期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
基于BIP安全通道的iOS系统安全便捷身份认证方案 被引量:1
1
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
基于国产密码技术的不动产登记集成办事平台设计与实现 被引量:2
2
作者 颜海龙 王树兰 《信息网络安全》 CSCD 北大核心 2024年第2期303-308,共6页
针对“互联网+”模式面临的信息安全威胁,文章以身份认证、数字签名和电子签章等国产密码技术为基础,设计了基于“互联网+不动产抵押登记”模式的集成办事平台。该平台通过引入强身份认证机制,确保用户在进行不动产抵押登记申请时具有... 针对“互联网+”模式面临的信息安全威胁,文章以身份认证、数字签名和电子签章等国产密码技术为基础,设计了基于“互联网+不动产抵押登记”模式的集成办事平台。该平台通过引入强身份认证机制,确保用户在进行不动产抵押登记申请时具有高度可信的个人身份。同时,采用重要数据加密传输的方式,保护敏感信息在网络传输过程中的安全性,防止信息被非法获取或篡改。此外,该平台通过电子签名和签章技术进行验证,确保操作的真实性和完整性。研究结果表明,该平台能够有效解决“互联网+”模式面临的信息安全保障问题,相关功能架构的可复用性较强,为完善和推进“互联网+政务服务”体系建设提供了有力支撑。 展开更多
关键词 信息安全 不动产抵押登记 国产密码 数字签名 电子签章
在线阅读 下载PDF
门限最优的椭圆曲线数字签名算法及其应用
3
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
在线阅读 下载PDF
针对基于离散对数多重签名方案的一种攻击 被引量:24
4
作者 韩小西 王贵林 +1 位作者 鲍丰 任奎 《计算机学报》 EI CSCD 北大核心 2004年第8期1147-1152,共6页
作为一种特殊的数字签名 ,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名 ;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验 .Harn和Ji等人提出了两个基于离散对数的多重签名方案 .但陆浪如... 作为一种特殊的数字签名 ,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名 ;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验 .Harn和Ji等人提出了两个基于离散对数的多重签名方案 .但陆浪如等指出了这两个方案的一个共同缺点 :若部分成员合谋作弊 ,则群体所产生的多重签名也可以解释为由其他诚实成员所产生的多重签名 .这样 ,在必要时 ,作弊成员就可以否认他们与某些多重签名有关 .为了克服这一缺点 ,陆浪如等对这两个多重签名方案的密钥生成部分提出了两种改进 .该文给出一种攻击方法以表明陆浪如等的改进多重签名方案仍然是不安全的 .在这一攻击中 ,单个成员就能够控制群体私钥 ,从而能以群体的名义伪造对任何消息的多重签名 .与此同时 ,其他成员仍可正常地产生签名 ,所以他们觉察不到欺诈的存在 .另外 ,该文提出的攻击方法对改进前的方案也有效 . 展开更多
关键词 数字签名 多重签名 密码学 信息安全
在线阅读 下载PDF
基于迭代混合的数字图像隐藏技术 被引量:85
5
作者 张贵仓 王让定 章毓晋 《计算机学报》 EI CSCD 北大核心 2003年第5期569-574,共6页
提出了数字图像的单幅迭代混合和多幅迭代混合思想 .利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中 ,多幅迭代混合可将一幅图像通过一组图像隐藏起来 ,迭代混合参数还可以作为隐藏图像的密钥 ,极大地提高了系统的安全性和隐藏... 提出了数字图像的单幅迭代混合和多幅迭代混合思想 .利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中 ,多幅迭代混合可将一幅图像通过一组图像隐藏起来 ,迭代混合参数还可以作为隐藏图像的密钥 ,极大地提高了系统的安全性和隐藏图像的健壮性 ,图像迭代混合思想还可以应用到数字水印的研究与应用中 .实验分析显示 ,该方法简单易行 ,并且算法具有一定程度的鲁棒性 . 展开更多
关键词 数字图像隐藏技术 迭代混合 数字水印 图像处理 信息隐藏
在线阅读 下载PDF
前向安全的多重数字签名方案 被引量:22
6
作者 王晓明 符方伟 张震 《计算机学报》 EI CSCD 北大核心 2004年第9期1177-1181,共5页
首次将前向安全的概念引入到多重数字签名体制 ,提出了一个前向安全的多重数字签名方案 .方案能实现即使所有签名人的签名密钥被泄露 ,以前所产生的多重数字签名依然有效 .另外 ,方案是基于Schnorr签名体制构造的 ,引入了预计算 ,对多... 首次将前向安全的概念引入到多重数字签名体制 ,提出了一个前向安全的多重数字签名方案 .方案能实现即使所有签名人的签名密钥被泄露 ,以前所产生的多重数字签名依然有效 .另外 ,方案是基于Schnorr签名体制构造的 ,引入了预计算 ,对多重数字签名的生成速度有所改进 . 展开更多
关键词 密码学 数字签名 数字签名 前向安全
在线阅读 下载PDF
Shoup门限RSA签名方案的改进 被引量:7
7
作者 王贵林 卿斯汉 王明生 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1046-1050,共5页
门限签名是对普通数字签名的推广 ,其中签名的生成必须由多个成员合作才能完成 ,但签名的验证只需要知道群体的公开密钥即可进行 .Shoup在 2 0 0 0年的欧洲密码会议上提出了一个切实可行的门限 RSA签名方案 .在此对 Shoup的这一方案作... 门限签名是对普通数字签名的推广 ,其中签名的生成必须由多个成员合作才能完成 ,但签名的验证只需要知道群体的公开密钥即可进行 .Shoup在 2 0 0 0年的欧洲密码会议上提出了一个切实可行的门限 RSA签名方案 .在此对 Shoup的这一方案作了改进 ,使得改进方案不仅在安全性上与原方案相同 ,而且性能更好 .更为重要的是 ,改进方案还可以扩展到门限不可否认签名的情形 . 展开更多
关键词 Shoup门限 RSA签名 数字签名 门限签名 密码学 安全性 离散对数
在线阅读 下载PDF
基于ECC的门限数字签名方案及其安全性 被引量:9
8
作者 秦志光 张险峰 +1 位作者 周世杰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期109-112,共4页
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全... 在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。 展开更多
关键词 椭圆曲线密码体制 门限数字签名 安全性 秘密共享
在线阅读 下载PDF
基于身份签名方案的安全性分析 被引量:8
9
作者 禹勇 李继国 +1 位作者 伍玮 黄欣沂 《计算机学报》 EI CSCD 北大核心 2014年第5期1025-1029,共5页
基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字签名方案,但是该... 基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字签名方案,但是该方案效率不高且通信代价昂贵.李继国和姜平进提出了一个新型的改进方案———标准模型下可证安全的基于身份的高效签名方案,新方案的特点是:标准模型下可证明安全、计算效率更高、通信代价更小.然而,文中发现,该方案并不满足不可伪造性,原因在于用户密钥提取是广义伪造的.进一步指出了原方案安全性证明中的缺陷:敌手的view与安全性模拟中成功的事件不独立. 展开更多
关键词 数字签名 基于身份的签名 安全性分析 标准模型 信息安全 网络安全
在线阅读 下载PDF
量子密码理论研究进展 被引量:7
10
作者 吕欣 马智 钟淑琴 《计算机工程与应用》 CSCD 北大核心 2009年第23期28-32,共5页
21世纪信息空间的开发、利用和对抗无疑成为各国科技发展的战略高点。近年来,量子信息技术的快速发展拓宽了信息理论的研究内容,也给信息科学研究带来了新的机遇与挑战。介绍了量子计算理论对现代密码学的重要影响,建立了量子保密通信模... 21世纪信息空间的开发、利用和对抗无疑成为各国科技发展的战略高点。近年来,量子信息技术的快速发展拓宽了信息理论的研究内容,也给信息科学研究带来了新的机遇与挑战。介绍了量子计算理论对现代密码学的重要影响,建立了量子保密通信模型,给出了几类量子攻击模式。分析了量子密钥分配、量子消息加密和量子数字签名等理论和技术的研究新进展,对未来几类重点研究问题进行了总结和展望。 展开更多
关键词 信息安全 量子密码 保密通信 密钥分配 数字签名
在线阅读 下载PDF
ElGamal型签名算法分批验证及其安全性 被引量:4
11
作者 祁明 张凌 肖国镇 《计算机工程与设计》 CSCD 北大核心 1998年第1期3-9,F004,共8页
在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全。... 在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全。作者研究了ElGamal型签名算法交互式分批验证及其安全性。并基于一些ElGamal型签名算法,提出3种新的交互式分批验证方案。 展开更多
关键词 计算机 信息保安 ELGAMAL型 签名算法 分批验证
在线阅读 下载PDF
面向用电信息采集系统的双向认证协议 被引量:15
12
作者 赵兵 高欣 +2 位作者 翟峰 陈鹏 王鑫 《电网技术》 EI CSCD 北大核心 2014年第9期2328-2335,共8页
用电信息采集系统涉及计费信息、居民用电隐私等核心数据,对数据的产生、传输及存储等方面具有较高的保密性、完整性和可用性需求。基于国家电网公司的认证授权(certificate authority,CA)系统,利用数字签名和挑战应答思想,并结合MAC动... 用电信息采集系统涉及计费信息、居民用电隐私等核心数据,对数据的产生、传输及存储等方面具有较高的保密性、完整性和可用性需求。基于国家电网公司的认证授权(certificate authority,CA)系统,利用数字签名和挑战应答思想,并结合MAC动态密钥协商及签名校验,提出一种适用于用电信息采集系统的双向认证协议。利用非形式化方法和基于有色Petri网理论的形式化分析方法对提出的协议进行了状态转移分析和安全性论证,证明该协议在能够成功达到预期运行状态的前提下满足多重认证、前向安全及后向安全等安全属性,此外该协议能够在有效抵抗伪造、恶意重放及去同步攻击的情况下实时高效地完成实体认证和动态密钥协商。最后,对该协议在用电信息采集系统中的适用性及有效性进行了分析。 展开更多
关键词 用电信息采集 数字签名 形式化分析 去同步攻击 有色PETRI网 安全性分析
在线阅读 下载PDF
高效可证明安全的无证书签名方案 被引量:8
13
作者 汤永利 王菲菲 +1 位作者 闫玺玺 李子臣 《计算机工程》 CAS CSCD 北大核心 2016年第3期156-160,共5页
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安... 无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。 展开更多
关键词 无证书公钥密码体制 数字签名 椭圆曲线离散对数问题 存在性伪造攻击 可证明安全
在线阅读 下载PDF
群体盲数字签名协议 被引量:4
14
作者 汪保友 胡运发 袁时金 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1193-1198,共6页
在双离散对数和离散对数方根知识签名方案基础上加以改进 ,提出对应的盲签名协议 .并在 Camenisch的群签名协议基础上 ,结合前面的双离散对数及离散对数方根盲知识签名 ,提出一种群体盲签名方案 .该方案具有不可伪造性、盲签名性等特性 ... 在双离散对数和离散对数方根知识签名方案基础上加以改进 ,提出对应的盲签名协议 .并在 Camenisch的群签名协议基础上 ,结合前面的双离散对数及离散对数方根盲知识签名 ,提出一种群体盲签名方案 .该方案具有不可伪造性、盲签名性等特性 ,并且其计算、空间和通信复杂度都与安全参数 展开更多
关键词 群体盲 数字签名协议 群体盲签名 信息安全 离散对数
在线阅读 下载PDF
数据加密系统的设计与实现 被引量:7
15
作者 孟艳红 王育欣 倪天予 《沈阳工业大学学报》 EI CAS 2007年第3期340-343,共4页
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解... 介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性. 展开更多
关键词 网络安全 数据加密 数字签名 3DES算法 RSA算法
在线阅读 下载PDF
基于椭圆曲线密码体制的一种具有前向安全的数字签名方案 被引量:7
16
作者 詹雄泉 洪景新 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期189-192,共4页
为了解决普通数字签名密钥被泄漏的局限性,作者提出一种椭圆曲线数字签名方案,并基于前向安全理论提出一种具有前向安全的数字签名方案.新方案中用于数字签名的私钥由一个单向函数控制并随时间的推移按时间段不同不断地改变,而其相对应... 为了解决普通数字签名密钥被泄漏的局限性,作者提出一种椭圆曲线数字签名方案,并基于前向安全理论提出一种具有前向安全的数字签名方案.新方案中用于数字签名的私钥由一个单向函数控制并随时间的推移按时间段不同不断地改变,而其相对应的公钥却保持不变,因此即使在某一时间段签名密钥被泄漏,攻击者依然无法仿造先前时间段的签名,从而保证了以前时间段签名的安全性.文中还分析了新方案的安全性,并证明了方案的有效性. 展开更多
关键词 椭圆曲线 前向安全 数字签名 计算机技术 签名方式 网络通信系统
在线阅读 下载PDF
基于PKI/CA的银行与基金公司在线交易系统的构建 被引量:7
17
作者 张书杰 潘兴庆 李健 《北京工业大学学报》 EI CAS CSCD 北大核心 2006年第5期477-480,共4页
将PKI(公钥基础设施)/CA(认证中心)体系用于网上银行同基金公司进行网上交易的系统还相当少, 为了满足日益增长的银行和基金业务的需要,通过对PKI/CA体系和当前网上银行系统的研究,给出了一种基于PKI/CA体系构建网上银行和基金公司... 将PKI(公钥基础设施)/CA(认证中心)体系用于网上银行同基金公司进行网上交易的系统还相当少, 为了满足日益增长的银行和基金业务的需要,通过对PKI/CA体系和当前网上银行系统的研究,给出了一种基于PKI/CA体系构建网上银行和基金公司在线交易系统的解决方案,实现了对数据签名和加密方式进行安全的传输,保证了客户资料的安全,并且通过对流程的模型转换,使用户交易方便快捷,较好地满足了系统的需求. 展开更多
关键词 公钥加密 信息技术 数字签名 数字安全 网上银行 在线系统
在线阅读 下载PDF
VANET安全技术综述 被引量:10
18
作者 陈辰 韩伟力 王新 《小型微型计算机系统》 CSCD 北大核心 2011年第5期896-904,共9页
随着车载自组织网络技术的不断发展,研究者对车载自组织网络系统安全进行了深入研究.论文阐述了车载自组织网络领域中安全研究的重要性;介绍了该领域中目前最新研究进展和存在的主要问题;讨论并比较了各种安全协议应用于车载自组织网络... 随着车载自组织网络技术的不断发展,研究者对车载自组织网络系统安全进行了深入研究.论文阐述了车载自组织网络领域中安全研究的重要性;介绍了该领域中目前最新研究进展和存在的主要问题;讨论并比较了各种安全协议应用于车载自组织网络的优缺点;分析总结了系统中安全协议的设计要素;最后展望了车载自组织网络安全技术的未来研究方向. 展开更多
关键词 车载自组织网络 信息安全 数字签名 隐私保护 数据验证
在线阅读 下载PDF
一种新的基于身份的代理签名方案 被引量:4
19
作者 王勇兵 张学亮 仇宾 《计算机工程》 CAS CSCD 北大核心 2011年第7期157-159,共3页
分析一种基于身份的代理签名方案(哈尔滨工业大学学报,2008年第7期),指出其不安全性,容易受到PKG发起的假冒伪造攻击,PKG可以假冒原始签名人代理授权,也可以伪造有效的代理签名。给出改进方案,以纠正原方案的错误,可有效弥补原方案的设... 分析一种基于身份的代理签名方案(哈尔滨工业大学学报,2008年第7期),指出其不安全性,容易受到PKG发起的假冒伪造攻击,PKG可以假冒原始签名人代理授权,也可以伪造有效的代理签名。给出改进方案,以纠正原方案的错误,可有效弥补原方案的设计缺陷,限制PKG的权限,保护签名人的利益。 展开更多
关键词 信息安全 数字签名 代理签名 基于身份 双线性对
在线阅读 下载PDF
不需要可信任方的门限不可否认签名方案(英文) 被引量:3
20
作者 王贵林 卿斯汉 《软件学报》 EI CSCD 北大核心 2002年第9期1757-1764,共8页
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,... 在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,怎样设计一个安全的(t,n)门限不可否认签名方案仍然是个公开问题.提出了一个基于离散对数密码系统的(t,n)门限不可否认签名方案.该方案不仅安全、高效,而且不需要可信任方.另外,方案还具有一个很好的性质,即成员的诚实性是可以验证的.这是由于在分发密钥时,采用了Schoenmakers在1999年美洲密码会议上提出的可公开验证秘密共享方案和两个用来提供正确性证据的离散对数恒等式协议. 展开更多
关键词 数字签名 门限不可否认签名 密码学 信息安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部