期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
1
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于身份的无密钥托管的变色龙hash函数和签名 被引量:2
2
作者 詹阳 田海博 +1 位作者 陈晓峰 王育民 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期685-688,共4页
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 展开更多
关键词 数字签名 基于身份的体制 密钥托管 变色龙hash函数 变色龙签名
在线阅读 下载PDF
无单向Hash函数的数字多签名方案 被引量:3
3
作者 李建 王青龙 +1 位作者 沈昌祥 刘毅 《计算机工程与设计》 CSCD 北大核心 2008年第8期1938-1941,共4页
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签... Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案。该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击。 展开更多
关键词 数字签名 单向hash函数 恢复消息模式 消息冗余模式 伪造攻击
在线阅读 下载PDF
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
4
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 hash函数 HMAC-MD5 时滞混沌系统
在线阅读 下载PDF
基于双Hash链的移动支付微证书验证优化策略 被引量:1
5
作者 冯俊 陈家琪 沈海峰 《计算机工程与设计》 CSCD 北大核心 2010年第3期480-482,490,共4页
为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高... 为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高效性的特点,建立双Hash链验证模型的策略,并给出具体的验证方法。仿真结果表明了该策略的有效性和可行性。 展开更多
关键词 数字签名 移动支付 证书验证 hash 公钥基础设施 信任模型
在线阅读 下载PDF
Hash函数的设计与分析 被引量:3
6
作者 陈勤 江虹 《杭州大学学报(自然科学版)》 CSCD 1999年第1期42-46,共5页
数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法... 数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用. 展开更多
关键词 hash函数 设计 数字签名系统 票据防伪 应用软件
在线阅读 下载PDF
一个无单向Hash函数的签名方案的安全性分析(英文) 被引量:1
7
作者 郭丽峰 李勇 胡磊 《中国科学院研究生院学报》 CAS CSCD 2008年第5期698-700,共3页
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案.但是Zhang指出他们的方案存在伪造攻击.为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析.然而,通过... 2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案.但是Zhang指出他们的方案存在伪造攻击.为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析.然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的.为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用. 展开更多
关键词 数字签名 消息恢复 冗余度 hash函数
在线阅读 下载PDF
基于非二进制纠错码的Hash函数的构造及应用 被引量:2
8
作者 刘跃峰 马康玉 刘超 《计算机工程》 CAS CSCD 北大核心 2004年第4期115-116,150,共3页
随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构... 随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构造Hash函数的方案,通过一个实例来说明其在数字签名中的应用。 展开更多
关键词 RSA 数字签名 hash函数 非二进制纠错码
在线阅读 下载PDF
基于改进混沌Hash函数的一次签名方案 被引量:2
9
作者 李晨 王世红 《计算机工程与应用》 CSCD 北大核心 2007年第35期133-136,共4页
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。
关键词 hash函数 混沌 一次签名
在线阅读 下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
10
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
在线阅读 下载PDF
一种新型HASH函数的设计
11
作者 李文 郭宝安 《计算机科学》 CSCD 北大核心 1997年第4期36-37,共2页
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,
关键词 hash函数 安全散列算法 密码 计算机
在线阅读 下载PDF
基于区块链和SM9数字签名的代理投票方案 被引量:4
12
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
在线阅读 下载PDF
安全鲁棒的图像感知哈希技术 被引量:18
13
作者 张维克 孔祥维 尤新刚 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期188-192,共5页
为了对经过图像处理操作的图像内容进行准确认证,利用图像DCT低频系数的感知不变性生成了安全的哈希序列索引.用标准化后的DCT低频系数矩阵和基于密钥种子的随机数矩阵为数字图像生成哈希序列,研究分析了提出算法具有唯一性、鲁棒性和... 为了对经过图像处理操作的图像内容进行准确认证,利用图像DCT低频系数的感知不变性生成了安全的哈希序列索引.用标准化后的DCT低频系数矩阵和基于密钥种子的随机数矩阵为数字图像生成哈希序列,研究分析了提出算法具有唯一性、鲁棒性和安全性的特性.实验结果表明,算法可以抵抗内容保持的修改操作,例如格式转换、中度几何变换和滤波失真等,具有较强的鲁棒性.同时算法具有较强的安全性,在同时得到伪随机序列生成器和密钥的情况下,才能获得图像的哈希值.另外,算法可为视觉近似图像生成相同或相近的400比特哈希值,且冲突率降低到10-8数量级.这种安全鲁棒的图像哈希方法可以用于数字图像认证和大量图像的数据库检索. 展开更多
关键词 图像哈希 数据库检索 数字签名
在线阅读 下载PDF
基于数字水印的电子印章系统研究与实现 被引量:11
14
作者 张秋余 余冬梅 +1 位作者 管伟 张俊敏 《计算机工程与设计》 CSCD 北大核心 2007年第14期3483-3485,共3页
印章图像在实际商业交往中的应用很广泛,为确保其在印章域中的安全性,需要考虑一种新的基于印章域数字水印的防伪机制,并且对于打印扫描过程具有强鲁棒性。提出了一种在印章图像中嵌入数字水印以达到防伪目的的新思路,针对传统印章的易... 印章图像在实际商业交往中的应用很广泛,为确保其在印章域中的安全性,需要考虑一种新的基于印章域数字水印的防伪机制,并且对于打印扫描过程具有强鲁棒性。提出了一种在印章图像中嵌入数字水印以达到防伪目的的新思路,针对传统印章的易伪造弊端,通过将密码签名原理和数字水印技术应用于电子印章之中,并结合COM组件技术实现了机密文档的防篡改功能,身份认证功能及不可否认性功能。 展开更多
关键词 电子印章 哈希函数 密码签名 数字水印 COM组件
在线阅读 下载PDF
基于双线性对的Chameleon签名方案(英文) 被引量:4
15
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《软件学报》 EI CSCD 北大核心 2007年第10期2662-2668,共7页
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.... Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点. 展开更多
关键词 数字签名 双线性对 CHAMELEON hashING Chameleon签名
在线阅读 下载PDF
一类基于数字签名的密钥认证方案 被引量:7
16
作者 李子臣 杨义先 吴伟陵 《电子学报》 EI CAS CSCD 北大核心 2000年第4期115-116,共2页
本文基于文献 [1]中提出的数字签名方案 ,产生一种新的密钥认证方案 ,同时给出基于一般的ElGamal数字签名方案的密钥认证方案 .在这种新的密钥认证方案中 ,认证信息由用户独立产生 ,不通过TC或KAC 。
关键词 数字签名 密钥认证 密码
在线阅读 下载PDF
基于编码的盲签名方案 被引量:4
17
作者 王倩 郑东 任方 《计算机应用》 CSCD 北大核心 2015年第10期2867-2871,共5页
编码密码技术由于具有抵抗量子算法攻击的优点受到了广泛的关注。针对消息的匿名保护问题,提出了一种基于编码的盲签名方案。消息拥有者通过哈希技术和盲化因子将消息进行不可逆和盲化处理后发送给签名人,签名人利用CFS(Courtois-Finias... 编码密码技术由于具有抵抗量子算法攻击的优点受到了广泛的关注。针对消息的匿名保护问题,提出了一种基于编码的盲签名方案。消息拥有者通过哈希技术和盲化因子将消息进行不可逆和盲化处理后发送给签名人,签名人利用CFS(Courtois-Finiasz-Sendrier)签名方案完成盲化签名并发回给消息拥有者,消息拥有者可通过去盲获得签名。分析表明,新的方案不仅具有一般盲签名的基本性质,而且继承了CFS签名方案的安全性高、签名长度短等优点,能够有效抵抗量子算法的攻击。 展开更多
关键词 编码 数字签名 盲签名 哈希 校验子译码
在线阅读 下载PDF
基于椭圆曲线的一种高效率数字签名 被引量:12
18
作者 侯爱琴 高宝建 +1 位作者 张万绪 强媛 《计算机应用与软件》 CSCD 2009年第2期58-59,71,共3页
为给出一种基于椭圆曲线密码的高效率的数字签名方案。不仅在算法设计时完全避免了费时的求逆运算,而且利用消息HASH值的汉明重量作为消息摘要进行签名与验证。结果在同等安全性下,该方案比通用的ECDSA等方案运行时间更短。新方案可适... 为给出一种基于椭圆曲线密码的高效率的数字签名方案。不仅在算法设计时完全避免了费时的求逆运算,而且利用消息HASH值的汉明重量作为消息摘要进行签名与验证。结果在同等安全性下,该方案比通用的ECDSA等方案运行时间更短。新方案可适用于网络等对签名实时性要求较高的场合。 展开更多
关键词 椭圆曲线密码 哈希函数 汉明重量 椭圆曲线数字签名
在线阅读 下载PDF
四素数RSA数字签名算法的研究与实现 被引量:11
19
作者 肖振久 胡驰 陈虹 《计算机应用》 CSCD 北大核心 2013年第5期1374-1377,共4页
RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048 bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgom... RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048 bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgomery模乘来优化大数的模幂运算。通过安全性分析和仿真实验表明,该签名算法能抵抗一些常见攻击,并且在签名效率方面具有一定优势。 展开更多
关键词 RSA密码算法 四素数 中国剩余定理 蒙哥马利算法 杂凑函数 数字签名
在线阅读 下载PDF
基于XML的应用层安全解决方案 被引量:4
20
作者 朱玉 邓晓艳 邵培南 《计算机工程》 CAS CSCD 北大核心 2003年第2期180-181,203,共3页
随着XML技术越来越多地运用到网络应用中,对网络应用的安全提出了新的需求。文章首先讨论了应用层安全涉及的内容,然后提出了基于XML的解决方案,最后分析了该解决方案在XML网络应用中的优势。
关键词 XML 应用层 安全 加密 解密 消息混编函数 数字签名 身份验证 访问授权 计算机网络
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部