期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
具有消息链接恢复的椭圆曲线认证加密方案 被引量:3
1
作者 赵泽茂 徐慧 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第1期81-84,共4页
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 ... 分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。 展开更多
关键词 认证加密方案 椭圆曲线密码体制 签名方案 消息链接 消息恢复
在线阅读 下载PDF
具有消息恢复的认证加密方案的改进 被引量:3
2
作者 赵泽茂 徐慧 刘凤玉 《小型微型计算机系统》 CSCD 北大核心 2005年第3期431-433,共3页
根据签名方程的构造特点,比较完整地给出了签名方程中参数的选取方法,几乎包含了目前这类签名方程中参数的所有不同形式.最后给出了对该类方案的已知明文的同态攻击方法,弥补了该类方案理论分析上的不足.
关键词 数字签名 认证加密方案 消息恢复 签名方程
在线阅读 下载PDF
分工式门限认证加密方案 被引量:1
3
作者 谭作文 范艳芳 《计算机学报》 EI CSCD 北大核心 2010年第7期1183-1194,共12页
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... (t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH). 展开更多
关键词 公钥密码学 门限签名 认证加密方案 随机预言机模型
在线阅读 下载PDF
改进的前向安全的认证加密方案
4
作者 李艳平 张京良 王育民 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期20-23,共4页
多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新... 多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补Huang-Chang方案安全隐患的认证加密方案.理论分析证明了新方案的安全性:即不可伪造性、可公开验证性、语义安全性和前向安全性.复杂性分析表明新方案是高效的. 展开更多
关键词 认证加密方案 公开可验证性 前向安全 语义安全性
在线阅读 下载PDF
基于公钥自证明的认证加密方案
5
作者 赵泽茂 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2005年第20期152-155,211,共5页
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自... 首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。 展开更多
关键词 数字签名 认证加密方案 公钥的自证明 消息恢复签名方案
在线阅读 下载PDF
两个具有语义安全的可转换认证加密方案 被引量:2
6
作者 李旭宏 吕继强 +1 位作者 刘培玉 王宝安 《计算机工程与应用》 CSCD 北大核心 2004年第34期165-167,共3页
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复... 提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。 展开更多
关键词 公钥密码 认证加密方案 数字签名 秘密共享
在线阅读 下载PDF
Gimli认证加密方案的不可能差分分析 被引量:3
7
作者 谭豪 申兵 +1 位作者 苗旭东 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期213-220,共8页
Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的... Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的数据加密场景。目前对Gimli认证加密方案的状态恢复攻击最好结果是9轮,时间复杂度为2^(190),数据复杂度为2^(192)。为了评估这种方案抵抗不可能差分分析的能力,根据Gimli置换设计了一个差分传播系统,找到了适用于分析sponge结构认证加密方案的7轮不可能差分,此不可能差分仅限制了1 bit输出差分的取值,可显著地降低状态恢复阶段的时间复杂度与数据复杂度。将7轮不可能差分向前扩展4轮,成功实现了对11轮Gimli认证加密方案的状态恢复攻击。在状态恢复阶段,基于Gimli置换前两轮的弱扩散性,将2^(128)的密钥猜测量缩小为2个2^(64)密钥猜测量,此状态恢复攻击的时间复杂度约为2^(110)次加密,数据复杂度约为2^(52.5),优于现有公开文献中对Gimli认证加密方案的状态恢复攻击结果。 展开更多
关键词 Gimli 轻量级密码 认证加密方案 差分传播系统 不可能差分
在线阅读 下载PDF
代理可转换认证加密方案 被引量:1
8
作者 任德玲 韦卫 吕继强 《计算机应用》 CSCD 北大核心 2005年第9期2086-2088,共3页
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
关键词 公钥密码 认证加密方案 代理数字签名
在线阅读 下载PDF
一种新的认证邮件协议
9
作者 张青 张龙 +1 位作者 温巧燕 陈更力 《计算机工程》 CAS CSCD 北大核心 2007年第19期130-131,142,共3页
认证邮件协议是指邮件发送方将邮件m与接收方收到该邮件的证据进行交换的协议。认证邮件协议要满足的最重要的性质就是公平性。对原有的一种可转换的认证加密方案进行了改进并且在改进方案的基础上设计了新的认证邮件协议,新的协议执行... 认证邮件协议是指邮件发送方将邮件m与接收方收到该邮件的证据进行交换的协议。认证邮件协议要满足的最重要的性质就是公平性。对原有的一种可转换的认证加密方案进行了改进并且在改进方案的基础上设计了新的认证邮件协议,新的协议执行效率高且弥补了其他认证邮件协议中无法保证邮件机密性的缺陷。 展开更多
关键词 电子商务 公平交换协议 认证邮件协议 可转换的认证加密方案
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部