期刊文献+
共找到312篇文章
< 1 2 16 >
每页显示 20 50 100
无需随机预言模型的基于身份门限解密方案(英文) 被引量:2
1
作者 张席 陈泯融 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第3期340-346,共7页
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的私钥提取查询,使方案的选择密文安全性证明具有紧致的安全归约.与现有的基于身份的门限解密方案相比,该方案在不依赖随机预言模型下也能满足紧致安全性归约. 展开更多
关键词 数据安全与计算机安全 基于身份的密码学 门限解密 随机预言模型 紧致安全性归约
在线阅读 下载PDF
无随机预言模型的(t,k,l)-门限代理签名方案 被引量:1
2
作者 张海 董晓蕾 +1 位作者 曹珍富 曹锋 《上海交通大学学报》 EI CAS CSCD 北大核心 2010年第8期1031-1036,共6页
推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限... 推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限代理签名方案存在性不可伪造的安全性模型,提出了一个基于CDH问题的(t+1,2t+1,l)-门限代理签名方案,并且在无随机预言机的模型下证明了该方案是存在性不可伪造的,同时还具有可区分性和代理保护等性质. 展开更多
关键词 数字签名 门限 代理 随机预言模型 双线性对
在线阅读 下载PDF
密码学中的随机预言模型与标准模型 被引量:1
3
作者 王晓生 李莉 《现代电子技术》 2011年第17期98-100,103,共4页
随机预言模型与标准模型是密码学可证明安全理论中非常重要的两类模型。在此对这两种模型进行了描述,并研究了运用它们证明密码方案或协议安全性时所采取的不同技术,包括随机预言模型在加密和数字签名方案中的应用研究,以及标准模型下... 随机预言模型与标准模型是密码学可证明安全理论中非常重要的两类模型。在此对这两种模型进行了描述,并研究了运用它们证明密码方案或协议安全性时所采取的不同技术,包括随机预言模型在加密和数字签名方案中的应用研究,以及标准模型下可证明安全性理论在加密方案中的应用研究。此外对进一步研究方向进行了展望。 展开更多
关键词 可证明安全性 随机预言模型 标准模型 加密方案
在线阅读 下载PDF
无随机预言模型下可否认的基于属性的指定证实人签名方案
4
作者 任燕 《计算机科学》 CSCD 北大核心 2016年第7期162-165,共4页
首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析... 首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析,并在无随机预言模型下证明了方案的安全性。分析表明,本方案具有不可伪造性和隐形性。 展开更多
关键词 数字签名 基于属性签名 指定证实人签名 随机预言模型 可否认
在线阅读 下载PDF
无随机预言机的基于身份多签密方案(英文) 被引量:16
5
作者 张波 徐秋亮 《计算机学报》 EI CSCD 北大核心 2010年第1期103-110,共8页
签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-... 签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性. 展开更多
关键词 签密 多签密 基于身份 随机预言模型 双线性对
在线阅读 下载PDF
无需随机预言的无证书聚合签名方案 被引量:2
6
作者 袁玉敏 朱海山 田丽文 《计算机工程与应用》 CSCD 北大核心 2011年第7期103-106,116,共5页
现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密... 现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密码体制的基础上提出了一个无需随机预言模型下的聚合签名方案。新方案不但具有不需要数字证书同时也不存在密钥托管问题的特点,并且还满足无证书聚合签名安全需求。此外与现存的无证书聚合签名方案相比,新方案在性能上具有明显的改进。 展开更多
关键词 聚合签名 随机预言模型 无证书密码体制
在线阅读 下载PDF
一种无随机预言机的高效可验证加密签名方案(英文) 被引量:3
7
作者 杨浩淼 孙世新 徐继友 《软件学报》 EI CSCD 北大核心 2009年第4期1069-1076,共8页
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践... 提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的在线合同签署协议.此外,方案的证明依赖于强Diffie-Hellman假设,也有其独立的价值. 展开更多
关键词 数字签名 可验证加密签名 可证明安全 随机预言模型
在线阅读 下载PDF
在标准模型下安全的基于身份的代理签名方案 被引量:13
8
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算Diffie—Hellman假设
在线阅读 下载PDF
标准模型下可证安全的本地验证者撤销群签名方案 被引量:6
9
作者 李继国 孙刚 张亦辰 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1618-1623,共6页
本地验证者撤销是一种有效的群成员撤销方法,该方法只需将撤销信息发给验证者而无需签名者的参与.目前大部分本地验证者撤销群签名方案都是在随机预言模型下证明方案的安全性,但是这种理想的预言机在现实世界中是不存在的,构造标准模型... 本地验证者撤销是一种有效的群成员撤销方法,该方法只需将撤销信息发给验证者而无需签名者的参与.目前大部分本地验证者撤销群签名方案都是在随机预言模型下证明方案的安全性,但是这种理想的预言机在现实世界中是不存在的,构造标准模型下可证安全的群签名方案仍是当前研究的热点课题.本文在Boyen-Waters群签名方案的基础上,提出一个本地验证者撤销群签名方案,并在标准模型下证明了方案的安全性.分析了方案的性能,在满足AES 80比特标准安全条件下,方案在签名元素个数、签名长度方面优于现有标准模型下本地验证者撤销群签名方案. 展开更多
关键词 群签名 本地验证者撤销 随机预言模型 标准模型
在线阅读 下载PDF
基于口令认证可证安全的RFID通信安全模型研究 被引量:4
10
作者 蔡庆玲 詹宜巨 +1 位作者 刘洋 杨健 《信号处理》 CSCD 北大核心 2010年第9期1318-1322,共5页
针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证... 针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证的角度出发,基于随机预言模型,使用形式化描述方式,系统地建立了RFID通信安全模型。该模型包括RFID系统模型,RFID系统的攻击模型以及RFID通信安全协议的安全目标模型。并在该模型下,证明了pRPAP的安全性。证明结果显示本文提出的基于口令认证可证安全的RFID通信安全协议能够有效地解决RFID技术的安全问题。此外,本文所建立的RFID通信安全模型还有助于指导pRPAP协议各项参数的选择,以便建立适合不同安全等级要求的RFID通信安全协议。RFID通信安全模型的建立,也有助于对RFID通信安全协议进一步深入地研究。 展开更多
关键词 RFID 可证明安全 随机预言模型 口令认证 字典攻击
在线阅读 下载PDF
标准模型中可证安全的基于ID的身份认证方案 被引量:3
11
作者 胡国政 洪帆 郭亚军 《小型微型计算机系统》 CSCD 北大核心 2007年第11期2015-2019,共5页
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身... 身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身份认证方案的安全性,在标准模型中证明一个在被动攻击下防止冒充安全,另一个在主动和并行攻击下也防止冒充安全. 展开更多
关键词 基于身份的密码学 身份认证方案 随机预言模型 标准模型 可证安全
在线阅读 下载PDF
一种支持隐私保护的角色访问控制模型 被引量:2
12
作者 杨秋伟 刘玲 +1 位作者 李肯立 唐卓 《计算机科学》 CSCD 北大核心 2010年第6期46-50,121,共6页
隐私保护是多域间资源共享、协同合作的关键性安全问题。在分析现有访问控制模型隐私泄漏问题的基础上,提出了一种支持隐私保护的角色访问控制模型。该模型以基于身份的密码体制为基础,避免了传统角色访问控制模型的诸多弊端,实现了多... 隐私保护是多域间资源共享、协同合作的关键性安全问题。在分析现有访问控制模型隐私泄漏问题的基础上,提出了一种支持隐私保护的角色访问控制模型。该模型以基于身份的密码体制为基础,避免了传统角色访问控制模型的诸多弊端,实现了多域环境下的隐私保护,并利用随机预言模型对该模型的安全性进行了详细的分析和证明。分析表明该模型满足IND-CCA2语义安全。通过实验仿真表明该模型具有较好的实用性。 展开更多
关键词 访问控制 隐私保护 基于身份的加密 策略表达式 随机预言模型
在线阅读 下载PDF
基于循环移位置换的超伪随机置换的构造 被引量:2
13
作者 余昭平 王晓东 《电子与信息学报》 EI CSCD 北大核心 2006年第5期832-835,共4页
为了优化Luby和Rackoff给出的DES型置换的构造,我们给出了一种基于循环移位置换的超伪随机置换的构造方法。新构造简化了构造的复杂性和基于随机预言模型的安全性证明,并指出:首末两轮循环移位置换和中问两轮DES.型的随机置换的组合构... 为了优化Luby和Rackoff给出的DES型置换的构造,我们给出了一种基于循环移位置换的超伪随机置换的构造方法。新构造简化了构造的复杂性和基于随机预言模型的安全性证明,并指出:首末两轮循环移位置换和中问两轮DES.型的随机置换的组合构造是超伪随机置换。新构造降低了区分优势的上界和敌手攻击成功的概率并降低了对首末轮函数的要求。 展开更多
关键词 循环移位置换 随机 超伪随机置换 随机预言模型
在线阅读 下载PDF
基于ISRSAC-PSS算法的可证安全分组顺序聚合签名算法 被引量:1
14
作者 张艳硕 隋吉达 +1 位作者 严梓洋 袁煜淇 《信息网络安全》 北大核心 2025年第2期215-227,共13页
文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整... 文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整数分解问题的困难性假设下,可以证明在随机预言模型下是安全的。计算分析得出,在分组合理的情况下,该算法不仅在效率上得到提高,还节省了算法的应用开销。 展开更多
关键词 顺序聚合签名 分组型 随机预言模型 ISRSAC 安全性
在线阅读 下载PDF
基于格的无陷门环签名方案
15
作者 刘梦情 汪学明 《计算机应用与软件》 北大核心 2025年第7期337-342,397,共7页
为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高... 为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高斯抽样和陷门生成算法,所有的运算都是环R=Z_(p)[x]/〈x^(n)+1〉中的线性运算,降低了计算复杂度。该方案相对于现有环签名方案具有更高的计算效率,并且证明了其在随机预言模型下的安全性,满足密钥完全暴露条件下的匿名性和适应性选择消息攻击下的强不可伪造性。 展开更多
关键词 环签名 SVP_(γ) 随机预言模型
在线阅读 下载PDF
基于云的条件广播代理重加密方案
16
作者 李滨瀚 邓伦治 刘欢 《计算机应用》 北大核心 2025年第7期2278-2287,共10页
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文... 针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。 展开更多
关键词 云计算 条件代理重加密 基于证书的加密 广播加密 随机预言模型
在线阅读 下载PDF
高效的可链接环签名方案
17
作者 赵姜冬 陈虎 王晓毅 《计算机工程》 北大核心 2025年第10期203-212,共10页
可链接环签名作为一种特殊性质的环签名,能够在保持匿名性的同时验证两个签名是否为同一用户所签。这种良好的性质让它在区块链中发挥着重要作用。然而,现有的可链接环签名方案大都效率不高,且部分方案中所使用的标签存在被伪造的风险... 可链接环签名作为一种特殊性质的环签名,能够在保持匿名性的同时验证两个签名是否为同一用户所签。这种良好的性质让它在区块链中发挥着重要作用。然而,现有的可链接环签名方案大都效率不高,且部分方案中所使用的标签存在被伪造的风险。利用拒绝抽样技术构建一个新的基于格的可链接环签名方案,并且给出了随机预言模型下可链接环签名具有不可伪造性的形式化安全证明。不同于现有的利用多轮哈希函数来隐藏用户身份的方案,该方案将用户身份特征隐藏到验证公钥中,即真实的环签名者先将私钥按一定规则扩充形成有效的环签名私钥,再利用拒绝抽样技术使得生成的可链接环签名具有不可区分性,减少整个方案的矩阵向量乘法运算次数,从而提高方案效率,缩短签名尺寸。该方案的私钥由秘钥生成中心与用户共同生成,标签由私钥与公共矩阵相乘,在保证环签名匿名性的同时解决了部分现有方案中合法用户在签名时可以恶意伪造标签的问题。此外,给出了随机预言模型下可链接性的安全证明。实验结果表明,该方案在运算效率和签名尺寸方面均具有优势。 展开更多
关键词 格密码 可链接环签名 拒绝抽样 随机预言模型 小整数解
在线阅读 下载PDF
具有条件隐私保护的多车辆快速切换认证方案
18
作者 黄玲燕 张旭东 孙中伟 《现代电子技术》 北大核心 2025年第11期94-100,共7页
针对车联网场景中多车辆与路侧单元执行切换认证存在隐私泄露、效率低下的问题,提出一种具有条件隐私保护的多车辆快速切换认证方案。首先,通过无证书签名机制实现车辆与路侧单元(RSU)的初始相互认证,解决了传统认证方案中的证书管理及... 针对车联网场景中多车辆与路侧单元执行切换认证存在隐私泄露、效率低下的问题,提出一种具有条件隐私保护的多车辆快速切换认证方案。首先,通过无证书签名机制实现车辆与路侧单元(RSU)的初始相互认证,解决了传统认证方案中的证书管理及密钥管理问题,并在随机预言机模型下证明了方案具有不可伪造性;其次,通过更新假名及会话密钥,确保切换认证过程中车辆身份的条件隐私保护,同时满足前向及后向安全性;最后,结合预认证及默克尔哈希树技术,能够高效地处理多车辆由相同的RSU到下个相同或不同的目标RSU的切换认证。安全性证明和效率分析表明,该方案在车联网环境下提供了一种有较高安全性和有效性的切换认证方案。 展开更多
关键词 车联网 快速切换认证 条件隐私保护 无证书签名 默克尔哈希树 随机预言模型
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
19
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 SM2 动态口令恢复 随机预言模型 非形式化分析
在线阅读 下载PDF
基于SM2的无证书环签名方案
20
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 SM2签名算法 不可伪造性 匿名性 无证书环签名 随机预言模型
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部