期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于证书的抗连续泄露签名机制 被引量:4
1
作者 周彦伟 马岿 +2 位作者 乔子芮 杨波 顾纯祥 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2363-2376,共14页
为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的... 为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的应用前景,然而由于缺乏对该体制泄露容忍性的研究,制约了该机制在安全协议设计方面的应用推广.针对上述不足,为满足基于证书签名机制的抗泄露性需求,本文提出了基于证书的抗泄露签名机制的具体构造,并基于离散对数的困难性,在随机谕言机模型下使用分叉引理对本文方案的不可伪造性进行了形式化证明;由于未使用双线性映射运算,确保本文构造具有较高的计算效率.与现有相关机制的比较可知,在保持安全性可证明的基础上,本文构造为签名机制提供抵抗泄露攻击能力的同时,提升了相应的计算效率.此外,在上述基础方案之上,本文设计了基于证书的抗泄露聚合签名机制的具体构造,实现了同时完成多个签名的合法性验证目标,进一步提升了签名的合法性验证效率,上述优势确保本文构造能在实际应用中广泛使用,例如无线传感器网络等. 展开更多
关键词 泄露容忍性 基于证书的密码学 基于证书的签名 分叉引理
在线阅读 下载PDF
一类新的基于证书的代理盲签名 被引量:3
2
作者 农强 吴顺祥 《计算机工程与应用》 CSCD 北大核心 2008年第12期124-126,165,共4页
在Gentry提出的基于证书加密(CBE)概念的基础上,提出了构造基于证书签名(CBS)方案的一般性方法,并在此基础上,结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,提出了一种基于证书的代理盲签名的新方案,分析表明该方案不仅... 在Gentry提出的基于证书加密(CBE)概念的基础上,提出了构造基于证书签名(CBS)方案的一般性方法,并在此基础上,结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,提出了一种基于证书的代理盲签名的新方案,分析表明该方案不仅克服了基于身份的代理盲签名方案不能有效抵抗伪造攻击并缺少不可链接性等缺陷,而且签名算法的效率也有明显提高。 展开更多
关键词 基于证书的签名 间隙Diffie-Hellman群 基于身份 代理盲签名
在线阅读 下载PDF
基于双线性对的聚合代理签名 被引量:7
3
作者 喻琇瑛 何大可 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第12期4535-4541,共7页
结合聚合签名和代理签名的特点,基于证书签名思想,提出基于证书的聚合代理签名定义和安全模型,在双线性对下,构造一个新的基于证书聚合代理签名方案。在计算Diffie-Hellman困难问题(CDH)假设和随机预言机模型下,对方案的安全性和效率进... 结合聚合签名和代理签名的特点,基于证书签名思想,提出基于证书的聚合代理签名定义和安全模型,在双线性对下,构造一个新的基于证书聚合代理签名方案。在计算Diffie-Hellman困难问题(CDH)假设和随机预言机模型下,对方案的安全性和效率进行分析。研究结果表明:与n个独立代理签名相比,本文方案有效压缩了签名长度,提高了签名和验证效率。 展开更多
关键词 基于证书的签名 聚合代理签名 CDH问题 双线性对
在线阅读 下载PDF
可证明安全数字签名方案的密码学分析 被引量:3
4
作者 王永峰 胡运红 《计算机应用研究》 CSCD 北大核心 2013年第12期3749-3752,共4页
为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题,研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析,证明其不满足不可伪造性;针对黄茹芬等人提出的基于证书盲签名方... 为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题,研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析,证明其不满足不可伪造性;针对黄茹芬等人提出的基于证书盲签名方案提出分析,结果表明它不能抵抗公钥替换攻击;对何俊杰提出的基于身份的部分盲签名方案提出分析,指出它不能抵抗窜改协商公共信息攻击。 展开更多
关键词 基于身份的签名方案 基于证书的签名方案 部分盲签名方案 随机预言模型 公钥替换攻击 窜改协商公共信息攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部