期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种CDH难题的强壮门限盲签名方案设计
被引量:
1
1
作者
周萍
何大可
《计算机应用研究》
CSCD
北大核心
2011年第2期704-707,共4页
盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在计算Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和安全性。该方案可以满足很多应用要...
盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在计算Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和安全性。该方案可以满足很多应用要求,如电子现金、SET的安全电子支付、匿名选举等场合。
展开更多
关键词
盲签名
门限签名
双线性对
计算
diffie-hellman
(
cdh
)难题
在线阅读
下载PDF
职称材料
指定验证方的门限验证签名方案及安全性证明
被引量:
8
2
作者
陈伟东
冯登国
谭作文
《软件学报》
EI
CSCD
北大核心
2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-...
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在.
展开更多
关键词
数字签名方案
可证明安全性
计算
diffie-hellman
(
cdh
)
假设
决策Diffie—Hellman(DDH)
假设
随机预言模型
在线阅读
下载PDF
职称材料
无双线性配对的无证书签密方案
被引量:
59
3
作者
刘文浩
许春香
《软件学报》
EI
CSCD
北大核心
2011年第8期1918-1926,共9页
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman...
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.
展开更多
关键词
签密
无证书
随机预言模型
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
高效的基于属性的环签名方案
被引量:
9
4
作者
陈少真
王文强
彭书娟
《计算机研究与发展》
EI
CSCD
北大核心
2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属...
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.
展开更多
关键词
环签名
基于属性
匿名性
双线性对
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
标准模型下基于身份的门限签名方案
被引量:
6
5
作者
张建中
高欢欢
赵柄冀
《计算机工程与应用》
CSCD
2012年第23期77-80,共4页
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍t小于n/2+1个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员...
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍t小于n/2+1个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员之间交互协商完成。在计算Diffie-Hellman问题(CDH问题)假设下,该方案是健壮的,且对适应性选择消息攻击是不可伪造的。
展开更多
关键词
计算
diffie-hellman
(
cdh
)问题
门限签名
标准模型
双线性对
在线阅读
下载PDF
职称材料
一个高效的基于证书签名方案
被引量:
8
6
作者
陈江山
黄振杰
《计算机工程与应用》
CSCD
2012年第30期98-102,共5页
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diff...
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。
展开更多
关键词
基于证书签名
随机预言机模型
离散对数问题
计算
性
diffie-hellman
(
cdh
)问题
逆
diffie-hellman
(Inv-DH)问题
存在性不可伪造
在线阅读
下载PDF
职称材料
标准模型下强安全的无证书认证密钥协商协议
被引量:
6
7
作者
张延红
陈明
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013年第1期125-132,共8页
现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜...
现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜预言机,提出了增强的CL-AKA协议随机预言机模型。增强模型实现了模拟密钥泄露伪装、会话临时秘密泄露和完美前向安全属性。基于上述研究,提出一种强安全的无证书认证密钥协商协议,仅需要9次椭圆曲线上的点乘运算。新协议在增强模型下是可证明安全的。对比分析表明,新协议不仅具有强安全性,而且计算开销较低,可用于构建安全移动通信环境。
展开更多
关键词
无证书密码体制
认证密钥协商
计算
diffie-hellman
假设
标准模型
公钥替换
在线阅读
下载PDF
职称材料
一种基于身份的高效环签名方案
被引量:
4
8
作者
王文强
陈少真
《计算机应用》
CSCD
北大核心
2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n...
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。
展开更多
关键词
私钥生成中心
标准模型
双线性对
计算
性
diffie-hellman
假设
在线阅读
下载PDF
职称材料
基于口令的三方认证密钥交换协议
被引量:
3
9
作者
王明辉
王建东
《计算机工程》
CAS
CSCD
2012年第2期146-147,150,共3页
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议...
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议的执行效率和安全性较高。
展开更多
关键词
口令
公钥加密
密钥交换协议
不可察觉在线字典攻击
可
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
一种强不可伪造代理重签名方案
被引量:
1
10
作者
杨小东
李春梅
+1 位作者
周思安
王彩芬
《计算机工程》
CAS
CSCD
2014年第11期130-134,共5页
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案...
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。
展开更多
关键词
双向代理重签名
强不可伪造性
可证明安全
计算
性
diffie-hellman
假设
标准模型
在线阅读
下载PDF
职称材料
公开可验证的向量空间秘密共享方案
11
作者
许艳
于佳
李大兴
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期261-265,共5页
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-...
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-Hellman假设的,然后在此基础上提出另一个可共享多个秘密的方案.这两个方案可以应用于电子投票、门限密钥托管等许多领域.
展开更多
关键词
可验证秘密共享
公开可验证秘密共享
向量空间接入结构
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
无证书的层次认证密钥协商协议
被引量:
4
12
作者
苏航
刘建伟
陶芮
《通信学报》
EI
CSCD
北大核心
2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份...
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。
展开更多
关键词
无证书
层次认证密钥协商协议
计算
性
diffie-hellman
困难
假设
eCK模型
在线阅读
下载PDF
职称材料
可证明安全k-out-of-n不经意传输方案的安全分析与改进
被引量:
1
13
作者
李璐瑶
戴明
王青龙
《计算机应用》
CSCD
北大核心
2014年第5期1296-1299,共4页
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的...
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。
展开更多
关键词
不经意传输
可证明安全
密码分析
判断性
diffie-hellman
假设
安全
计算
在线阅读
下载PDF
职称材料
一个可追踪身份的门限属性签名方案
被引量:
1
14
作者
行韩睿
卢万谊
+1 位作者
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现...
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
展开更多
关键词
属性签名
可追踪性
不可联系性
计算
性
diffie-hellman
假设
在线阅读
下载PDF
职称材料
具有前向安全性质的基于身份的聚合签名方案
被引量:
4
15
作者
韦性佳
张京花
+1 位作者
刘增芳
芦殿军
《计算机科学》
CSCD
北大核心
2018年第B06期387-391,共5页
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难...
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难解的情况下是安全的。
展开更多
关键词
聚合签名
前向安全性
计算
diffie-hellman
问题
双线性对
强RSA
假设
在线阅读
下载PDF
职称材料
基于身份的密钥隔离群签名方案
被引量:
2
16
作者
王硕
程相国
+1 位作者
陈亚萌
王越
《计算机工程与应用》
CSCD
北大核心
2018年第16期76-80,共5页
为了减轻在基于身份的群签名中密钥泄露带来的危害,结合密钥隔离技术,提出了基于身份的密钥隔离群签名方案。方案满足即使当前时间段的临时密钥泄露,也不会影响其他时间段的签名。方案基于CDH困难问题,在随机预言模型下可证安全性,且在...
为了减轻在基于身份的群签名中密钥泄露带来的危害,结合密钥隔离技术,提出了基于身份的密钥隔离群签名方案。方案满足即使当前时间段的临时密钥泄露,也不会影响其他时间段的签名。方案基于CDH困难问题,在随机预言模型下可证安全性,且在相同安全条件下,签名长度更短,构造更简单。
展开更多
关键词
密钥泄漏
基于身份的群签名
密钥隔离
可
计算
diffie-hellman
(
cdh
)
在线阅读
下载PDF
职称材料
题名
一种CDH难题的强壮门限盲签名方案设计
被引量:
1
1
作者
周萍
何大可
机构
西南交通大学信息科学与技术学院信息安全与国家计算网格实验室
四川城市职业学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第2期704-707,共4页
基金
成都市2007年科技攻关项目(07GGYB050GX-010)
文摘
盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在计算Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和安全性。该方案可以满足很多应用要求,如电子现金、SET的安全电子支付、匿名选举等场合。
关键词
盲签名
门限签名
双线性对
计算
diffie-hellman
(
cdh
)难题
Keywords
blind signature
threshold signature
bilinear pairing
computational
diffie-hellman
(
cdh
) assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
指定验证方的门限验证签名方案及安全性证明
被引量:
8
2
作者
陈伟东
冯登国
谭作文
机构
信息安全国家重点实验室(中国科学院研究生院)
信息安全国家重点实验室(中国科学院软件研究所)
中国科学院数学与系统科学研究院系统科学研究所
出处
《软件学报》
EI
CSCD
北大核心
2005年第11期1967-1974,共8页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在.
关键词
数字签名方案
可证明安全性
计算
diffie-hellman
(
cdh
)
假设
决策Diffie—Hellman(DDH)
假设
随机预言模型
Keywords
signature scheme
provable security
computational Diffie-HeUman assumption
decisional
diffie-hellman
assumption
random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
无双线性配对的无证书签密方案
被引量:
59
3
作者
刘文浩
许春香
机构
电子科技大学计算机科学与工程学院
出处
《软件学报》
EI
CSCD
北大核心
2011年第8期1918-1926,共9页
基金
国家高技术研究发展计划(863)(2009AA01Z415)
文摘
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.
关键词
签密
无证书
随机预言模型
计算
diffie-hellman
假设
Keywords
signcryption
certificateless
ROM (random oracle model)
cdh
(computational
diffie-hellman
) assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
高效的基于属性的环签名方案
被引量:
9
4
作者
陈少真
王文强
彭书娟
机构
解放军信息工程大学信息工程学院应用数学系
[
出处
《计算机研究与发展》
EI
CSCD
北大核心
2010年第12期2075-2082,共8页
基金
国家自然科学基金重点项目(60833008)
文摘
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.
关键词
环签名
基于属性
匿名性
双线性对
计算
diffie-hellman
假设
Keywords
ring signature
attribute-based
anonymity
bilinear pairing
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下基于身份的门限签名方案
被引量:
6
5
作者
张建中
高欢欢
赵柄冀
机构
陕西师范大学数学与信息科学学院
陕西省榆林市定边中学
沈阳鼓风机集团压力容器有限公司
出处
《计算机工程与应用》
CSCD
2012年第23期77-80,共4页
基金
国家自然科学基金(No.11071151)
陕西省自然科学基金(No.2009JM8002)
+1 种基金
陕西省教育厅科学研究计划(自然科学项目(No.2010JK829))
中央高校基本科研业务费专项资金资助(No.GK201002041)
文摘
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍t小于n/2+1个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员之间交互协商完成。在计算Diffie-Hellman问题(CDH问题)假设下,该方案是健壮的,且对适应性选择消息攻击是不可伪造的。
关键词
计算
diffie-hellman
(
cdh
)问题
门限签名
标准模型
双线性对
Keywords
Computation
diffie-hellman
(
cdh
)problem
threshold signature
standard model
bilinear pairings
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个高效的基于证书签名方案
被引量:
8
6
作者
陈江山
黄振杰
机构
漳州师范学院数学与信息科学系
漳州师范学院计算机科学与工程系
出处
《计算机工程与应用》
CSCD
2012年第30期98-102,共5页
基金
福建省自然科学基金(No.2009J01307)
福建省教育厅科技计划项目(No.JK2009019)
文摘
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。
关键词
基于证书签名
随机预言机模型
离散对数问题
计算
性
diffie-hellman
(
cdh
)问题
逆
diffie-hellman
(Inv-DH)问题
存在性不可伪造
Keywords
certificate-based signature
random oracle model
discrete logarithm problem
Computational
diffie-hellman
problem
Inverse
diffie-hellman
problem
existential unforgeability
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下强安全的无证书认证密钥协商协议
被引量:
6
7
作者
张延红
陈明
机构
河南城建学院计算机科学与工程系
宜春学院数学与计算机学院
重庆大学计算机学院
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013年第1期125-132,共8页
基金
国家自然科学基金资助项目(90818028)
河南省重点科技攻关资助项目(102102210020)
重庆市国土资源和房屋管理局项目(KJ2011010)
文摘
现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜预言机,提出了增强的CL-AKA协议随机预言机模型。增强模型实现了模拟密钥泄露伪装、会话临时秘密泄露和完美前向安全属性。基于上述研究,提出一种强安全的无证书认证密钥协商协议,仅需要9次椭圆曲线上的点乘运算。新协议在增强模型下是可证明安全的。对比分析表明,新协议不仅具有强安全性,而且计算开销较低,可用于构建安全移动通信环境。
关键词
无证书密码体制
认证密钥协商
计算
diffie-hellman
假设
标准模型
公钥替换
Keywords
certificateless cryptography
authenticated key agreement
computational
diffie-hellman
assumption
standard model
public key replacement
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于身份的高效环签名方案
被引量:
4
8
作者
王文强
陈少真
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第11期2990-2992,2997,共4页
文摘
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。
关键词
私钥生成中心
标准模型
双线性对
计算
性
diffie-hellman
假设
Keywords
Private Key Generator (PKG)
standard model
bilinear pairing
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于口令的三方认证密钥交换协议
被引量:
3
9
作者
王明辉
王建东
机构
南京航空航天大学信息科学与技术学院
盐城工学院信息工程学院
出处
《计算机工程》
CAS
CSCD
2012年第2期146-147,150,共3页
基金
江苏省盐城市科技发展计划基金资助项目(YK2009092)
文摘
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议的执行效率和安全性较高。
关键词
口令
公钥加密
密钥交换协议
不可察觉在线字典攻击
可
计算
diffie-hellman
假设
Keywords
password
public-key encryption
key exchange protocol
undetectable online dictionary attack
Computational
diffie-hellman
(
cdh
) assumption
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种强不可伪造代理重签名方案
被引量:
1
10
作者
杨小东
李春梅
周思安
王彩芬
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
2014年第11期130-134,共5页
基金
国家自然科学基金资助项目(61262057
61163038)
+3 种基金
甘肃省科技计划基金资助项目(145RJDA325)
国家档案局科技计划基金资助项目(2014-X-33)
甘肃省自然科学基金资助项目(1308RJYA039)
兰州市科技计划基金资助项目(2013-4-22)
文摘
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。
关键词
双向代理重签名
强不可伪造性
可证明安全
计算
性
diffie-hellman
假设
标准模型
Keywords
bidirectional proxy re-signature
strong unforgeability
provable security
Computational
diffie-hellman
(
cdh
) assumption
standard model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
公开可验证的向量空间秘密共享方案
11
作者
许艳
于佳
李大兴
机构
山东大学网络信息安全研究所
青岛大学信息工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期261-265,共5页
基金
国家"八六三"高技术研究发展计划基金项目(2003AA141120,2004AA001260)
文摘
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-Hellman假设的,然后在此基础上提出另一个可共享多个秘密的方案.这两个方案可以应用于电子投票、门限密钥托管等许多领域.
关键词
可验证秘密共享
公开可验证秘密共享
向量空间接入结构
计算
diffie-hellman
假设
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
无证书的层次认证密钥协商协议
被引量:
4
12
作者
苏航
刘建伟
陶芮
机构
北京航空航天大学电子信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2016年第7期161-171,共11页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(No.2012CB315905)
国家自然科学基金资助项目(No.61272501)
中央高校基本科研业务费专项基金资助项目(No.YWF-15-GJSYS-059)~~
文摘
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。
关键词
无证书
层次认证密钥协商协议
计算
性
diffie-hellman
困难
假设
eCK模型
Keywords
certificateless
hierarchical authenticated key agreement protocol
computational
diffie-hellman
assumption
eCK model
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
可证明安全k-out-of-n不经意传输方案的安全分析与改进
被引量:
1
13
作者
李璐瑶
戴明
王青龙
机构
长安大学信息工程学院
中国交通通信信息中心
出处
《计算机应用》
CSCD
北大核心
2014年第5期1296-1299,共4页
基金
国家自然科学基金资助项目(61272436
61272404)
文摘
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。
关键词
不经意传输
可证明安全
密码分析
判断性
diffie-hellman
假设
安全
计算
Keywords
Oblivious Transfer (OT)
provable secure
cryptanalysis
Decisional
diffie-hellman
(DDH) assumption
secure computation
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一个可追踪身份的门限属性签名方案
被引量:
1
14
作者
行韩睿
卢万谊
魏立线
韩益亮
机构
武警工程大学电子技术系网络与信息安全武警部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
基金
国家自然科学基金资助项目(61103230
61103231
+2 种基金
61272492
61202492)
陕西省自然科学基金资助项目(2011JM8012)
文摘
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
关键词
属性签名
可追踪性
不可联系性
计算
性
diffie-hellman
假设
Keywords
attribute-based signature traceability unlinkability computational
diffie-hellman
assumption
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
具有前向安全性质的基于身份的聚合签名方案
被引量:
4
15
作者
韦性佳
张京花
刘增芳
芦殿军
机构
青海师范大学数学与统计学院
出处
《计算机科学》
CSCD
北大核心
2018年第B06期387-391,共5页
基金
青海省科技创新能力促进计划资助项目(2015-ZJ-724)资助
文摘
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难解的情况下是安全的。
关键词
聚合签名
前向安全性
计算
diffie-hellman
问题
双线性对
强RSA
假设
Keywords
Aggregate signature
Forward security
Computational Diffie- Hellman problem
Bilinear map
Strong RSA assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的密钥隔离群签名方案
被引量:
2
16
作者
王硕
程相国
陈亚萌
王越
机构
青岛大学计算机科学技术学院
青岛大学数据科学与软件工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2018年第16期76-80,共5页
基金
国家自然科学基金(No.61572267
No.61303197)
山东省自然科学基金(No.ZR2013FQ005)
文摘
为了减轻在基于身份的群签名中密钥泄露带来的危害,结合密钥隔离技术,提出了基于身份的密钥隔离群签名方案。方案满足即使当前时间段的临时密钥泄露,也不会影响其他时间段的签名。方案基于CDH困难问题,在随机预言模型下可证安全性,且在相同安全条件下,签名长度更短,构造更简单。
关键词
密钥泄漏
基于身份的群签名
密钥隔离
可
计算
diffie-hellman
(
cdh
)
Keywords
key exposure
ID-based group signature
key-insulated
Computational
diffie-hellman
(
cdh
)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种CDH难题的强壮门限盲签名方案设计
周萍
何大可
《计算机应用研究》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
2
指定验证方的门限验证签名方案及安全性证明
陈伟东
冯登国
谭作文
《软件学报》
EI
CSCD
北大核心
2005
8
在线阅读
下载PDF
职称材料
3
无双线性配对的无证书签密方案
刘文浩
许春香
《软件学报》
EI
CSCD
北大核心
2011
59
在线阅读
下载PDF
职称材料
4
高效的基于属性的环签名方案
陈少真
王文强
彭书娟
《计算机研究与发展》
EI
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
5
标准模型下基于身份的门限签名方案
张建中
高欢欢
赵柄冀
《计算机工程与应用》
CSCD
2012
6
在线阅读
下载PDF
职称材料
6
一个高效的基于证书签名方案
陈江山
黄振杰
《计算机工程与应用》
CSCD
2012
8
在线阅读
下载PDF
职称材料
7
标准模型下强安全的无证书认证密钥协商协议
张延红
陈明
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
8
一种基于身份的高效环签名方案
王文强
陈少真
《计算机应用》
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
9
基于口令的三方认证密钥交换协议
王明辉
王建东
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
10
一种强不可伪造代理重签名方案
杨小东
李春梅
周思安
王彩芬
《计算机工程》
CAS
CSCD
2014
1
在线阅读
下载PDF
职称材料
11
公开可验证的向量空间秘密共享方案
许艳
于佳
李大兴
《计算机研究与发展》
EI
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
12
无证书的层次认证密钥协商协议
苏航
刘建伟
陶芮
《通信学报》
EI
CSCD
北大核心
2016
4
在线阅读
下载PDF
职称材料
13
可证明安全k-out-of-n不经意传输方案的安全分析与改进
李璐瑶
戴明
王青龙
《计算机应用》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
14
一个可追踪身份的门限属性签名方案
行韩睿
卢万谊
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
15
具有前向安全性质的基于身份的聚合签名方案
韦性佳
张京花
刘增芳
芦殿军
《计算机科学》
CSCD
北大核心
2018
4
在线阅读
下载PDF
职称材料
16
基于身份的密钥隔离群签名方案
王硕
程相国
陈亚萌
王越
《计算机工程与应用》
CSCD
北大核心
2018
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部