期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
高效的基于属性的环签名方案
被引量:
9
1
作者
陈少真
王文强
彭书娟
《计算机研究与发展》
EI
CSCD
北大核心
2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属...
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.
展开更多
关键词
环签名
基于属
性
匿名
性
双线
性
对
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
一个可追踪身份的门限属性签名方案
被引量:
1
2
作者
行韩睿
卢万谊
+1 位作者
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现...
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
展开更多
关键词
属
性
签名
可追踪
性
不可联系
性
计算
性
diffie-hellman
假设
在线阅读
下载PDF
职称材料
无证书的层次认证密钥协商协议
被引量:
4
3
作者
苏航
刘建伟
陶芮
《通信学报》
EI
CSCD
北大核心
2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份...
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。
展开更多
关键词
无证书
层次认证密钥协商协议
计算性diffie-hellman困难假设
eCK模型
在线阅读
下载PDF
职称材料
一种基于身份的高效环签名方案
被引量:
4
4
作者
王文强
陈少真
《计算机应用》
CSCD
北大核心
2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n...
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。
展开更多
关键词
私钥生成中心
标准模型
双线
性
对
计算
性
diffie-hellman
假设
在线阅读
下载PDF
职称材料
一种强不可伪造代理重签名方案
被引量:
1
5
作者
杨小东
李春梅
+1 位作者
周思安
王彩芬
《计算机工程》
CAS
CSCD
2014年第11期130-134,共5页
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案...
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。
展开更多
关键词
双向代理重签名
强不可伪造
性
可证明安全
计算
性
diffie-hellman
假设
标准模型
在线阅读
下载PDF
职称材料
可证明安全k-out-of-n不经意传输方案的安全分析与改进
被引量:
1
6
作者
李璐瑶
戴明
王青龙
《计算机应用》
CSCD
北大核心
2014年第5期1296-1299,共4页
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的...
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。
展开更多
关键词
不经意传输
可证明安全
密码分析
判断
性
diffie-hellman
假设
安全
计算
在线阅读
下载PDF
职称材料
基于PKI和IBC的双向匿名异构签密方案
被引量:
11
7
作者
王彩芬
刘超
+2 位作者
李亚红
牛淑芬
张玉磊
《通信学报》
EI
CSCD
北大核心
2017年第10期10-17,共8页
现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在...
现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在基于计算性Diffie-Hellman困难问题(CDHP,computational Diffie-Hellman problem)、q-Diffie-Hellman逆问题(q-DHIP,q-Diffie-Hellman inversion problem)和双线性Diffie-Hellman困难问题(BDHP,bilinear Diffie-Hellman problem)的假设下,该方案满足机密性和不可伪造性。同时,该方案还满足密文的无连接性和匿名性。与已有同类异构签密方案对比,该方案不仅实现了签密的双向性,而且在PKI和IBC生成系统参数时不作限制,更加符合实际的应用环境。模拟实验表明,该方案具有可行性,并且满足用户对系统响应时间的要求。
展开更多
关键词
异构签密
计算
性
diffie-hellman
困难
问题
双线
性
diffie-hellman
困难
问题
q-
diffie-hellman
逆问题
密文匿名
性
在线阅读
下载PDF
职称材料
题名
高效的基于属性的环签名方案
被引量:
9
1
作者
陈少真
王文强
彭书娟
机构
解放军信息工程大学信息工程学院应用数学系
[
出处
《计算机研究与发展》
EI
CSCD
北大核心
2010年第12期2075-2082,共8页
基金
国家自然科学基金重点项目(60833008)
文摘
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.
关键词
环签名
基于属
性
匿名
性
双线
性
对
计算
diffie-hellman
假设
Keywords
ring signature
attribute-based
anonymity
bilinear pairing
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个可追踪身份的门限属性签名方案
被引量:
1
2
作者
行韩睿
卢万谊
魏立线
韩益亮
机构
武警工程大学电子技术系网络与信息安全武警部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
基金
国家自然科学基金资助项目(61103230
61103231
+2 种基金
61272492
61202492)
陕西省自然科学基金资助项目(2011JM8012)
文摘
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
关键词
属
性
签名
可追踪
性
不可联系
性
计算
性
diffie-hellman
假设
Keywords
attribute-based signature traceability unlinkability computational
diffie-hellman
assumption
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
无证书的层次认证密钥协商协议
被引量:
4
3
作者
苏航
刘建伟
陶芮
机构
北京航空航天大学电子信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2016年第7期161-171,共11页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(No.2012CB315905)
国家自然科学基金资助项目(No.61272501)
中央高校基本科研业务费专项基金资助项目(No.YWF-15-GJSYS-059)~~
文摘
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。
关键词
无证书
层次认证密钥协商协议
计算性diffie-hellman困难假设
eCK模型
Keywords
certificateless
hierarchical authenticated key agreement protocol
computational
diffie-hellman
assumption
eCK model
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于身份的高效环签名方案
被引量:
4
4
作者
王文强
陈少真
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第11期2990-2992,2997,共4页
文摘
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。
关键词
私钥生成中心
标准模型
双线
性
对
计算
性
diffie-hellman
假设
Keywords
Private Key Generator (PKG)
standard model
bilinear pairing
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种强不可伪造代理重签名方案
被引量:
1
5
作者
杨小东
李春梅
周思安
王彩芬
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
2014年第11期130-134,共5页
基金
国家自然科学基金资助项目(61262057
61163038)
+3 种基金
甘肃省科技计划基金资助项目(145RJDA325)
国家档案局科技计划基金资助项目(2014-X-33)
甘肃省自然科学基金资助项目(1308RJYA039)
兰州市科技计划基金资助项目(2013-4-22)
文摘
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。
关键词
双向代理重签名
强不可伪造
性
可证明安全
计算
性
diffie-hellman
假设
标准模型
Keywords
bidirectional proxy re-signature
strong unforgeability
provable security
Computational
diffie-hellman
( CDH) assumption
standard model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可证明安全k-out-of-n不经意传输方案的安全分析与改进
被引量:
1
6
作者
李璐瑶
戴明
王青龙
机构
长安大学信息工程学院
中国交通通信信息中心
出处
《计算机应用》
CSCD
北大核心
2014年第5期1296-1299,共4页
基金
国家自然科学基金资助项目(61272436
61272404)
文摘
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。
关键词
不经意传输
可证明安全
密码分析
判断
性
diffie-hellman
假设
安全
计算
Keywords
Oblivious Transfer (OT)
provable secure
cryptanalysis
Decisional
diffie-hellman
(DDH) assumption
secure computation
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于PKI和IBC的双向匿名异构签密方案
被引量:
11
7
作者
王彩芬
刘超
李亚红
牛淑芬
张玉磊
机构
西北师范大学计算机科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2017年第10期10-17,共8页
基金
国家自然科学基金资助项目(No.61202395
No.61562077
+2 种基金
No.61662069
No.61662071)
甘肃省自然科学基金资助项目(No.145RJDA325)~~
文摘
现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在基于计算性Diffie-Hellman困难问题(CDHP,computational Diffie-Hellman problem)、q-Diffie-Hellman逆问题(q-DHIP,q-Diffie-Hellman inversion problem)和双线性Diffie-Hellman困难问题(BDHP,bilinear Diffie-Hellman problem)的假设下,该方案满足机密性和不可伪造性。同时,该方案还满足密文的无连接性和匿名性。与已有同类异构签密方案对比,该方案不仅实现了签密的双向性,而且在PKI和IBC生成系统参数时不作限制,更加符合实际的应用环境。模拟实验表明,该方案具有可行性,并且满足用户对系统响应时间的要求。
关键词
异构签密
计算
性
diffie-hellman
困难
问题
双线
性
diffie-hellman
困难
问题
q-
diffie-hellman
逆问题
密文匿名
性
Keywords
heterogeneous signcryption, compuatational
diffie-hellman
problem, bilinear
diffie-hellman
problem, q-Diffie- Hellman inversion problem, ciphertext anonymit
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
高效的基于属性的环签名方案
陈少真
王文强
彭书娟
《计算机研究与发展》
EI
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
2
一个可追踪身份的门限属性签名方案
行韩睿
卢万谊
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
3
无证书的层次认证密钥协商协议
苏航
刘建伟
陶芮
《通信学报》
EI
CSCD
北大核心
2016
4
在线阅读
下载PDF
职称材料
4
一种基于身份的高效环签名方案
王文强
陈少真
《计算机应用》
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
5
一种强不可伪造代理重签名方案
杨小东
李春梅
周思安
王彩芬
《计算机工程》
CAS
CSCD
2014
1
在线阅读
下载PDF
职称材料
6
可证明安全k-out-of-n不经意传输方案的安全分析与改进
李璐瑶
戴明
王青龙
《计算机应用》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
7
基于PKI和IBC的双向匿名异构签密方案
王彩芬
刘超
李亚红
牛淑芬
张玉磊
《通信学报》
EI
CSCD
北大核心
2017
11
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部