期刊文献+
共找到310篇文章
< 1 2 16 >
每页显示 20 50 100
无需随机预言模型的基于身份门限解密方案(英文) 被引量:2
1
作者 张席 陈泯融 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第3期340-346,共7页
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的私钥提取查询,使方案的选择密文安全性证明具有紧致的安全归约.与现有的基于身份的门限解密方案相比,该方案在不依赖随机预言模型下也能满足紧致安全性归约. 展开更多
关键词 数据安全与计算机安全 基于身份的密码学 门限解密 随机预言模型 紧致安全性归约
在线阅读 下载PDF
无随机预言模型的(t,k,l)-门限代理签名方案 被引量:1
2
作者 张海 董晓蕾 +1 位作者 曹珍富 曹锋 《上海交通大学学报》 EI CAS CSCD 北大核心 2010年第8期1031-1036,共6页
推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限... 推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限代理签名方案存在性不可伪造的安全性模型,提出了一个基于CDH问题的(t+1,2t+1,l)-门限代理签名方案,并且在无随机预言机的模型下证明了该方案是存在性不可伪造的,同时还具有可区分性和代理保护等性质. 展开更多
关键词 数字签名 门限 代理 随机预言模型 双线性对
在线阅读 下载PDF
密码学中的随机预言模型与标准模型 被引量:1
3
作者 王晓生 李莉 《现代电子技术》 2011年第17期98-100,103,共4页
随机预言模型与标准模型是密码学可证明安全理论中非常重要的两类模型。在此对这两种模型进行了描述,并研究了运用它们证明密码方案或协议安全性时所采取的不同技术,包括随机预言模型在加密和数字签名方案中的应用研究,以及标准模型下... 随机预言模型与标准模型是密码学可证明安全理论中非常重要的两类模型。在此对这两种模型进行了描述,并研究了运用它们证明密码方案或协议安全性时所采取的不同技术,包括随机预言模型在加密和数字签名方案中的应用研究,以及标准模型下可证明安全性理论在加密方案中的应用研究。此外对进一步研究方向进行了展望。 展开更多
关键词 可证明安全性 随机预言模型 标准模型 加密方案
在线阅读 下载PDF
无随机预言模型下可否认的基于属性的指定证实人签名方案
4
作者 任燕 《计算机科学》 CSCD 北大核心 2016年第7期162-165,共4页
首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析... 首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析,并在无随机预言模型下证明了方案的安全性。分析表明,本方案具有不可伪造性和隐形性。 展开更多
关键词 数字签名 基于属性签名 指定证实人签名 随机预言模型 可否认
在线阅读 下载PDF
无随机预言机的基于身份多签密方案(英文) 被引量:16
5
作者 张波 徐秋亮 《计算机学报》 EI CSCD 北大核心 2010年第1期103-110,共8页
签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-... 签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性. 展开更多
关键词 签密 多签密 基于身份 随机预言模型 双线性对
在线阅读 下载PDF
无需随机预言的无证书聚合签名方案 被引量:2
6
作者 袁玉敏 朱海山 田丽文 《计算机工程与应用》 CSCD 北大核心 2011年第7期103-106,116,共5页
现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密... 现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密码体制的基础上提出了一个无需随机预言模型下的聚合签名方案。新方案不但具有不需要数字证书同时也不存在密钥托管问题的特点,并且还满足无证书聚合签名安全需求。此外与现存的无证书聚合签名方案相比,新方案在性能上具有明显的改进。 展开更多
关键词 聚合签名 随机预言模型 无证书密码体制
在线阅读 下载PDF
一种无随机预言机的高效可验证加密签名方案(英文) 被引量:3
7
作者 杨浩淼 孙世新 徐继友 《软件学报》 EI CSCD 北大核心 2009年第4期1069-1076,共8页
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践... 提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的在线合同签署协议.此外,方案的证明依赖于强Diffie-Hellman假设,也有其独立的价值. 展开更多
关键词 数字签名 可验证加密签名 可证明安全 随机预言模型
在线阅读 下载PDF
在标准模型下安全的基于身份的代理签名方案 被引量:13
8
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算Diffie—Hellman假设
在线阅读 下载PDF
标准模型下可证安全的本地验证者撤销群签名方案 被引量:6
9
作者 李继国 孙刚 张亦辰 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1618-1623,共6页
本地验证者撤销是一种有效的群成员撤销方法,该方法只需将撤销信息发给验证者而无需签名者的参与.目前大部分本地验证者撤销群签名方案都是在随机预言模型下证明方案的安全性,但是这种理想的预言机在现实世界中是不存在的,构造标准模型... 本地验证者撤销是一种有效的群成员撤销方法,该方法只需将撤销信息发给验证者而无需签名者的参与.目前大部分本地验证者撤销群签名方案都是在随机预言模型下证明方案的安全性,但是这种理想的预言机在现实世界中是不存在的,构造标准模型下可证安全的群签名方案仍是当前研究的热点课题.本文在Boyen-Waters群签名方案的基础上,提出一个本地验证者撤销群签名方案,并在标准模型下证明了方案的安全性.分析了方案的性能,在满足AES 80比特标准安全条件下,方案在签名元素个数、签名长度方面优于现有标准模型下本地验证者撤销群签名方案. 展开更多
关键词 群签名 本地验证者撤销 随机预言模型 标准模型
在线阅读 下载PDF
基于口令认证可证安全的RFID通信安全模型研究 被引量:4
10
作者 蔡庆玲 詹宜巨 +1 位作者 刘洋 杨健 《信号处理》 CSCD 北大核心 2010年第9期1318-1322,共5页
针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证... 针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证的角度出发,基于随机预言模型,使用形式化描述方式,系统地建立了RFID通信安全模型。该模型包括RFID系统模型,RFID系统的攻击模型以及RFID通信安全协议的安全目标模型。并在该模型下,证明了pRPAP的安全性。证明结果显示本文提出的基于口令认证可证安全的RFID通信安全协议能够有效地解决RFID技术的安全问题。此外,本文所建立的RFID通信安全模型还有助于指导pRPAP协议各项参数的选择,以便建立适合不同安全等级要求的RFID通信安全协议。RFID通信安全模型的建立,也有助于对RFID通信安全协议进一步深入地研究。 展开更多
关键词 RFID 可证明安全 随机预言模型 口令认证 字典攻击
在线阅读 下载PDF
标准模型中可证安全的基于ID的身份认证方案 被引量:3
11
作者 胡国政 洪帆 郭亚军 《小型微型计算机系统》 CSCD 北大核心 2007年第11期2015-2019,共5页
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身... 身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身份认证方案的安全性,在标准模型中证明一个在被动攻击下防止冒充安全,另一个在主动和并行攻击下也防止冒充安全. 展开更多
关键词 基于身份的密码学 身份认证方案 随机预言模型 标准模型 可证安全
在线阅读 下载PDF
一种支持隐私保护的角色访问控制模型 被引量:2
12
作者 杨秋伟 刘玲 +1 位作者 李肯立 唐卓 《计算机科学》 CSCD 北大核心 2010年第6期46-50,121,共6页
隐私保护是多域间资源共享、协同合作的关键性安全问题。在分析现有访问控制模型隐私泄漏问题的基础上,提出了一种支持隐私保护的角色访问控制模型。该模型以基于身份的密码体制为基础,避免了传统角色访问控制模型的诸多弊端,实现了多... 隐私保护是多域间资源共享、协同合作的关键性安全问题。在分析现有访问控制模型隐私泄漏问题的基础上,提出了一种支持隐私保护的角色访问控制模型。该模型以基于身份的密码体制为基础,避免了传统角色访问控制模型的诸多弊端,实现了多域环境下的隐私保护,并利用随机预言模型对该模型的安全性进行了详细的分析和证明。分析表明该模型满足IND-CCA2语义安全。通过实验仿真表明该模型具有较好的实用性。 展开更多
关键词 访问控制 隐私保护 基于身份的加密 策略表达式 随机预言模型
在线阅读 下载PDF
基于循环移位置换的超伪随机置换的构造 被引量:2
13
作者 余昭平 王晓东 《电子与信息学报》 EI CSCD 北大核心 2006年第5期832-835,共4页
为了优化Luby和Rackoff给出的DES型置换的构造,我们给出了一种基于循环移位置换的超伪随机置换的构造方法。新构造简化了构造的复杂性和基于随机预言模型的安全性证明,并指出:首末两轮循环移位置换和中问两轮DES.型的随机置换的组合构... 为了优化Luby和Rackoff给出的DES型置换的构造,我们给出了一种基于循环移位置换的超伪随机置换的构造方法。新构造简化了构造的复杂性和基于随机预言模型的安全性证明,并指出:首末两轮循环移位置换和中问两轮DES.型的随机置换的组合构造是超伪随机置换。新构造降低了区分优势的上界和敌手攻击成功的概率并降低了对首末轮函数的要求。 展开更多
关键词 循环移位置换 随机 超伪随机置换 随机预言模型
在线阅读 下载PDF
基于格的无陷门环签名方案
14
作者 刘梦情 汪学明 《计算机应用与软件》 北大核心 2025年第7期337-342,397,共7页
为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高... 为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高斯抽样和陷门生成算法,所有的运算都是环R=Z_(p)[x]/〈x^(n)+1〉中的线性运算,降低了计算复杂度。该方案相对于现有环签名方案具有更高的计算效率,并且证明了其在随机预言模型下的安全性,满足密钥完全暴露条件下的匿名性和适应性选择消息攻击下的强不可伪造性。 展开更多
关键词 环签名 SVP_(γ) 随机预言模型
在线阅读 下载PDF
基于ISRSAC-PSS算法的可证安全分组顺序聚合签名算法
15
作者 张艳硕 隋吉达 +1 位作者 严梓洋 袁煜淇 《信息网络安全》 北大核心 2025年第2期215-227,共13页
文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整... 文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整数分解问题的困难性假设下,可以证明在随机预言模型下是安全的。计算分析得出,在分组合理的情况下,该算法不仅在效率上得到提高,还节省了算法的应用开销。 展开更多
关键词 顺序聚合签名 分组型 随机预言模型 ISRSAC 安全性
在线阅读 下载PDF
基于云的条件广播代理重加密方案
16
作者 李滨瀚 邓伦治 刘欢 《计算机应用》 北大核心 2025年第7期2278-2287,共10页
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文... 针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。 展开更多
关键词 云计算 条件代理重加密 基于证书的加密 广播加密 随机预言模型
在线阅读 下载PDF
具有条件隐私保护的多车辆快速切换认证方案
17
作者 黄玲燕 张旭东 孙中伟 《现代电子技术》 北大核心 2025年第11期94-100,共7页
针对车联网场景中多车辆与路侧单元执行切换认证存在隐私泄露、效率低下的问题,提出一种具有条件隐私保护的多车辆快速切换认证方案。首先,通过无证书签名机制实现车辆与路侧单元(RSU)的初始相互认证,解决了传统认证方案中的证书管理及... 针对车联网场景中多车辆与路侧单元执行切换认证存在隐私泄露、效率低下的问题,提出一种具有条件隐私保护的多车辆快速切换认证方案。首先,通过无证书签名机制实现车辆与路侧单元(RSU)的初始相互认证,解决了传统认证方案中的证书管理及密钥管理问题,并在随机预言机模型下证明了方案具有不可伪造性;其次,通过更新假名及会话密钥,确保切换认证过程中车辆身份的条件隐私保护,同时满足前向及后向安全性;最后,结合预认证及默克尔哈希树技术,能够高效地处理多车辆由相同的RSU到下个相同或不同的目标RSU的切换认证。安全性证明和效率分析表明,该方案在车联网环境下提供了一种有较高安全性和有效性的切换认证方案。 展开更多
关键词 车联网 快速切换认证 条件隐私保护 无证书签名 默克尔哈希树 随机预言模型
在线阅读 下载PDF
基于SM2的无证书环签名方案
18
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 SM2签名算法 不可伪造性 匿名性 无证书环签名 随机预言模型
在线阅读 下载PDF
一种基于国密算法的区块链无证书加密机制 被引量:6
19
作者 向宴颉 黄晓芳 +1 位作者 向科峰 郑继楠 《计算机科学》 CSCD 北大核心 2024年第8期440-446,共7页
区块链因具有分布式、不可篡改和不变性的特点而广受关注,但区块链中使用的国际密码算法存在一定的后门安全隐患。现基于国密算法SM2,结合无证书密码机制,提出了一种基于区块链的无证书公钥加密(Certificateless Public Key Encryption,... 区块链因具有分布式、不可篡改和不变性的特点而广受关注,但区块链中使用的国际密码算法存在一定的后门安全隐患。现基于国密算法SM2,结合无证书密码机制,提出了一种基于区块链的无证书公钥加密(Certificateless Public Key Encryption,CL-PKE)方案。该方案不依赖双线性配对,降低了计算成本,消除了证书管理和密钥托管问题,并且利用区块链不可篡改和可追溯的优点,实现了用户对公钥的更新与撤销,同时能够对抗无证书机制中的Type-1和Type-2型敌手。该方案基于计算性Diffie-Hellman问题(Computational Diffie-Hellman Problem,CDHP)的困难性,在随机预言模型中被证明在自适应选择密文攻击下具有不可区分性。最后进行性能分析与测试,结果表明,与现有CL-PKE方案相比,该方案的计算效率至少提升11%。 展开更多
关键词 无证书 SM2 区块链 随机预言模型
在线阅读 下载PDF
基于边缘计算的并行密钥隔离聚合签名方案 被引量:2
20
作者 周利峰 殷新春 宁建廷 《电子学报》 EI CAS CSCD 北大核心 2024年第3期1002-1015,共14页
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过大、延迟高等问题.此外,现有的大多数无证书聚合签名方案无法抵抗完全选择密钥攻击.针对上述问题,本文提出一种适用于无线医疗传感器网络基于边缘计算的无证书并行密钥隔离聚合签名方案.方案引入边缘计算的架构使得签名的验证和聚合过程在更靠近终端用户的边缘层进行,在降低中心云服务器计算负担的同时还能有效的保护患者的隐私.本文方案继承了无证书和密钥隔离技术的优点,同时避免了复杂的证书管理、密钥托管以及密钥暴露等问题.在随机预言模型下证明了本文方案可以抵抗完全选择密钥攻击、Type I攻击以及Type II攻击.性能分析表明,与相关无证书签名方案相比,本文方案的计算开销至少可降低74.03%,通信开销至少可降低25%. 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 并行密钥隔离 边缘计算 随机预言模型 完全选择密钥攻击
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部