期刊文献+
共找到4,843篇文章
< 1 2 243 >
每页显示 20 50 100
基于双线性对的Chameleon签名方案(英文) 被引量:4
1
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《软件学报》 EI CSCD 北大核心 2007年第10期2662-2668,共7页
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.... Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点. 展开更多
关键词 数字签名 双线性对 chameleon HASHING chameleon签名
在线阅读 下载PDF
基于双线性对和身份的Chameleon签名方案(英文)
2
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期23-27,共5页
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonH... Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonHash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的ChameleonHash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Chameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点. 展开更多
关键词 双线性对 chameleon HASHING 基于身份的chameleon签名
在线阅读 下载PDF
具有时效的Chameleon签名方案的设计与分析 被引量:1
3
作者 李梅 李大兴 任盛 《计算机工程与设计》 CSCD 北大核心 2006年第17期3253-3255,共3页
基于Chameleon签名理论,提出具有时效的Chameleon签名方案,为需要指定签名接收者,且对签名时效有一定要求的签名问题提供了解决途径。该方案保证在时效期限内,只有指定的接收者能够验证签名的有效性;超过时效期限后,签名转换为普通签名... 基于Chameleon签名理论,提出具有时效的Chameleon签名方案,为需要指定签名接收者,且对签名时效有一定要求的签名问题提供了解决途径。该方案保证在时效期限内,只有指定的接收者能够验证签名的有效性;超过时效期限后,签名转换为普通签名,并且签名转换的决定权不再限于签名者,任何人都可以核实监督甚至强制要求签名者按时转换签名。该方案设计简单、易于实现,而且在签名效率与安全性等方面都优于现有的可转换Chameleon签名方案。 展开更多
关键词 数字签名 chameleon签名 间隙Diffie-Hellman群 可转换性 时效
在线阅读 下载PDF
基于路径签名的时间序列领域自适应方法 被引量:1
4
作者 蔡瑞初 颜嘉文 +2 位作者 陈道鑫 李梓健 郝志峰 《软件学报》 北大核心 2025年第2期570-589,共20页
近年来深度学习因其在各个场景下的优异性能而受到越来越多研究者的重视,但是这些方法通常依赖独立同分布假设.领域自适应则是为了缓解分布偏移带来的影响而提出的问题,它利用带标签的源域数据和不带标签的目标域数据能够训练得到在目... 近年来深度学习因其在各个场景下的优异性能而受到越来越多研究者的重视,但是这些方法通常依赖独立同分布假设.领域自适应则是为了缓解分布偏移带来的影响而提出的问题,它利用带标签的源域数据和不带标签的目标域数据能够训练得到在目标域数据上性能较好的模型.现有的领域自适应方法大多针对静态数据,而时间序列数据的方法需要捕捉变量之间的依赖关系.现有的方法虽然采用针对时间序列数据的特征提取器,例如递归神经网络,以学习变量间的依赖关系,但是往往将冗余的信息也一同提取.这些冗余信息容易和语义信息耦合,进而影响模型的预测性能.基于上述问题,提出一种基于路径签名的时间序列领域自适应方法(path-signaturebased time-series domain adaptation,PSDA).该方法一方面利用路径签名变换来捕捉变量间的稀疏依赖关系,排除冗余相关关系的同时保留语义相关关系,从而有利于提取时序数据中具有判别力的特征;另一方面通过约束源域和目标域之间的依赖关系一致性来保留领域之间不变的依赖关系,排除领域变化的依赖关系,从而有利于提取时序数据中具有泛化性的特征.基于以上方法,进一步提出一个距离度量标准和泛化性边界理论,并且在多个时间序列领域自适应标准数据集上获得了最好的实验效果. 展开更多
关键词 迁移学习 时间序列领域自适应 路径签名
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
5
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
结合SM9和盲签名的联盟链交易隐私保护方案 被引量:1
6
作者 邵清 张磊军 《小型微型计算机系统》 北大核心 2025年第1期217-224,共8页
为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在... 为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在SM9标识密码算法中引入了盲签名机制,增强交易的隐私性.通过方案对比证明该方案的效率有所提高:在签名阶段比杨等人的方案减少了1次群内点乘操作,在验签阶段比刁等人的方案减少了近2次双线性配对操作.仿真实验发现布隆过滤器对私钥生成过程的耗时影响微乎其微.本方案在效率和隐私保护方面实现了良好的平衡,在需要身份可溯源、但又要求交易内容匿名的场景具有一定的价值. 展开更多
关键词 SM9算法 签名 联盟链 布隆过滤器 隐私保护
在线阅读 下载PDF
基于两方协同数字签名的农产品防伪追溯码的设计
7
作者 杨慧敏 刘艺杰 +1 位作者 刘艺静 冯妍 《包装工程》 北大核心 2025年第13期160-168,共9页
目的通过引入数字签名技术,旨在提升农产品溯源系统中的数据真实性和完整性,解决当前食品溯源中的密钥管理和数据安全问题,确保农产品信息的不可篡改性和可验证性。方法本文设计一种基于SM2的协作签名算法的数字签名体系。该体系结合数... 目的通过引入数字签名技术,旨在提升农产品溯源系统中的数据真实性和完整性,解决当前食品溯源中的密钥管理和数据安全问题,确保农产品信息的不可篡改性和可验证性。方法本文设计一种基于SM2的协作签名算法的数字签名体系。该体系结合数字签名与防伪码技术,提高溯源信息私钥的安全性。通过设计两方协同签名方案,与现有溯源系统进行无缝对接,分别进行了数字签名生成与验证测试实验,确保签名的有效性与安全性。结果实验表明,经过400次完整性功能测试,签名生成率和验证通过率均达到100%。通过安全性测试分析,该协作签名方案在合理开销下显著提升了数字签名的安全性,有效防止了数据篡改,保障了信息的完整性和可靠性。结论基于SM2的协作签名方案能够有效提升食品溯源系统中的数据安全性,确保数据的不可篡改性与可信度,具有较高的实用价值,特别适用于农产品领域的信息化建设,具备较低的安全开销,具有广泛的推广价值。 展开更多
关键词 数字签名 追溯码 两方协同
在线阅读 下载PDF
基于群签名的慈善捐赠身份隐私安全保护方案
8
作者 刘飚 王治中 +1 位作者 袁喜琴 封化民 《通信学报》 北大核心 2025年第7期155-167,共13页
为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存... 为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存储结构优化物资管理以及电子捐赠证书发放的解决方法。结合随机预言机模型,证明所提方案具有有效抵御选择消息攻击(EUF-CMA)的安全性,并解决了现有方案中存在的用户匿名、信息隐私等多项安全问题。理论分析和测试表明,该方案的用户请求和捐赠机构效率分别达到现有最新慈善捐赠方案的12倍和1.5倍,在计算效率与时间开销上具有显著优势。 展开更多
关键词 慈善捐赠 身份认证 隐私保护 签名 哈希图谱
在线阅读 下载PDF
车联网中基于证书的局部可验证聚合签名方案
9
作者 夏喆 夏学志 +1 位作者 吕文杰 张明武 《信息网络安全》 北大核心 2025年第1期48-62,共15页
车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全... 车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全问题也得到广泛关注。文章提出一种在车联网中基于证书的局部可验证聚合签名隐私保护认证方案,实现安全的车辆到基础设施(V2I)通信。与传统基于身份的聚合签名方案相比,该方案不仅解决了传统基于身份签名方案的密钥托管问题,平衡了权威机构监管和用户隐私之间的矛盾,还在数据验证方面,实现了对车辆数据的批量验证和有效的局部验证,能够验证特定数据块的正确性而不需要知道整个消息序列,降低了额外开销。 展开更多
关键词 聚合签名 身份认证 基于证书密码学 车联网
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
10
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 《信息安全研究》 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 Schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
11
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 SM2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
区块链交易无中心门限签名方案
12
作者 刘新 胡翔瑜 +1 位作者 徐刚 陈秀波 《计算机应用与软件》 北大核心 2025年第4期345-352,397,共9页
区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可... 区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可以防止单节点私钥丢失或缺少个别参与者签名的问题,适用于多人合作管理钱包等应用场景。最后对该方案进行正确性分析和安全性证明,同时评估了该方案下区块链的效率和交易所需时间。 展开更多
关键词 区块链 私钥管理 门限签名 比特币交易 去中心化
在线阅读 下载PDF
利用盲签名+洋葱路由的匿名服务器访问方案
13
作者 李猛 李晓宇 《计算机工程与设计》 北大核心 2025年第6期1664-1669,共6页
为保护注册用户的身份和IP地址隐私,提出一种结合盲签名和洋葱路由的匿名访问方案。用户通过盲签名技术从服务器获取假名ID,并用此假名ID访问服务器,确保服务器能验证ID合法性但无法识别用户真实身份。用户通过假名ID访问服务器时使用... 为保护注册用户的身份和IP地址隐私,提出一种结合盲签名和洋葱路由的匿名访问方案。用户通过盲签名技术从服务器获取假名ID,并用此假名ID访问服务器,确保服务器能验证ID合法性但无法识别用户真实身份。用户通过假名ID访问服务器时使用洋葱路由技术,使请求经过多个中转节点后到达服务器,确保服务器和中转节点均无法获取用户的IP地址。方案整合盲签名技术和洋葱路由技术,使合法的注册用户在访问服务器时其真实身份和IP地址均保持匿名,有效保护用户的隐私。 展开更多
关键词 网络安全 混合加密 洋葱路由 匿名通信 健壮性 签名 匿名访问
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
14
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
基于SM9的支持策略隐藏的可追踪属性签名
15
作者 周权 陈民辉 +1 位作者 卫凯俊 郑玉龙 《计算机研究与发展》 北大核心 2025年第4期1065-1074,共10页
可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-polic... 可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-policy attribute-based signature,SP-ABS)方案甚少,现有方案大多存在以下不足:验证阶段的计算复杂度与属性个数呈线性关系,运算效率不高,同时策略由验证者直接提供给签名者容易造成策略隐私泄露.为此,提出一种基于SM9的支持策略隐藏的可追踪属性签名方案,该方案采用属性名和属性值拆分的线性秘密共享方案(linear secret sharing scheme,LSSS)构造访问结构,支持策略的部分隐藏,能在保障签名者身份隐私和属性隐私的情况下,保障验证者的策略隐私,在验证阶段只需要常数量级的配对运算和指数运算,能实现高效的细粒度访问控制.最后通过q-SDH(q-strong Diffie-Hellman)难题证明了该方案在随机谕言机模型下具有不可伪造性. 展开更多
关键词 SM9 属性签名 访问控制 策略隐藏 可追踪性
在线阅读 下载PDF
一种面向工业物联网环境的离线—在线签名方案 被引量:2
16
作者 李强 沈援海 +2 位作者 王锦泽 黄晏瑜 孙建国 《信息网络安全》 北大核心 2025年第3期392-402,共11页
近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文... 近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文章提出一种面向工业物联网环境的离线—在线签名方案,旨在解决工业物联网环境下的身份认证问题。该方案基于双线性配对技术构建系统参数,并基于离线—在线技术将签名生成分为两个阶段。在离线签名阶段,无须消息参与,负责完成计算量较大的密码学操作,并生成离线签名值;在线签名阶段则仅需利用预先准备好的离线签名值、系统参数及待签名消息进行少量密码学运算,即可生成完整的签名值。此外,该方案在随机预言机模型中被证明能够抵御恶意攻击,具备较高的安全性。实验结果表明,该方案有效减少了在线签名阶段的长耗时计算次数,显著降低了计算成本,同时有效应对两类敌手的安全威胁。 展开更多
关键词 离线—在线签名 身份认证 无证书签名 物联网
在线阅读 下载PDF
基于同态加密和群签名的可验证联邦学习方案 被引量:1
17
作者 李亚红 李一婧 +2 位作者 杨小东 张源 牛淑芬 《电子与信息学报》 北大核心 2025年第3期758-768,共11页
在车载网络(VANETs)中,联邦学习(FL)通过协同训练机器学习模型,实现了车辆间的数据隐私保护,并提高了整体模型的性能。然而,FL在VANETs中的应用仍面临诸多挑战,如模型泄露风险、训练结果验证困难以及高计算和通信成本等问题。针对这些问... 在车载网络(VANETs)中,联邦学习(FL)通过协同训练机器学习模型,实现了车辆间的数据隐私保护,并提高了整体模型的性能。然而,FL在VANETs中的应用仍面临诸多挑战,如模型泄露风险、训练结果验证困难以及高计算和通信成本等问题。针对这些问题,该文提出一种面向联邦学习的可验证隐私保护批量聚合方案。首先,该方案基于Boneh-Lynn-Shacham(BLS)动态短群聚合签名技术,保护了客户端与路边单元(RSU)交互过程中的数据完整性,确保全局梯度模型更新与共享过程的不可篡改性。当出现异常结果时,方案利用群签名的特性实现车辆的可追溯性。其次,结合改进的Cheon-Kim-Kim-Song(CKKS)线性同态哈希算法,对梯度聚合结果进行验证,确保在联邦学习的聚合过程中保持客户端梯度的机密性,并验证聚合结果的准确性,防止服务器篡改数据导致模型训练无效的问题。此外,该方案还支持车辆在部分掉线的情况下继续更新模型,保障系统的稳定性。实验结果表明,与现有方案相比,该方案在提升数据隐私安全性和结果的可验证性的同时,保证了较高效率。 展开更多
关键词 隐私保护 联邦学习 车载自组网 可验证聚合 签名
在线阅读 下载PDF
格签名综述
18
作者 夏雯雯 谷大武 王更 《密码学报(中英文)》 北大核心 2025年第2期265-282,共18页
目前尚未有有效的量子算法能够在多项式时间内攻破格上困难问题,故基于格的密码协议的相关研究是当下公钥密码学领域的研究热点.本文对当前基于格的数字签名方案进行了汇总和整理,按构造方式将它们分为了三大类:GGH/NTRUSign格密码方案... 目前尚未有有效的量子算法能够在多项式时间内攻破格上困难问题,故基于格的密码协议的相关研究是当下公钥密码学领域的研究热点.本文对当前基于格的数字签名方案进行了汇总和整理,按构造方式将它们分为了三大类:GGH/NTRUSign格密码方案、基于格的Hash-and-Sign方案和基于格的Fiat-Shamir签名方案,目前所有格签名方案均使用了其中的一种或两种构造方式.本文按此分类列举了典型的格签名方案,重点描述了入选NIST后量子签名方案标准的两个格签名方案Falcon和Dilithium,以及NIST于2023年公布候选的7个格签名方案.此外,本文还对目前现有的几种格签名方案在安全参数与执行效率方面进行了对比评估,对格签名在设备及应用部署上给出了建议.最后对格签名方案发展未来进行了展望. 展开更多
关键词 签名 GGH NTRU Hash-and-Sign Fiat-Shamir
在线阅读 下载PDF
基于格的无陷门环签名方案
19
作者 刘梦情 汪学明 《计算机应用与软件》 北大核心 2025年第7期337-342,397,共7页
为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高... 为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高斯抽样和陷门生成算法,所有的运算都是环R=Z_(p)[x]/〈x^(n)+1〉中的线性运算,降低了计算复杂度。该方案相对于现有环签名方案具有更高的计算效率,并且证明了其在随机预言模型下的安全性,满足密钥完全暴露条件下的匿名性和适应性选择消息攻击下的强不可伪造性。 展开更多
关键词 签名 SVP_(γ) 随机预言模型
在线阅读 下载PDF
理想格上基于身份的可截取签名方案
20
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份的密码体制 可截取签名
在线阅读 下载PDF
上一页 1 2 243 下一页 到第
使用帮助 返回顶部