期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于身份的数字签名在数字图书馆中的应用 被引量:3
1
作者 杨清兰 《郑州轻工业学院学报(自然科学版)》 CAS 2013年第2期100-102,共3页
在图书文档传递中采用基于身份的加密和数字签名,实现了对图书电子文档进行合法性和完整性校验,给出了基于公钥证书的数字签名技术,使其在数字图书馆成功应用.在图书电子文档传递过程中,采用基于身份的数字签名可以省去对公钥证书的管... 在图书文档传递中采用基于身份的加密和数字签名,实现了对图书电子文档进行合法性和完整性校验,给出了基于公钥证书的数字签名技术,使其在数字图书馆成功应用.在图书电子文档传递过程中,采用基于身份的数字签名可以省去对公钥证书的管理和维护的代价,无需传递文档发送者的数字证书,电子文档接收者也无需验证公钥证书的合法性,从而节约了带宽,减少了计算量,大大方便了数字图书馆的用户. 展开更多
关键词 数字图书馆 安全 基于身份的数字签名 公钥证书
在线阅读 下载PDF
短公钥的可证明安全基于身份数字签名算法 被引量:2
2
作者 王之怡 刘铁 +2 位作者 康立 谢静 雷刚 《计算机科学》 CSCD 北大核心 2011年第3期136-139,共4页
在标准模型下的适应性选择消息不可伪造攻击(UCMA)安全模型中,Paterson和Schuldt(PS)构造了双线性映射群中基于计算DH难题的基于身份数字签名算法。PS算法直接利用两组独立的Waters身份处理函数去分别处理用户身份和签名消息,因此算法... 在标准模型下的适应性选择消息不可伪造攻击(UCMA)安全模型中,Paterson和Schuldt(PS)构造了双线性映射群中基于计算DH难题的基于身份数字签名算法。PS算法直接利用两组独立的Waters身份处理函数去分别处理用户身份和签名消息,因此算法中公钥参数数量很大。新算法提出一种改进的参数选择方法以大大减少公钥参数数量,且能在标准模型下得到安全证明。 展开更多
关键词 基于身份的数字签名 标准模型 短的公钥参数
在线阅读 下载PDF
基于身份数字签名方案的通用可组合安全性 被引量:2
3
作者 王泽成 《计算机应用》 CSCD 北大核心 2011年第1期118-122,126,共6页
在通用可组合安全性框架下定义了基于身份的数字签名方案的通用可组合安全性。证明了基于身份数字签名方案的通用可组合安全性与传统的安全性——在选择消息和选择身份攻击下的不可存在性伪造——之间的等价性。这一结果表明基于身份的... 在通用可组合安全性框架下定义了基于身份的数字签名方案的通用可组合安全性。证明了基于身份数字签名方案的通用可组合安全性与传统的安全性——在选择消息和选择身份攻击下的不可存在性伪造——之间的等价性。这一结果表明基于身份的数字签名方案可以作为安全的密码原语用于构建更复杂的密码协议。 展开更多
关键词 基于身份的数字签名 理想功能 通用可组合安全性
在线阅读 下载PDF
基于双线性对与身份的数字签名方案研究 被引量:1
4
作者 李帅丽 郑严 包小敏 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期71-74,共4页
研究了基于双线性对与身份的可以防止PKG伪造用户有效签名的签名方案,得到几种一般化形式并进行了优化,最后进行了安全分析.
关键词 双线性对 基于身份的数字签名 数字签名
在线阅读 下载PDF
一种基于MDP的快速公开密钥数字签名算法 被引量:1
5
作者 郑建德 《计算机研究与发展》 EI CSCD 北大核心 2005年第2期280-285,共6页
基于Zn 上的矩阵对角化问题 (MDP)能够建立一种新的公开密钥数字签名算法 ,当n取为一个RSA模数时 ,其安全性依赖于因素分解问题 (IFP)的难度或联立求解Rabin方程与Ong Schnorr Shamir方程的复杂性 该算法的重要特点之一是不涉及大指数... 基于Zn 上的矩阵对角化问题 (MDP)能够建立一种新的公开密钥数字签名算法 ,当n取为一个RSA模数时 ,其安全性依赖于因素分解问题 (IFP)的难度或联立求解Rabin方程与Ong Schnorr Shamir方程的复杂性 该算法的重要特点之一是不涉及大指数乘方运算 ,完成一个签名的主要运算量是少数几个取模整数乘 (除 )法 ,其中必须在线完成的仅为 4个 ,效率远远高于其他依赖大指数乘方运算的数字签名算法 ,是公开密钥数字签名技术的一个重要突破 该算法还能够直接以用户身份构造其公钥 。 展开更多
关键词 计算机安全 公钥密码技术 基于身份的数字签名 矩阵对角化
在线阅读 下载PDF
基于身份的盲签名在移动电子支付中的应用 被引量:1
6
作者 赵勇 刘吉强 韩臻 《北京交通大学学报》 EI CAS CSCD 北大核心 2007年第5期82-86,共5页
目前可行的基于身份数字签名方案大都是基于Weil Pairing或Tate Pairing实现的,而这两种实现体制的时间复杂度均比较高,不适于移动网络环境.针对上述问题,提出了一个基于身份的数字签名方案,在该方案中,KGC无法获得用户的身份和私钥,保... 目前可行的基于身份数字签名方案大都是基于Weil Pairing或Tate Pairing实现的,而这两种实现体制的时间复杂度均比较高,不适于移动网络环境.针对上述问题,提出了一个基于身份的数字签名方案,在该方案中,KGC无法获得用户的身份和私钥,保护了用户的隐私性.文中在此基础上又提出了一个基于身份的盲签名方案.以上两种方案都是以椭圆曲线离散对数问题为基础,时间复杂度低、签名结果短,因此更适于移动网络环境.最后利用以上两种签名方案构造了一个轻便可分的电子支付方案,其计算量小,所需存储量少,网络传输流量较低,上述特点使其更适于移动网络环境. 展开更多
关键词 基于身份的数字签名 签名 电子支付 移动电子商务
在线阅读 下载PDF
基于身份签名的电子护照被动认证实现方案 被引量:1
7
作者 朱建新 李成华 +1 位作者 廖邦敏 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第7期25-28,共4页
被动认证是一种保证电子护照芯片数据真实性和完整性的安全机制。国际民航组织(ICAO)推荐使用CA-PKI体系来实现其功能。本文介绍了Doc9303规范中的被动认证,分析了其实现方案的不足;利用基于身份公钥密码学的Hess签名方案,设计了一种新... 被动认证是一种保证电子护照芯片数据真实性和完整性的安全机制。国际民航组织(ICAO)推荐使用CA-PKI体系来实现其功能。本文介绍了Doc9303规范中的被动认证,分析了其实现方案的不足;利用基于身份公钥密码学的Hess签名方案,设计了一种新的基于身份签名的电子护照被动认证实现方案。该方案克服了传统PKI技术产生的管理证书复杂、需要大量存储空间、成本高、效率低等缺点。 展开更多
关键词 基于身份的数字签名 被动认证 电子护照
在线阅读 下载PDF
对两类基于双线性对的签名方案的攻击
8
作者 杜红珍 《计算机应用研究》 CSCD 北大核心 2010年第5期1879-1881,共3页
Wen和Ma提出了一个基于传统PKI体制上的聚合签名方案,并认为该方案在随机预言机模型下是可证明安全的。但本文指出Wen-Ma方案是可以普遍伪造的,敌手既可以伪造某一个签名人的(普通)数字签名又可以伪造多个签名人的聚合签名。另外,Dai等... Wen和Ma提出了一个基于传统PKI体制上的聚合签名方案,并认为该方案在随机预言机模型下是可证明安全的。但本文指出Wen-Ma方案是可以普遍伪造的,敌手既可以伪造某一个签名人的(普通)数字签名又可以伪造多个签名人的聚合签名。另外,Dai等人提出了一个适用于移动商务的基于身份的数字签名方案,但杜红珍发现该方案是不安全的,并给出了该方案的两种伪造攻击。 展开更多
关键词 聚合签名 基于身份的数字签名 随机预言机模型 双线性映射
在线阅读 下载PDF
高效防重放体域网IBS方案 被引量:2
9
作者 黄一才 张星昊 郁滨 《密码学报》 CSCD 2017年第5期447-457,共11页
对体域网中广播消息的认证是防止传感器节点接收攻击者恶意控制指令的关键步骤,数字签名是解决消息认证的有效方法.由于体域网层次结构及节点计算和存储资源的限制,无法支撑基于数字证书的公钥密码体制.基于身份的数字签名更适合在人为... 对体域网中广播消息的认证是防止传感器节点接收攻击者恶意控制指令的关键步骤,数字签名是解决消息认证的有效方法.由于体域网层次结构及节点计算和存储资源的限制,无法支撑基于数字证书的公钥密码体制.基于身份的数字签名更适合在人为操作较少的传感器网络中实现,但当前随机预言机模型下的IBS方案在现实场景中的安全性还存在争议,而标准模型下的IBS方案往往计算量较大.因此,基于Paterson方案提出一种高效的体域网IBS方案,并在标准模型下将方案的安全性归约于CDH问题假定.首先对Paterson方案、李-姜方案和谷方案中存在的问题进行了分析和研究;其次,在体域网通信模型下,设计了一种新的参数构造方式,结合在线/脱线联票机制,不仅降低了方案的在线计算量,更大大减小了签名算法的公开参数规模,且安全性证明在询问阶段不会中止;最后,通过理论分析和实验测试证明了签名的不可伪造性和方案的效率.与以往标准模型下可证安全的签名方案相比,该方案具有更高的效率,更适合体域网等资源受限的应用场景. 展开更多
关键词 基于身份的数字签名 体域网 重放攻击 双线性对运算 标准模型
在线阅读 下载PDF
新的传感器网络假冒攻击源检测方案 被引量:2
10
作者 王登第 柴乔林 +1 位作者 孙翔飞 李涛 《计算机应用》 CSCD 北大核心 2010年第8期2125-2129,共5页
针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节点相互认证的单个试图假冒攻击源测定算法,以此为基础,扩充为针对局部区域内的多个试图假冒攻击源测定算... 针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节点相互认证的单个试图假冒攻击源测定算法,以此为基础,扩充为针对局部区域内的多个试图假冒攻击源测定算法。新方案也提出了成功假冒攻击源测定算法,其中采用了汇聚节点监控排查恶意区域、普通节点认证转发报警消息机制。新方案适用于假冒攻击状况复杂、网络安全性要求较高的环境。仿真实验证实了新方案在成功检测方面的有效性。 展开更多
关键词 传感器网络 假冒攻击 恶意节点 测定算法 基于身份的数字签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部