期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
无可信中心的门限追踪ad hoc网络匿名认证 被引量:10
1
作者 刘方斌 张琨 +1 位作者 李海 张宏 《通信学报》 EI CSCD 北大核心 2012年第8期208-213,共6页
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需... 为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。 展开更多
关键词 匿名认证 无可信中心 AD HOC网络 追踪性 门限性
在线阅读 下载PDF
高效的基于ID的无可信中心签名方案 被引量:4
2
作者 蔡光兴 陈华 《计算机应用研究》 CSCD 北大核心 2009年第7期2751-2753,共3页
针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存... 针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击。与其他基于身份无可信中心签名方案相比,新方案具有更高的效率。 展开更多
关键词 基于身份的签名方案 密钥托管问题 无可信中心 双线性对 随机预言模型
在线阅读 下载PDF
无可信中心的可验证门限代理签名方案 被引量:3
3
作者 闫德勤 赵洪波 《计算机科学》 CSCD 北大核心 2009年第7期82-84,共3页
提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名... 提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象。提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名。还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道。根据代理签名不能辨认代理签名人身份。每个参与者的公?私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高。 展开更多
关键词 密码学 数字签名 门限代理签名 无可信中心 合谋攻击
在线阅读 下载PDF
车载黑匣子基于无可信中心秘密共享的安全解码 被引量:2
4
作者 朱晓玲 侯整风 陆阳 《电子测量与仪器学报》 CSCD 2011年第3期279-284,共6页
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五... 车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成。协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解决了组成员份额泄露和成员变更等问题。模型具有完备性、公平性、动态性、前向安全和后向安全性等多种安全特性。 展开更多
关键词 黑匣子解码 秘密共享 无可信中心 椭圆曲线密码
在线阅读 下载PDF
一种基于身份信息无可信中心无随机预言的群签名 被引量:2
5
作者 蔡永泉 刘岩 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期87-91,共5页
本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的... 本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.本文还利用对时间段信息的管理实现了该签名的前向安全性,以抵抗密钥泄漏等情况. 展开更多
关键词 基于身份群签名 无随机预言 无可信中心 前向安全 双线性映射
在线阅读 下载PDF
无可信中心的基于身份的广义签密 被引量:2
6
作者 周才学 《计算机科学》 CSCD 北大核心 2013年第4期142-146,共5页
广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机... 广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机模型下的安全性。效率比较表明,方案是高效的。 展开更多
关键词 广义签密 基于身份 无可信中心 双线性对 随机预言机模型
在线阅读 下载PDF
无可信中心的可公开验证签密方案
7
作者 张小萍 钟诚 《计算机工程》 CAS CSCD 2012年第9期141-143,161,共4页
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅... 可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。 展开更多
关键词 签密 基于身份 无可信中心 可公开验证 双线性对 保密性
在线阅读 下载PDF
无可信中心的门限身份认证方案及其博弈分析
8
作者 王丽丽 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第S1期87-89,100,共4页
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机... 提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机制,并将该机制运用到协议中。该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的。 展开更多
关键词 博弈分析 门限身份认证 无可信中心
在线阅读 下载PDF
一类基于身份无可信中心的离线电子现金方案
9
作者 朱月珍 《计算机应用与软件》 CSCD 2009年第6期108-110,共3页
在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪... 在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪。该方案具有计算量小、在线处理效率高的特点,具有广阔的应用前景。 展开更多
关键词 电子现金 基于身份 无可信中心 WEIL配对 椭圆曲线
在线阅读 下载PDF
基于身份无可信中心的数字签名方案 被引量:2
10
作者 徐丽娟 徐秋亮 郑志华 《计算机工程与设计》 CSCD 北大核心 2007年第23期5607-5609,共3页
针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,... 针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,具有更高的效率。 展开更多
关键词 基于身份 无可信中心 签名 双线性对 随机预言模型
在线阅读 下载PDF
一种无可信中心门限签名方案 被引量:3
11
作者 岳胜 辛小龙 《计算机工程与应用》 CSCD 北大核心 2011年第3期87-89,共3页
利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健... 利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健壮性和不可伪造性。 展开更多
关键词 双线性对 无可信中心 门限签名 私钥产生
在线阅读 下载PDF
一种无需可信中心的跨信任域身份签密方案 被引量:1
12
作者 郑垚 倪子伟 《计算机应用》 CSCD 北大核心 2007年第B12期121-122,124,共3页
针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案。利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得PKG无法伪造用户... 针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案。利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得PKG无法伪造用户的签名,也无法对用户的消息进行解密,同时还可以实现跨信任域签密。分析表明该方案是安全的。 展开更多
关键词 ID-PKI 身份签密 任域 无可信中心
在线阅读 下载PDF
对一个门限签名方案的进一步分析与改进 被引量:2
13
作者 张建中 周莹莹 《计算机工程与应用》 CSCD 2012年第19期106-108,113,共4页
通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处... 通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处。实验结果证明,改进后的方案是安全且高效的。 展开更多
关键词 数字签名 门限签名 无可信中心 外部攻击 公钥替换攻击
在线阅读 下载PDF
标准模型下高效的门限签名方案 被引量:3
14
作者 石贤芝 林昌露 +1 位作者 张胜元 唐飞 《计算机应用》 CSCD 北大核心 2013年第1期15-18,共4页
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et al.Secure distributed key generation for discrete-log based cryptosystem.Journal of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科... 为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et al.Secure distributed key generation for discrete-log based cryptosystem.Journal of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。 展开更多
关键词 门限签名 标准模型 无可信中心 基于身份签名
在线阅读 下载PDF
基于二元对称多项式的秘密共享方案 被引量:2
15
作者 禹亮龙 杜伟章 《计算机工程与应用》 CSCD 北大核心 2020年第13期120-123,共4页
基于二元对称多项式,提出一个新的无可信中心的(t,n)门限秘密共享方案。方案中,利用对称多项式的对称性,为任意对参与者提供验证私钥,有效地预防外部攻击者的欺诈行为;结合离散对数的难解性,对秘密的正确性进行验证,同时确保秘密不会泄... 基于二元对称多项式,提出一个新的无可信中心的(t,n)门限秘密共享方案。方案中,利用对称多项式的对称性,为任意对参与者提供验证私钥,有效地预防外部攻击者的欺诈行为;结合离散对数的难解性,对秘密的正确性进行验证,同时确保秘密不会泄露。参与者选取子秘密,通过构造对称多项式,对子秘密加密,得出影子秘密并公开,参与者可以对公开的信息的正确性进行有效验证;不需要分发者的存在,避免了分发者的欺诈。分析结果表明,该方案是安全有效的。 展开更多
关键词 秘密共享 二元对称多项式 欺骗者 离散对数 无可信中心
在线阅读 下载PDF
一种标准模型下基于身份的高效门限签名方案 被引量:1
16
作者 达青峰 《计算机工程与应用》 CSCD 北大核心 2010年第21期76-78,99,共4页
提出了一种安全高效的基于身份的门限签名方案,在标准模型下证明了其在适应性选择消息攻击及身份攻击下能抵抗存在伪造。无需可信中心来分发签名成员的密钥,密钥管理简单。与现有的标准模型下基于身份的门限签名相比,安全性相同,执行效... 提出了一种安全高效的基于身份的门限签名方案,在标准模型下证明了其在适应性选择消息攻击及身份攻击下能抵抗存在伪造。无需可信中心来分发签名成员的密钥,密钥管理简单。与现有的标准模型下基于身份的门限签名相比,安全性相同,执行效率更高,更适合实际应用。 展开更多
关键词 基于身份的门限签名 无可信中心 标准模型 双线性对
在线阅读 下载PDF
一种新的标准模型下的门限签名方案
17
作者 达青峰 《计算机工程与应用》 CSCD 北大核心 2010年第16期105-107,110,共4页
针对徐静提出的门限签名方案,构造了一种合谋攻击.通过在部分签名中添加签名成员私有密钥的方法,基于Waters签名方案和Gennaro的分布式密钥生成协议,设计了一种新的无可信中心的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击.... 针对徐静提出的门限签名方案,构造了一种合谋攻击.通过在部分签名中添加签名成员私有密钥的方法,基于Waters签名方案和Gennaro的分布式密钥生成协议,设计了一种新的无可信中心的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击.最后,对新方案进行了安全性和有效性分析。 展开更多
关键词 门限签名 无可信中心 合谋攻击 标准模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部