造性、可公开验证性、语义安全性和前向安全性.复杂性分析表明新方案是高效的. 展开更多
关键词 认证加密方案 公开可验证性 前向安全 语义安全性
在线阅读 下载PDF
基于公钥自证明的认证加密方案
10
作者 赵泽茂 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2005年第20期152-155,211,共5页
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自... 首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。 展开更多
关键词 数字签名 认证加密方案 公钥的自证明 消息恢复签名方案
在线阅读 下载PDF
Gimli认证加密方案的不可能差分分析 被引量:3
11
作者 谭豪 申兵 +1 位作者 苗旭东 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期213-220,共8页
Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的... Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的数据加密场景。目前对Gimli认证加密方案的状态恢复攻击最好结果是9轮,时间复杂度为2^(190),数据复杂度为2^(192)。为了评估这种方案抵抗不可能差分分析的能力,根据Gimli置换设计了一个差分传播系统,找到了适用于分析sponge结构认证加密方案的7轮不可能差分,此不可能差分仅限制了1 bit输出差分的取值,可显著地降低状态恢复阶段的时间复杂度与数据复杂度。将7轮不可能差分向前扩展4轮,成功实现了对11轮Gimli认证加密方案的状态恢复攻击。在状态恢复阶段,基于Gimli置换前两轮的弱扩散性,将2^(128)的密钥猜测量缩小为2个2^(64)密钥猜测量,此状态恢复攻击的时间复杂度约为2^(110)次加密,数据复杂度约为2^(52.5),优于现有公开文献中对Gimli认证加密方案的状态恢复攻击结果。 展开更多
关键词 Gimli 轻量级密码 认证加密方案 差分传播系统 不可能差分
在线阅读 下载PDF
可转换认证加密的安全邮件协议 被引量:1
12
作者 崔军 刘琦 +2 位作者 张振涛 李忠献 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第4期598-602,622,共6页
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,... 通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。 展开更多
关键词 可转换的认证加密 电子商务 公平交换 形式化方法 不可否认
在线阅读 下载PDF
可转换签密的几种改进方案 被引量:1
13
作者 彭长根 李祥 罗文俊 《计算机应用》 CSCD 北大核心 2006年第5期1068-1070,1074,共4页
基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案。这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了Huang、Chang的方案(简称HC方案)和Wang、Bao等人的方案(简称WB... 基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案。这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了Huang、Chang的方案(简称HC方案)和Wang、Bao等人的方案(简称WB方案)不满足语义安全的弱点,以及HC方案不能抵抗已知明文攻击的缺陷。相对目前的一些方案,本文方案具有更小的通信代价和计算代价。 展开更多
关键词 签密 认证加密 可转换 语义安全 椭圆曲线密码体制
在线阅读 下载PDF
一种保序加密域数据库认证水印算法 被引量:3
14
作者 项世军 何嘉勇 《软件学报》 EI CSCD 北大核心 2018年第12期3837-3852,共16页
加密域水印技术适用于云环境下的隐私保护(加密)和数据安全认证(加水印).通过结合保序加密、离散余弦变换、密码哈希和数字水印技术,提出了加密域数据库认证水印算法.首先对数据进行保序加密,以达到对敏感数据内容的隐私保护;对加密后... 加密域水印技术适用于云环境下的隐私保护(加密)和数据安全认证(加水印).通过结合保序加密、离散余弦变换、密码哈希和数字水印技术,提出了加密域数据库认证水印算法.首先对数据进行保序加密,以达到对敏感数据内容的隐私保护;对加密后的数据进行分组和离散余弦变换处理,然后将交流系数的哈希(Hashing)值作为认证信息嵌入到直流系数中来认证数据的完整性;可通过比对交流系数的哈希值和从直流系数中提取的水印信息,来判断加密数据是否受到篡改.水印嵌入设计很好地结合了保序加密的特性,使得对加密数据的水印嵌入不会影响到明文数据的正确恢复,利用密钥对加水印的加密数据库直接解密可得到原数据库.实验结果表明:所提出的算法不仅能够用于保护数据库中的内容隐私,而且能检测出不同程度的篡改和有效认证数据库数据的完整性. 展开更多
关键词 保序加密方案 数据库 水印 完整性认证 离散余弦变换
在线阅读 下载PDF
一种新的认证邮件协议
15
作者 张青 张龙 +1 位作者 温巧燕 陈更力 《计算机工程》 CAS CSCD 北大核心 2007年第19期130-131,142,共3页
认证邮件协议是指邮件发送方将邮件m与接收方收到该邮件的证据进行交换的协议。认证邮件协议要满足的最重要的性质就是公平性。对原有的一种可转换的认证加密方案进行了改进并且在改进方案的基础上设计了新的认证邮件协议,新的协议执行... 认证邮件协议是指邮件发送方将邮件m与接收方收到该邮件的证据进行交换的协议。认证邮件协议要满足的最重要的性质就是公平性。对原有的一种可转换的认证加密方案进行了改进并且在改进方案的基础上设计了新的认证邮件协议,新的协议执行效率高且弥补了其他认证邮件协议中无法保证邮件机密性的缺陷。 展开更多
关键词 电子商务 公平交换协议 认证邮件协议 可转换的认证加密方案
在线阅读 下载PDF
基于RADIUS/EAP的WLAN认证及其安全性分析 被引量:5
16
作者 王曼珠 周亮 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期168-171,共4页
介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导... 介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导致有无线局域网的6个方面的安全漏洞,指出了需充分利用RADIUS/EAP分组结构的数据段提供加密认证并且还需设计双门接入的认证机制。最后比较了常见的四种安全接入方案,指出了在不同程度和范围内具有一定的抵御各种攻击的能力。 展开更多
关键词 RADIUS EAP 安全性分析 WLAN IEEE802.1X 无线局域网 认证过程 协作过程 访问控制 安全机制 系统实现 安全漏洞 认证机制 加密认证 分组结构 充分利用 接入方案 协议 数据段 攻击
在线阅读 下载PDF
基于密钥封装机制的RLWE型认证密钥交换协议 被引量:1
17
作者 王超 韩益亮 +1 位作者 段晓巍 李鱼 《信息网络安全》 CSCD 北大核心 2021年第6期80-88,共9页
当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和... 当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和NTT转换技术,结合FO转换机制,提出一种主动安全的KEM方案,采用隐性认证和身份标识认证的方式,构造出一种在标准eCK模型下可证明安全的认证密钥交换协议。与NewHope-Simple协议相比,协议安全性由被动安全提升为主动安全;与现有的基于密钥封装机制的密钥交换协议相比,该协议中的密钥封装机制有效降低了密文尺寸和通信开销。通过分析可得,文章所提协议是一个紧凑高效、主动安全的基于密钥封装机制的抗量子认证密钥交换协议。 展开更多
关键词 RLWE FO转换 加密机制 认证密钥交换 标准eCK模型
在线阅读 下载PDF
可实现丰富认证策略的两方属性基会话密钥协商协议 被引量:1
18
作者 胡声洲 钟婷婷 +1 位作者 何华 王幸福 《计算机应用研究》 CSCD 北大核心 2022年第4期1213-1217,1223,共6页
为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种... 为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种属性基会话密钥协商协议。该协议提供了更加通用的基于用户属性的认证策略,同时维护了其模糊身份认证特性,实现对满足复杂属性关系条件的用户之间交换会话密钥。该协议在基于属性的Blake-Johnson-Menezes(BJM)模型、选择访问结构安全模型和判定性q-并行双线性Diffie-Hellman指数(q-PBDHE)假设下证明了该协议的安全性。通过实验比较分析类似协议的性能,结果表明该协议在包含较多复杂属性条件认证场景中使用具有较高效率,具有广泛的应用场景。 展开更多
关键词 丰富认证策略 线性秘密分享方案 属性基加密 密钥协商协议 属性条件
在线阅读 下载PDF
OTR方案的量子周期攻击与量子截断攻击 被引量:2
19
作者 冯晓宁 吴洪宇 《密码学报》 CSCD 2023年第3期622-633,共12页
OTR方案是2014年欧密会上提出的著名AE体制密码.由于具有快速和紧凑操作等特点,OTR具有很好的应用场景.Kaplan等人在2016年美密会提出一种基于旋转值的构建Simon函数方法,实施对CBC-MAC、PMAC、GMAC、GCM和OCB等密码方案的量子周期攻击... OTR方案是2014年欧密会上提出的著名AE体制密码.由于具有快速和紧凑操作等特点,OTR具有很好的应用场景.Kaplan等人在2016年美密会提出一种基于旋转值的构建Simon函数方法,实施对CBC-MAC、PMAC、GMAC、GCM和OCB等密码方案的量子周期攻击.本文修改了该方法中随机数的假设条件,提出一种基于不同函数的Simon构造方法,构建了OTR方案上的Simon周期函数.此外,根据量子截断技术提出了一种针对OTR方案关联信息的伪造攻击. 展开更多
关键词 量子攻击 SIMON 量子截断攻击 认证加密 OTR方案 Q2模型
在线阅读 下载PDF
一种新的基于身份的认证密钥协商协议 被引量:7
20
作者 丁辉 殷新春 《计算机工程》 CAS CSCD 北大核心 2010年第23期127-129,共3页
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相... 设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相比,其运算效率相当,安全性更高。 展开更多
关键词 认证密钥协商协议 基于身份的加密方案 双线性对 标准模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部