期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
SOTS:一个基于哈希函数更短的后量子数字签名方案 被引量:8
1
作者 卫宏儒 黄靖怡 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2300-2309,共10页
在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签... 在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签名的长度.和Winternitz OTS方案相比,新的方案在密钥和签名尺寸上分别减少了77%和82%,和WOTS+方案相比,在密钥和签名尺寸上分别减少了60.7%和60.5%.在签名长度上,新方案与近2年提出的NOTS,SDS-OTS和WOTS-S方案相比,分别减少了17%,24.5%和48.1%.另外,证明了新的方案在选择明文攻击(Chosen-Plaintext Attack,CPA)下是存在不可伪造的,安全性可规约为底层哈希函数的单向性.除此之外,实验证实了与WOTS+方案相比,在密钥生成、签名生成和签名验证所需时间上,新的方案分别减少了71.4%,47.7%和60.9%. 展开更多
关键词 基于哈希函数的数字签名方案 一次签名 后量子密码学 信息安全 分布式账本
在线阅读 下载PDF
数字签名中哈希函数的分析与研究 被引量:10
2
作者 赵文清 姜波 +1 位作者 王德文 宋雨 《计算机工程与应用》 CSCD 北大核心 2004年第32期155-157,共3页
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意... 介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。 展开更多
关键词 哈希函数 哈希函数“防火墙” 数字签名
在线阅读 下载PDF
基于区块链和SM9数字签名的代理投票方案 被引量:5
3
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
在线阅读 下载PDF
有效的有序多重数字签名方案 被引量:4
4
作者 刘振 申凯 +1 位作者 余昭平 董涛 《计算机工程与设计》 CSCD 北大核心 2008年第1期25-26,30,共3页
指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的... 指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。此方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。 展开更多
关键词 哈希函数 消息冗余函数 有序的 数字签名 椭圆曲线
在线阅读 下载PDF
SM3-OTS:基于国密算法SM3的紧凑型后量子一次签名方案
5
作者 杨亚涛 殷方锐 +1 位作者 陈亮宇 潘登 《软件学报》 北大核心 2025年第10期4417-4429,共13页
SPHINCS^(+)是一种基于哈希函数设计的无状态数字签名方案,其被证明能够抵抗量子计算攻击.然而,由于其生成的签名值较大,限制了SPHINCS^(+)在实际中的广泛应用.为了解决SPHINCS^(+)签名方案中WOTS+一次签名方案生成的签名值长度较大的问... SPHINCS^(+)是一种基于哈希函数设计的无状态数字签名方案,其被证明能够抵抗量子计算攻击.然而,由于其生成的签名值较大,限制了SPHINCS^(+)在实际中的广泛应用.为了解决SPHINCS^(+)签名方案中WOTS+一次签名方案生成的签名值长度较大的问题,设计了一种基于国密算法SM3的紧凑型一次签名方案SM3-OTS.该签名方案利用消息摘要值的二进制信息和十六进制信息分别作为前32条哈希链和后16条哈希链节点位置的索引,从而有效缩短了传统基于哈希函数一次签名方案的密钥长度和生成签名值长度.SM3-OTS相较于SPHINCS^(+)中使用的WOTS+、SPHINCS-α中使用的Balanced WOTS+以及SPHINCS^(+)C中使用的WOTS+C,所生成的签名值长度大约缩短了29%、27%、26%,签名性能得到明显提升.同时,通过采用国密SM3算法,使得SM3-OTS具备良好的抗量子攻击能力,并保持了较好的综合性能. 展开更多
关键词 哈希函数 SPHINCS^(+) 数字签名 一次签名 后量子密码
在线阅读 下载PDF
一种改进的多变量数字签名方案安全性分析 被引量:2
6
作者 鲁晓彬 李发达 +1 位作者 田礼 鲍皖苏 《计算机工程》 CAS CSCD 2012年第22期95-98,共4页
在改进的多变量数字签名方案W-方案中,增加了一个仿射变换N替换仿射变换T,并使用公钥P2=N·Q·S参与签名验证,但由于N可以与T合成新的仿射变换,因此不能有效隐藏签名结构P1=T·Q·S。针对该方案存在的安全漏洞,通过刻... 在改进的多变量数字签名方案W-方案中,增加了一个仿射变换N替换仿射变换T,并使用公钥P2=N·Q·S参与签名验证,但由于N可以与T合成新的仿射变换,因此不能有效隐藏签名结构P1=T·Q·S。针对该方案存在的安全漏洞,通过刻画验证公钥P2与P1=T·Q·S之间的关系,利用h·T-1(v)=h·N-1(w)确定P1的结构,由此实现攻击,从中可知,增加仿射变换不能提高多变量数字签名方案的安全性。 展开更多
关键词 多变量公钥密码体制 HASH函数 数字签名 W-方案 量子计算机 秘密仿射变换
在线阅读 下载PDF
一种基于格的可证明安全数字签名方案 被引量:1
7
作者 牟雁飞 赵一鸣 《计算机工程》 CAS CSCD 2014年第12期94-96,103,共4页
为确保签名算法的安全,现有基于格的数字签名方案在生成签名时存在较高的失败概率(接近2/3),因此需要运行签名算法3次才能生成一个合法签名。为此,提出一种基于格的可证明安全数字签名方案,将消息签名作为Ring-SIS问题,私钥作为Ring-SI... 为确保签名算法的安全,现有基于格的数字签名方案在生成签名时存在较高的失败概率(接近2/3),因此需要运行签名算法3次才能生成一个合法签名。为此,提出一种基于格的可证明安全数字签名方案,将消息签名作为Ring-SIS问题,私钥作为Ring-SIS问题的一个解,使攻击者无法根据消息签名得到私钥。基于多项式环下的运算,在签名过程中引入两位随机数,并使用抗碰撞的哈希函数进行随机化,使最终签名分布与私钥分布无关。与现有方案相比,该方案解决了签名生成失败的问题,并且在保证签名算法安全性的同时对现有方案的计算复杂度无较大影响。 展开更多
关键词 数字签名 可证明安全 多项式环 哈希函数
在线阅读 下载PDF
基于散列函数的数字签名 被引量:3
8
作者 唐三平 《信息网络安全》 2005年第2期75-76,共2页
关键词 散列函数 字节 输出 数字签名 MD5 哈希函数 输入 集合 定长 长度
在线阅读 下载PDF
基于椭圆曲线的一种高效率数字签名 被引量:12
9
作者 侯爱琴 高宝建 +1 位作者 张万绪 强媛 《计算机应用与软件》 CSCD 2009年第2期58-59,71,共3页
为给出一种基于椭圆曲线密码的高效率的数字签名方案。不仅在算法设计时完全避免了费时的求逆运算,而且利用消息HASH值的汉明重量作为消息摘要进行签名与验证。结果在同等安全性下,该方案比通用的ECDSA等方案运行时间更短。新方案可适... 为给出一种基于椭圆曲线密码的高效率的数字签名方案。不仅在算法设计时完全避免了费时的求逆运算,而且利用消息HASH值的汉明重量作为消息摘要进行签名与验证。结果在同等安全性下,该方案比通用的ECDSA等方案运行时间更短。新方案可适用于网络等对签名实时性要求较高的场合。 展开更多
关键词 椭圆曲线密码 哈希函数 汉明重量 椭圆曲线数字签名
在线阅读 下载PDF
移动环境下的一种基于双向认证的哈希链签名方案 被引量:3
10
作者 蔡满春 赵海洋 郭代飞 《计算机应用研究》 CSCD 北大核心 2008年第5期1532-1533,1588,共3页
在基于哈希函数的签名方案的基础上,提出了一种新的基于双向认证的哈希链签名方案,能够防止用户双方作弊及外部攻击。并对其签名和认证的速度进行了实验测试,相对于基于公钥算法的数字签名方案,该方案的执行速度有明显提高。
关键词 数字签名 双向认证 哈希函数 公钥算法
在线阅读 下载PDF
物联网系统中网络编码混合加密方案 被引量:2
11
作者 俞惠芳 郭欣 《信息安全研究》 北大核心 2025年第4期326-332,共7页
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE... 网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全. 展开更多
关键词 混合加密 安全传输 同态哈希函数 网络编码方案 无证书
在线阅读 下载PDF
标准模型下高效的强不可伪造短签名方案 被引量:5
12
作者 刘振华 胡予濮 张襄松 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第3期309-313,共5页
针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个... 针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个乘法循环群G中的元素,签名中含有2个群G中的元素,在签名阶段需要3个指数运算,在验证阶段需要2个双线性对运算和1个指数运算.结果表明,与现有的标准模型下强不可伪造签名方案相比,新方案具有更短的公/私钥长度和签名长度,降低了签名和验证阶段的计算耗时,具有高效性,适用于资源受限的环境. 展开更多
关键词 数字签名 哈希函数 强不可伪造 标准模型 双线性对
在线阅读 下载PDF
基于零知识证明的签名方案研究 被引量:2
13
作者 王平水 《计算机工程与设计》 CSCD 北大核心 2007年第16期3834-3836,共3页
数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到... 数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到抗击签名者伪造签名的简单修改方案,并对该修改方案的可行性、安全性和计算复杂性做了具体分析。 展开更多
关键词 数字签名 安全度 哈希函数 零知识证明 生日攻击
在线阅读 下载PDF
基于三次剩余的新Paillier签名方案 被引量:1
14
作者 董学东 韩硕 张成 《计算机工程与应用》 CSCD 北大核心 2020年第18期77-81,共5页
针对基于二次剩余Paillier数字签名方案标签设置过程和签名过程比较复杂等问题,提出了一个基于三次剩余的新Paillier数字签名方案。分析结果表明所提出的方案在计算效率上优于已有的签名方案。在大整数难以分解的假设下,提出的签名方案... 针对基于二次剩余Paillier数字签名方案标签设置过程和签名过程比较复杂等问题,提出了一个基于三次剩余的新Paillier数字签名方案。分析结果表明所提出的方案在计算效率上优于已有的签名方案。在大整数难以分解的假设下,提出的签名方案可抵抗存在性伪造以及适应性选择消息攻击。 展开更多
关键词 Paillier数字签名方案 二次剩余 三次剩余 单向陷门函数
在线阅读 下载PDF
数字工程图签名技术研究
15
作者 赵亚伟 张海盛 《计算机工程与应用》 CSCD 北大核心 2002年第16期210-212,共3页
在集成环境下,数字工程图文件的数字签名是一项很重要的工作。基于公钥体制和哈希算法的多重签名是实现数字工程图的数字签名的一个解决方案,文章根据目前数字工程图的设计过程提出其数字签名及签名验证的基本过程,并对集成环境下,密钥... 在集成环境下,数字工程图文件的数字签名是一项很重要的工作。基于公钥体制和哈希算法的多重签名是实现数字工程图的数字签名的一个解决方案,文章根据目前数字工程图的设计过程提出其数字签名及签名验证的基本过程,并对集成环境下,密钥管理的结构进行了初步的探讨。 展开更多
关键词 数字工程图 数字签名 哈希函数 CAD 工程设计
在线阅读 下载PDF
有指定责任者的门限签名方案 被引量:1
16
作者 崔光海 刘锋 +1 位作者 高冬梅 程学汉 《计算机工程》 CAS CSCD 北大核心 2010年第2期164-166,共3页
在门限数字签名的生成过程中,每个签名者的作用均等,一旦签名产生纠纷,责任便不明确。为解决上述问题,提出一个有指定责任者的门限数字签名方案。在该方案的门限签名生成阶段,有且只有一个签名者作为主要责任人,并由他发起该次签名,使... 在门限数字签名的生成过程中,每个签名者的作用均等,一旦签名产生纠纷,责任便不明确。为解决上述问题,提出一个有指定责任者的门限数字签名方案。在该方案的门限签名生成阶段,有且只有一个签名者作为主要责任人,并由他发起该次签名,使事后的纠纷有明确的负责人。该方案还能防止签名责任者在门限签名的产生阶段实施替换消息攻击及伪造攻击,不需要额外的签名合成者和安全信道。 展开更多
关键词 数字签名 门限签名 单向哈希函数 合谋攻击 Schnorr方案
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
17
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
具有消息自恢复的ECC认证加密方案 被引量:1
18
作者 侯爱琴 杨世勇 葛建华 《计算机工程与应用》 CSCD 北大核心 2009年第30期118-120,共3页
给出一种新的基于椭圆曲线密码的具有消息恢复功能的数字签名加密方案。Shao的基于椭圆曲线的具有消息恢复的数字签名改进方案,克服了Tzeng方案的缺乏不可否认性和前向安全性的弱点。但Shao算法中对椭圆曲线点与整数求hash值,实际中无... 给出一种新的基于椭圆曲线密码的具有消息恢复功能的数字签名加密方案。Shao的基于椭圆曲线的具有消息恢复的数字签名改进方案,克服了Tzeng方案的缺乏不可否认性和前向安全性的弱点。但Shao算法中对椭圆曲线点与整数求hash值,实际中无法实现。针对Shao方案的这一缺陷作了改进;并在签名中加入时间戳,增加了抵御重发攻击的能力。 展开更多
关键词 认证加密 椭圆曲线数字签名 消息恢复 哈希函数 重发攻击
在线阅读 下载PDF
参与者有权重的特殊门限秘密共享方案 被引量:1
19
作者 王伟 周顺先 《计算机工程》 CAS CSCD 北大核心 2011年第14期109-111,共3页
基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需... 基于Shamir门限方案、RSA密码体制和哈希函数的安全性构建一种参与者有权重的特殊门限秘密共享方案。秘密份额由参与者选择和保存,每个参与者只需维护一个秘密份额即可共享多个秘密。在信息交互过程中不需要传递任何秘密信息,系统无需维持专门的安全信道。理论分析结果表明,该方案安全有效,易于实现。 展开更多
关键词 秘密共享 特殊门限方案 RSA密码体制 哈希函数
在线阅读 下载PDF
一种高效保形迭代函数的构造及其应用
20
作者 孙昌毅 李益发 斯雪明 《计算机工程》 CAS CSCD 2012年第22期92-94,共3页
管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可... 管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可行的高效保形迭代函数,分析证明其具有较高的迭代效率,并将该函数用于推广的ElGamal加密方案与Schnorr签名方案。 展开更多
关键词 保形迭代深度问题 保形迭代函数 数字签名 公钥加密 签名方案
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部