期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
Forking引理与一类基于身份签名体制的安全性证明(英文) 被引量:4
1
作者 顾纯祥 祝跃飞 潘晓豫 《软件学报》 EI CSCD 北大核心 2007年第4期1007-1014,共8页
在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安... 在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安全性证明,如Cha-Cheon的体制、Hess的体制1及Cheon-Kim-Yoon的体制等. 展开更多
关键词 基于身份的签名 Forking引理 可证安全 存在伪造
在线阅读 下载PDF
强不可伪造的双向代理重签名方案 被引量:2
2
作者 冯婕 蓝才会 +1 位作者 郏伯荣 杨小东 《计算机工程》 CAS CSCD 北大核心 2015年第3期116-119,124,共5页
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经... 在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。 展开更多
关键词 双向代理重签名 强不可伪造 存在不可伪造 标准模型 系统参数 目标抗碰撞杂凑函数
在线阅读 下载PDF
一类ELGamal数字签名方案的安全性分析 被引量:5
3
作者 夏峰 冯建平 张瑜 《科学技术与工程》 2010年第22期5417-5419,共3页
对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取。根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用。综述了基于ELGamal签名体制的可证明安全的一... 对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取。根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用。综述了基于ELGamal签名体制的可证明安全的一般方法,指出对基于ELGamal签名体制的实用签名方案的改进,应规定在带杂凑函数的三元组ELGamal签名方案中。 展开更多
关键词 ELGAMAL签名 存在伪造 可证明安全
在线阅读 下载PDF
强不可伪造的多用双向代理重签名方案
4
作者 杨小东 周思安 +2 位作者 李燕 李春梅 王彩芬 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2469-2472,共4页
代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖... 代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖强、重签名长度长和计算代价大等缺陷,利用目标抗碰撞杂凑函数提出了一种新的多用双向代理重签名方案.在计算性Diffie-Hellman困难问题的假设下,证明新方案在适应性选择消息攻击下是强不可伪造的.与已有强不可伪造的双向代理重签名方案相比,新方案的系统参数、签名和重签名的长度短,重签名的计算量小,且满足更多的安全属性. 展开更多
关键词 多用代理重签名 强不可伪造 存在不可伪造 双向
在线阅读 下载PDF
辫群上代理签名体制的分析与设计 被引量:1
5
作者 隗云 张兴凯 +1 位作者 熊国华 穆灵 《计算机应用研究》 CSCD 北大核心 2011年第9期3522-3523,3534,共3页
为了研究抵抗量子分析的密码体制,对两种辫群上的代理签名体制进行分析,指出其不能抵抗已知签名的存在性伪造攻击;基于匹配共轭搜索问题的难解性构造了新的代理签名体制。分析表明该体制满足代理签名的各种安全需求,且计算效率高、签名... 为了研究抵抗量子分析的密码体制,对两种辫群上的代理签名体制进行分析,指出其不能抵抗已知签名的存在性伪造攻击;基于匹配共轭搜索问题的难解性构造了新的代理签名体制。分析表明该体制满足代理签名的各种安全需求,且计算效率高、签名长度短。 展开更多
关键词 代理签名 辫群 匹配共轭搜索问题 已知签名的存在性伪造
在线阅读 下载PDF
高效可证明安全的无证书签名方案 被引量:8
6
作者 汤永利 王菲菲 +1 位作者 闫玺玺 李子臣 《计算机工程》 CAS CSCD 北大核心 2016年第3期156-160,共5页
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安... 无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。 展开更多
关键词 无证书公钥密码体制 数字签名 椭圆曲线离散对数问题 存在伪造攻击 可证明安全
在线阅读 下载PDF
改进的基于证书的聚合代理签名方案 被引量:5
7
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《计算机应用》 CSCD 北大核心 2016年第10期2758-2761,2766,共5页
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了... 针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。 展开更多
关键词 基于证书 聚合代理签名 随机预言机 计算Diffie-Hellman难题 存在不可伪造
在线阅读 下载PDF
基于离散对数问题的可截取签名方案 被引量:7
8
作者 曹素珍 王彩芬 《计算机工程》 CAS CSCD 2013年第4期132-136,共5页
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不... 在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。 展开更多
关键词 可截取签名 离散对数问题 无证书 随机预言模型 适应选择消息攻击 存在伪造
在线阅读 下载PDF
一类可证安全的基于身份代理签名体制 被引量:2
9
作者 顾纯祥 李景峰 祝跃飞 《计算机应用研究》 CSCD 北大核心 2005年第10期96-98,133,共4页
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利... 当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。 展开更多
关键词 基于身份签名体制 基于身份代理签名体制 可证安全 存在伪造
在线阅读 下载PDF
对一种无证书聚合签名方案的攻击与改进 被引量:1
10
作者 汤鹏志 郭红丽 +3 位作者 张婷婷 陈祚松 胡凯雨 周庆 《河南师范大学学报(自然科学版)》 CAS 北大核心 2017年第1期71-78,共8页
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚... 无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的. 展开更多
关键词 无证书 聚合签名 伪造签名 随机预言机 存在不可伪造
在线阅读 下载PDF
一个高效的基于证书签名方案 被引量:8
11
作者 陈江山 黄振杰 《计算机工程与应用》 CSCD 2012年第30期98-102,共5页
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diff... 基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。 展开更多
关键词 基于证书签名 随机预言机模型 离散对数问题 计算Diffie-Hellman(CDH)问题 逆Diffie-Hellman(Inv-DH)问题 存在不可伪造
在线阅读 下载PDF
对一个基于身份部分盲签名方案的分析与改进 被引量:1
12
作者 刘二根 周华静 +1 位作者 左黎明 王霞 《河南师范大学学报(自然科学版)》 CAS 北大核心 2016年第1期155-160,共6页
通过对一个基于身份的部分盲签名方案的分析,指出其存在公共信息被非法篡改的漏洞.针对这一问题,在原方案的基础上进行改进,提出一个新的部分盲签名方案.证明了改进方案的正确性、公共信息不可篡改性和部分盲性,并利用随机预言机模型证... 通过对一个基于身份的部分盲签名方案的分析,指出其存在公共信息被非法篡改的漏洞.针对这一问题,在原方案的基础上进行改进,提出一个新的部分盲签名方案.证明了改进方案的正确性、公共信息不可篡改性和部分盲性,并利用随机预言机模型证明了方案在适应性选择消息和身份攻击下是存在性不可伪造的. 展开更多
关键词 双线 部分盲签名 随机预言机模型 存在不可伪造
在线阅读 下载PDF
一种新的椭圆曲线签名方案 被引量:2
13
作者 刘广 汪朝晖 《计算机工程与应用》 CSCD 北大核心 2005年第7期140-141,205,共3页
将椭圆曲线密码机制与ElGamal机制、ECDSA机制进行了对比,提出了一种新的签名机制。这种机制可以抵挡自主选择消息攻击,并且不用求逆,效率高。
关键词 椭圆曲线密码 自主选择消息攻击 存在伪造 密钥生成 签名算法 验证算法
在线阅读 下载PDF
标准模型下格上固定长度消息签名方案
14
作者 汪洁洁 许春根 +1 位作者 徐磊 张星 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第5期566-570,共5页
为了抵抗量子计算,该文基于格理论,采用左抽样算法(Sample Left algorithm)构造了一个标准模型下格上固定长度消息签名方案。利用格上小整数解问题的困难性,证明该方案在标准模型下对静态选择的消息攻击是存在性不可伪造的。通过与其他... 为了抵抗量子计算,该文基于格理论,采用左抽样算法(Sample Left algorithm)构造了一个标准模型下格上固定长度消息签名方案。利用格上小整数解问题的困难性,证明该方案在标准模型下对静态选择的消息攻击是存在性不可伪造的。通过与其他签名方案比较可知,该文签名方案的公钥长度大大减小,计算复杂度降低,签名方案的效率提高。 展开更多
关键词 签名方案 左抽样算法 小整数解 存在不可伪造
在线阅读 下载PDF
对一种基于因式分解签名方案的改进
15
作者 顾海华 《计算机应用》 CSCD 北大核心 2005年第B12期126-127,共2页
文献[1]依据有限域中因式分解性质,得到了一种求解二次模p同余式的算法,并根据该算法提出一种新的数字签名方案。但是利用已知消息攻击,可以对该方案伪造一个有效签名。为了能够抵抗这种攻击提出了一个改进方案。
关键词 数字签名 已知消息攻击 存在伪造
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部