期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于双线性映射的一种前向安全的概率签名方案 被引量:1
1
作者 贾爱库 王彩芬 +1 位作者 于成尊 刘军龙 《计算机工程》 CAS CSCD 北大核心 2007年第1期173-175,共3页
在已有的概率签名方案的基础上提出了一种基于双线性映射的具有前向安全的概率签名方案。在该方案中,将签名周期分为T个时间段,在不同的时间段使用不同的密钥,而公钥在整个签名过程中保持不变。在不同的时间段所用的密钥由前一个时间段... 在已有的概率签名方案的基础上提出了一种基于双线性映射的具有前向安全的概率签名方案。在该方案中,将签名周期分为T个时间段,在不同的时间段使用不同的密钥,而公钥在整个签名过程中保持不变。在不同的时间段所用的密钥由前一个时间段所用密钥经一个单向函数运算生成,保证了系统的前向安全性。此方案具有实现简单、安全性高、密钥更新快的特点。该文给出方案的有效性、安全性及前向安全证明。 展开更多
关键词 双线性对 前向安全 GDH 概率签名
在线阅读 下载PDF
基于概率签名的硬件木马检测技术
2
作者 郑朝霞 李一帆 +2 位作者 余良 田园 刘政林 《计算机工程》 CAS CSCD 2014年第3期18-22,共5页
针对集成电路芯片被植入硬件木马后带来的安全问题,提出一种基于概率签名的硬件木马检测技术。通过逻辑功能检测,采用随机算法构建芯片电路(布尔函数)的概率签名,作为唯一的识别符模板,当被测电路的签名与模板不匹配时发出告警。设计全... 针对集成电路芯片被植入硬件木马后带来的安全问题,提出一种基于概率签名的硬件木马检测技术。通过逻辑功能检测,采用随机算法构建芯片电路(布尔函数)的概率签名,作为唯一的识别符模板,当被测电路的签名与模板不匹配时发出告警。设计全加器和AES加密2款电路,植入常见硬件木马并进行攻击实验,对这2种电路的原始电路以及植入硬件木马后电路的概率签名是否发生改变进行理论分析与研究。采用统计学参数估计法在FPGA平台进行实验,结果表明,该概率签名技术能检测出一般规模组合逻辑电路中植入的硬件木马,置信度达到95%。 展开更多
关键词 集成电路芯片 硬件安全 硬件木马 概率签名 AES加密
在线阅读 下载PDF
一种基于双线性对的新型门限盲签名方案 被引量:7
3
作者 郑卓 陆洪文 《计算机工程与应用》 CSCD 北大核心 2005年第34期114-116,共3页
双线性对和椭圆曲线在密码学研究中成为热点,同时盲签名和门限签名方案在实际应用中起着保护消息发送方隐私权和密钥分享的重要作用。论文提出一种利用椭圆曲线上的点基于双线性对的新型盲签名方案。
关键词 门限签名 签名 概率签名方案 双线性对 椭圆曲线
在线阅读 下载PDF
基于双线性对的新型门限签名方案 被引量:2
4
作者 吕鑫 王志坚 许峰 《计算机科学》 CSCD 北大核心 2011年第4期111-114,共4页
针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地增删成员,较之已有... 针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地增删成员,较之已有的门限签名方案其具有密钥分发简单、签名过程执行高效等优势。 展开更多
关键词 门限签名 双线性对 概率签名 秘密共享
在线阅读 下载PDF
一个安全的门限代理签名方案 被引量:2
5
作者 吕鑫 王志坚 许峰 《计算机工程与应用》 CSCD 北大核心 2010年第19期85-87,119,共4页
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所... 针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。 展开更多
关键词 门限代理签名 双线性映射 概率签名 原始签名人改变攻击
在线阅读 下载PDF
基于GDH群可证安全的门限签名方案 被引量:1
6
作者 彭长根 张晓培 +1 位作者 李祥 罗文俊 《计算机科学》 CSCD 北大核心 2007年第10期110-111,148,共3页
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性... 分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免时比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t<n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。 展开更多
关键词 门限签名 概率签名 双线性对 GDH群 椭圆曲线密码体制
在线阅读 下载PDF
基于双线性对的AdHoc网络门限身份认证方案 被引量:2
7
作者 吕鑫 程国胜 许峰 《计算机工程》 CAS CSCD 北大核心 2009年第1期147-149,共3页
研究移动Ad Hoc网络特有的安全威胁,提出一种基于双线性对、无可信中心的门限身份认证方案。该方案能有效减少网络中各节点的存储代价和运算量,抵御内部节点攻击和被动攻击。与已有Ad Hoc门限身份认证方案相比,其证书生成速度快、计算... 研究移动Ad Hoc网络特有的安全威胁,提出一种基于双线性对、无可信中心的门限身份认证方案。该方案能有效减少网络中各节点的存储代价和运算量,抵御内部节点攻击和被动攻击。与已有Ad Hoc门限身份认证方案相比,其证书生成速度快、计算复杂度低。 展开更多
关键词 AD HOC网络 双线性对 概率签名方案 门限身份认证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部