期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一类ELGamal数字签名方案的安全性分析 被引量:5
1
作者 夏峰 冯建平 张瑜 《科学技术与工程》 2010年第22期5417-5419,共3页
对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取。根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用。综述了基于ELGamal签名体制的可证明安全的一... 对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取。根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用。综述了基于ELGamal签名体制的可证明安全的一般方法,指出对基于ELGamal签名体制的实用签名方案的改进,应规定在带杂凑函数的三元组ELGamal签名方案中。 展开更多
关键词 elgamal签名 存在性伪造 可证明安全
在线阅读 下载PDF
高效可证明安全的无证书签名方案 被引量:8
2
作者 汤永利 王菲菲 +1 位作者 闫玺玺 李子臣 《计算机工程》 CAS CSCD 北大核心 2016年第3期156-160,共5页
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安... 无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。 展开更多
关键词 无证书公钥密码体制 数字签名 椭圆曲线离散对数问题 存在性伪造攻击 可证明安全
在线阅读 下载PDF
一类存在特权集的门限群签名方案 被引量:19
3
作者 陈伟东 冯登国 《软件学报》 EI CSCD 北大核心 2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4... 针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的. 展开更多
关键词 门限群签名方案 秘密共享方案 EIGamal体制 消息恢复 可证明安全性
在线阅读 下载PDF
Forking引理与一类基于身份签名体制的安全性证明(英文) 被引量:4
4
作者 顾纯祥 祝跃飞 潘晓豫 《软件学报》 EI CSCD 北大核心 2007年第4期1007-1014,共8页
在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安... 在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安全性证明,如Cha-Cheon的体制、Hess的体制1及Cheon-Kim-Yoon的体制等. 展开更多
关键词 基于身份的签名 Forking引理 可证安全 存在性伪造
在线阅读 下载PDF
无线漫游认证中可证安全的无证书聚合签名方案 被引量:3
5
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第7期123-130,共8页
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安... 无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案。新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的。与原方案相比,所提方案在提高安全性的同时大大降低了计算开销。 展开更多
关键词 可证安全 无证书 聚合签名 抗伪造攻击
在线阅读 下载PDF
一类可证安全的基于身份代理签名体制 被引量:2
6
作者 顾纯祥 李景峰 祝跃飞 《计算机应用研究》 CSCD 北大核心 2005年第10期96-98,133,共4页
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利... 当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。 展开更多
关键词 基于身份签名体制 基于身份代理签名体制 可证安全 存在性伪造
在线阅读 下载PDF
具有特定合成者的门限代理签名方案
7
作者 王天成 张建中 《计算机工程》 CAS CSCD 2013年第6期177-180,共4页
基于ElGamal签名体制,提出一个具有特定合成者的门限代理签名方案。当参与者加入或退出代理签名时,其他各参与者的子代理密钥无需更新,而且在签名参与者间不需要维护一条安全信道,指定的签名合成者可根据签名参与者发送的信息验证各部... 基于ElGamal签名体制,提出一个具有特定合成者的门限代理签名方案。当参与者加入或退出代理签名时,其他各参与者的子代理密钥无需更新,而且在签名参与者间不需要维护一条安全信道,指定的签名合成者可根据签名参与者发送的信息验证各部分签名并合成签名。分析结果表明,在离散对数困难性问题下,该方案是安全的,且与基于ElGamal签名体制的门限代理签名方案相比,在代理签名的生成与验证阶段计算量和通信量较小,具有较高的安全性和效率。 展开更多
关键词 门限代理 elgamal签名 离散对数 安全性 代理密钥 伪造攻击
在线阅读 下载PDF
无证书签名方案的分析与改进 被引量:1
8
作者 赵洪 喻书涵 +1 位作者 韩妍妍 李兆斌 《计算机应用》 CSCD 北大核心 2023年第1期147-153,共7页
针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签... 针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签名伪造攻击;其次,为打破公钥之间的线性关系,使用改造哈希函数参数的方法改进方案,并在随机预言机模型下证明了改进方案的安全性;然后,提出一种无证书签名方案中的公钥构造格式,通过该格式构造出的签名方案无法被敌手进行公钥替换攻击;最后,通过仿真对改进方案与现有的无证书签名方案进行效率比较。实验结果表明,改进方案在提高安全性的同时未降低计算效率。 展开更多
关键词 无证书签名 线性化方程分析 伪造攻击 随机预言机模型 可证明安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部