期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
无可信中心的秘密共享-多重签名方案 被引量:4
1
作者 卢明欣 傅晓彤 +1 位作者 张宁 肖国镇 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期99-101,105,共4页
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.... 为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能. 展开更多
关键词 数字签名 秘密共享 联合随机秘密共享 多重签名 可信中心
在线阅读 下载PDF
适用于移动互联网的门限群签名方案 被引量:6
2
作者 陈立全 朱政 +1 位作者 王慕阳 孙晓燕 《计算机学报》 EI CSCD 北大核心 2018年第5期1052-1067,共16页
当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全... 当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明. 展开更多
关键词 门限群签名 移动互联网 椭圆曲线密码 双向身份认证 可信中心
在线阅读 下载PDF
基于门限的无可信中心的盲签名方案 被引量:3
3
作者 龙士工 伍岳 王利军 《计算机应用研究》 CSCD 北大核心 2010年第7期2657-2660,共4页
提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名... 提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性使得此方案具有较高的实用性。 展开更多
关键词 门限签名 盲签名 可信中心 秘密共享
在线阅读 下载PDF
一种群签名方案的分析及改进 被引量:2
4
作者 刘丹妮 王兴伟 +1 位作者 郭磊 黄敏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第2期189-192,213,共5页
提出一种改进的基于中国剩余定理的群签名方案:有人申请加入群时,加强申请人与群中心传递参数的验证,确保信息没有被篡改,无法冒充成员加入群;群成员的签名中不含有该人信息,保证成员签名之间无关联性;群成员撤销时,对成员公钥修改进行... 提出一种改进的基于中国剩余定理的群签名方案:有人申请加入群时,加强申请人与群中心传递参数的验证,确保信息没有被篡改,无法冒充成员加入群;群成员的签名中不含有该人信息,保证成员签名之间无关联性;群成员撤销时,对成员公钥修改进行限制,确保撤销成员无法继续签名.解决了Wang方案群成员私钥泄露、签名关联性、被撤销成员伪造签名和非法成员加入等问题.分析表明,所提方案对群中心与群成员之间传递的信息严格验证,能够满足群签名方案的安全需求. 展开更多
关键词 群签名 中国剩余定理 群中心 数字签名 安全性
在线阅读 下载PDF
XTR体制下基于身份特征的数字签名算法
5
作者 赵佳 韩臻 +1 位作者 刘吉强 沈昌祥 《信号处理》 CSCD 北大核心 2009年第3期498-502,共5页
XTR公钥体制是一种基于子群离散对数问题的密码体制,同现在流行的RSA公钥体制相比,它的密钥长度短,传输效率高;同椭圆曲线公钥体制相比,它的密钥选取简单,计算速度快。因而,从XTR公钥体制被提出以来就倍受关注,本文首次提出了XTR体制下... XTR公钥体制是一种基于子群离散对数问题的密码体制,同现在流行的RSA公钥体制相比,它的密钥长度短,传输效率高;同椭圆曲线公钥体制相比,它的密钥选取简单,计算速度快。因而,从XTR公钥体制被提出以来就倍受关注,本文首次提出了XTR体制下基于身份特征数字签名算法和基于身份特征的数字盲签名算法,这为XTR数字签名算法提供了更为广阔的应用领域。文中证明了这两种算法的安全性,并对其特性和效率进行了分析。这两种数字签名对电子商务和电子政务的发展具有重要价值。 展开更多
关键词 XTR公钥体制 数字签名 盲签名 密钥生成中心
在线阅读 下载PDF
无可信中心的秘密共享-多重签名方案的密码分析
6
作者 王天银 温巧燕 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第9期52-54,共3页
首先,对一种新的无可信中心的秘密共享-多重签名方案进行分析,并提出了一种伪造攻击;利用这种攻击,攻击者可以很容易地伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.然后,对该方案进行了改进,在改进的方案中,参与签名的所... 首先,对一种新的无可信中心的秘密共享-多重签名方案进行分析,并提出了一种伪造攻击;利用这种攻击,攻击者可以很容易地伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.然后,对该方案进行了改进,在改进的方案中,参与签名的所有签名者共同决定签名所需的参数,而且达到规定门限个数的签名者共同合作才能生成有效的秘密共享-多重签名.最后,证明了改进后的方案具有更高的安全性,而且可以抵抗文中提出的攻击. 展开更多
关键词 数字签名 秘密共享 多重签名 可信中心
在线阅读 下载PDF
分布式结构化P2P系统可靠节点ID分配研究
7
作者 杨邓奇 陈兴蜀 左国超 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第4期129-134,共6页
当前的结构化P2P系统节点ID分配方案存在以下问题:1)对节点ID的安全需求缺乏全面的分析,主要以解决Sybil攻击问为目标;2)需要进行复杂的CA证书管理或存在密钥托管问题;3)要求系统中有中心服务器或可信的第三方,不能在分布式的结构化P2P... 当前的结构化P2P系统节点ID分配方案存在以下问题:1)对节点ID的安全需求缺乏全面的分析,主要以解决Sybil攻击问为目标;2)需要进行复杂的CA证书管理或存在密钥托管问题;3)要求系统中有中心服务器或可信的第三方,不能在分布式的结构化P2P环境采用。首先确定可靠ID分配方案的目标,并基于秘密共享和无证书密码技术设计无可信中心的无证书签名方案。在此基础上,设计分布式结构化P2P系统可靠ID分配协议。该协议适用于无可信中心的分布式结构化P2P环境,避免了上述存在的3个问题。分析表明,该协议具有安全性强、效率高、扩展性好等特性。 展开更多
关键词 秘密共享技术 无可信中心的无证书签名 可靠节点ID分配
在线阅读 下载PDF
基于中国剩余定理的无可信中心可验证秘密共享研究 被引量:7
8
作者 杨阳 朱晓玲 丁凉 《计算机工程》 CAS CSCD 北大核心 2015年第2期122-128,共7页
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名... 基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名,再由部分签名合成组签名,在签名过程中不直接利用或暴露组私钥,从而保证组私钥的可重用性。基于离散对数求解困难性,构造秘密份额影子验证式,从而识别成员之间的欺骗行为,有效防止成员之间的恶意欺诈。实验结果表明,与基于拉格朗日插值的秘密共享方案相比,该方案具有较高的计算效率。 展开更多
关键词 秘密共享 可信中心 可验证 门限签名 中国剩余定理 离散对数问题
在线阅读 下载PDF
基于公钥密码体制的网络认证技术 被引量:8
9
作者 庞松涛 《电信科学》 北大核心 2016年第2期170-174,共5页
网络认证技术是"互联网+"行动计划应用推广的关键安全保障,基于公钥密码体制的数字签名已经成为身份与信息认证的主要手段,而数字签名有赖于认证中心(CA)及其基础设施(PKI)。目前,认证中心依然存在身份认证不能互信互认、投... 网络认证技术是"互联网+"行动计划应用推广的关键安全保障,基于公钥密码体制的数字签名已经成为身份与信息认证的主要手段,而数字签名有赖于认证中心(CA)及其基础设施(PKI)。目前,认证中心依然存在身份认证不能互信互认、投入高、安全控制及运维难度大等问题。提出一种在不降低安全程度的情况下,缩短公钥密码长度,实现公钥可视化的技术,这种技术可以不再完全依赖第三方的认证机构,是去除认证中心当前存在问题的一种有效途径。 展开更多
关键词 数字签名 身份认证中心 可视化公钥
在线阅读 下载PDF
控制签名次数的数字签名
10
作者 王华 《计算机工程与应用》 CSCD 北大核心 1999年第5期52-54,共3页
信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一... 信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一方面进行了研究。1995年,Delos和QuisquateHM首次提出了一个签名方案;在该方案中,签名者能且只能签发固定数目的消息,而且不能控制多重签名次数。文章建立在RSA安全的基础上,设计了控制签名数目的方案。该方案允许签名者签发任意数次,但可控制其签名数次;同时设计了一种能够控制多重签名能力的方案。该新方案在实际中有着十分广阔的应用。 展开更多
关键词 数字签名 信息安全 签名次数 计算机安全
在线阅读 下载PDF
中国疾病预防控制信息系统云认证服务模式的建设与应用 被引量:9
11
作者 胡向禹 张洪亮 《信息安全研究》 2017年第6期554-559,共6页
通过搭建中国疾病预防控制信息系统云电子认证服务平台,为已经注册授权的中国疾病预防控制中心疾病预防控制信息系统用户提供双因子身份认证管理,建立起高安全、高可靠的基于数字证书的身份认证管理机制,防止账户被盗发生信息泄露的安... 通过搭建中国疾病预防控制信息系统云电子认证服务平台,为已经注册授权的中国疾病预防控制中心疾病预防控制信息系统用户提供双因子身份认证管理,建立起高安全、高可靠的基于数字证书的身份认证管理机制,防止账户被盗发生信息泄露的安全隐患.同时,构建多CA互信互认机制,在跨区域数据传输及共享时,支持不同CA证书的解析、证书文件的存储、证书查询验证的统一,确保不同CA机构的数字证书实现互信互认. 展开更多
关键词 中国疾病预防控制信息系统 云认证服务平台 数字证书 身份认证 多CA互信互认
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部