期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
基于椭圆曲线的可批量验证签名方案分析
1
作者 项勇 李艳俊 +2 位作者 王伊婷 刘健 丁漪 《计算机工程与应用》 北大核心 2025年第19期273-281,共9页
分析了Ruan等人提出的SM2数字签名批量验证方案和Wu等人提出的双参数椭圆曲线批量验证方案,从商用密码应用安全性评估角度进行了密码协议正确性和安全性两方面的验证。针对Ruan等人的方案,指出方案的正确性分析不成立,并基于底层代数结... 分析了Ruan等人提出的SM2数字签名批量验证方案和Wu等人提出的双参数椭圆曲线批量验证方案,从商用密码应用安全性评估角度进行了密码协议正确性和安全性两方面的验证。针对Ruan等人的方案,指出方案的正确性分析不成立,并基于底层代数结构的椭圆曲线上点加运算规则给出详细推理和测试过程;针对Wu等人的方案,基于生日攻击原理分析了Hash函数错误使用方式导致的消息碰撞概率增大,整体签名方案在安全性方面难以抵御伪造攻击,并通过伪造具体消息和签名值给出伪造攻击过程和测试结果,基于车联网用户和路侧单元之间的交互信息给出了仿真测试。最后,给出在商用密码应用过程中将经典签名方案转化成批量验证方案时需要注意的关键点。 展开更多
关键词 数字签名 批量验证 正确性分析 安全性分析 伪造攻击
在线阅读 下载PDF
可证安全的高效无证书有序多重签名方案 被引量:7
2
作者 许艳 黄刘生 +1 位作者 田苗苗 仲红 《通信学报》 EI CSCD 北大核心 2014年第11期126-131,共6页
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分... 无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。 展开更多
关键词 无证书 多重签名 安全性分析 伪造攻击
在线阅读 下载PDF
一个新的前向安全的代理数字签名方案 被引量:19
3
作者 王天银 张建中 《计算机工程与应用》 CSCD 北大核心 2005年第25期133-135,182,共4页
对文献[9]提出的一个前向安全的强代理数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性。基于Guillou-Quisquater签名体制,提出了一个新的前向安全的代理数字签名方案,并分析了所提方案的安全性。
关键词 前向安全 数字签名 代理签名 伪造攻击
在线阅读 下载PDF
一种改进的强代理签名方案 被引量:6
4
作者 明洋 姜正涛 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期778-781,共4页
基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案.在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进sA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题.分析表明所提方案能够... 基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案.在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进sA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题.分析表明所提方案能够满足强代理签名方案的安全需求,同时不需要使用安全信道. 展开更多
关键词 代理签名 安全信道 伪造攻击
在线阅读 下载PDF
面向用电信息采集系统的双向认证协议 被引量:15
5
作者 赵兵 高欣 +2 位作者 翟峰 陈鹏 王鑫 《电网技术》 EI CSCD 北大核心 2014年第9期2328-2335,共8页
用电信息采集系统涉及计费信息、居民用电隐私等核心数据,对数据的产生、传输及存储等方面具有较高的保密性、完整性和可用性需求。基于国家电网公司的认证授权(certificate authority,CA)系统,利用数字签名和挑战应答思想,并结合MAC动... 用电信息采集系统涉及计费信息、居民用电隐私等核心数据,对数据的产生、传输及存储等方面具有较高的保密性、完整性和可用性需求。基于国家电网公司的认证授权(certificate authority,CA)系统,利用数字签名和挑战应答思想,并结合MAC动态密钥协商及签名校验,提出一种适用于用电信息采集系统的双向认证协议。利用非形式化方法和基于有色Petri网理论的形式化分析方法对提出的协议进行了状态转移分析和安全性论证,证明该协议在能够成功达到预期运行状态的前提下满足多重认证、前向安全及后向安全等安全属性,此外该协议能够在有效抵抗伪造、恶意重放及去同步攻击的情况下实时高效地完成实体认证和动态密钥协商。最后,对该协议在用电信息采集系统中的适用性及有效性进行了分析。 展开更多
关键词 用电信息采集 数字签名 形式化分析 去同步攻击 有色PETRI网 安全性分析
在线阅读 下载PDF
高效可证明安全的无证书签名方案 被引量:8
6
作者 汤永利 王菲菲 +1 位作者 闫玺玺 李子臣 《计算机工程》 CAS CSCD 北大核心 2016年第3期156-160,共5页
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安... 无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。 展开更多
关键词 无证书公钥密码体制 数字签名 椭圆曲线离散对数问题 存在性伪造攻击 可证明安全
在线阅读 下载PDF
代理盲签名方案的安全性分析 被引量:3
7
作者 赵泽茂 李继国 +1 位作者 朱隆海 李斌 《计算机工程》 CAS CSCD 北大核心 2007年第6期116-117,175,共3页
代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名。盲签名是指签名人不知道所签消息的具体内容。Zhao和Liu结合代理签名和盲签名的特性提出了一种代理盲签名,该文指出Zhao和Liu提出的代理... 代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名。盲签名是指签名人不知道所签消息的具体内容。Zhao和Liu结合代理签名和盲签名的特性提出了一种代理盲签名,该文指出Zhao和Liu提出的代理盲签名方案存在广泛的伪造攻击、原始签名人的伪造攻击和消息拥有者的伪造攻击等安全缺陷,并提出了改进的方案,改进后的方案可以有效地避免原始签名人和消息拥有者的伪造攻击。 展开更多
关键词 代理签名 盲签名 代理盲签名 安全分析
在线阅读 下载PDF
两个前向安全的代理签名方案的安全性分析 被引量:3
8
作者 夏祥胜 洪帆 崔国华 《计算机应用研究》 CSCD 北大核心 2009年第2期709-710,718,共3页
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;... 针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。 展开更多
关键词 前向安全 代理签名 伪造攻击 安全分析
在线阅读 下载PDF
一个基于双线性对的前向安全的代理签名方案 被引量:5
9
作者 夏祥胜 洪帆 +1 位作者 耿永军 崔国华 《计算机科学》 CSCD 北大核心 2009年第4期90-93,共4页
提出了一个基于双线性对的前向安全的代理签名方案,方案能实现即使代理签名人的密钥被泄露,之前所产生的代理签名依然有效。该方案是基于双线性签名体制构造的,具有签字短、安全、高效等优点,不仅能有效抵制任何第三方和原始签名人的伪... 提出了一个基于双线性对的前向安全的代理签名方案,方案能实现即使代理签名人的密钥被泄露,之前所产生的代理签名依然有效。该方案是基于双线性签名体制构造的,具有签字短、安全、高效等优点,不仅能有效抵制任何第三方和原始签名人的伪造攻击和代理签名人的代理权滥用,而且能满足强代理的一切性质。最后,对所提出方案的安全性做了详细分析和讨论。 展开更多
关键词 前向安全 强代理签名 双线性对 安全分析
在线阅读 下载PDF
对一种门限代理签名方案的密码分析及改进 被引量:4
10
作者 王天银 蔡晓秋 张建中 《计算机应用》 CSCD 北大核心 2006年第7期1631-1633,共3页
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案... 对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。 展开更多
关键词 双线性对 门限代理签名 伪造攻击 公钥替换攻击
在线阅读 下载PDF
对一类基于离散对数的代理盲签名体制的伪造攻击 被引量:4
11
作者 傅晓彤 卢明欣 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第5期777-780,共4页
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人... 对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即-r的选择性构造,设计了一个新的代理盲签名方案. 展开更多
关键词 安全性分析 代理盲签名 代理签名 数字签名
在线阅读 下载PDF
一个代理盲签名方案的分析与改进 被引量:3
12
作者 万丽 李方伟 闫少军 《计算机应用》 CSCD 北大核心 2011年第4期989-991,共3页
通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名。针对这些安全缺陷,提出了一种改进的代理盲签名方案。新方案克服了原方案中存在的代理盲签名伪造问题,且... 通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名。针对这些安全缺陷,提出了一种改进的代理盲签名方案。新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性。结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域。 展开更多
关键词 代理签名 盲签名 代理盲签名 离散对数 伪造攻击
在线阅读 下载PDF
基于Schnorr签名体制的前向安全的代理签名方案 被引量:3
13
作者 蔡晓秋 王天银 张建中 《河南科技大学学报(自然科学版)》 CAS 2005年第4期33-36,共4页
对最近提出的前向安全的强代理数字签名方案(T-L方案)进行了安全性分析,发现该方案不具有前向安全性。本文提出了基于Schnorr签名体制的前向安全的代理数字签名方案,该方案具有前向安全性,并满足代理签名的安全性要求。
关键词 Schnorr签名体制 前向安全 代理签名 伪造攻击
在线阅读 下载PDF
基于离散对数的代理盲签名方案 被引量:7
14
作者 柳菊霞 苏靖枫 《计算机工程与应用》 CSCD 北大核心 2010年第25期94-96,共3页
通过对Tan等人提出的代理盲签名方案进行分析,指出该方案不满足不可伪造性,且签名是可追踪的。为了克服上述不足之处,提出了一种改进的方案。新方案对签名阶段进行改进,当面对一般性的伪造攻击时,其安全性等价于解离散对数难题。同时,... 通过对Tan等人提出的代理盲签名方案进行分析,指出该方案不满足不可伪造性,且签名是可追踪的。为了克服上述不足之处,提出了一种改进的方案。新方案对签名阶段进行改进,当面对一般性的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,即签名是不可追踪的。 展开更多
关键词 代理盲签名 离散对数 非关联性 伪造攻击
在线阅读 下载PDF
无线漫游认证中可证安全的无证书聚合签名方案 被引量:3
15
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第7期123-130,共8页
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安... 无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案。新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的。与原方案相比,所提方案在提高安全性的同时大大降低了计算开销。 展开更多
关键词 可证安全 无证书 聚合签名 抗伪造攻击
在线阅读 下载PDF
两种代理签名方案的分析与改进 被引量:2
16
作者 施荣华 汪秋国 胥磊 《计算机工程与应用》 CSCD 北大核心 2007年第28期127-130,共4页
对Dai等人的指定接收人的代理签名方案和Xue等人的采用自我认证公钥的门限代理签名方案进行了密码分析,发现它们是不安全的,都不能抵抗伪造攻击。针对这两个方案的缺陷,对其进行了改进,改进后的方案满足了代理签名的安全性要求。
关键词 代理签名 伪造攻击 安全分析 门限签名 指定接收人签名
在线阅读 下载PDF
多重代理多重签名方案的分析与改进 被引量:3
17
作者 门玉梅 王勇兵 张建中 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期27-29,共3页
基于离散对数问题,提出了一种改进的方案,克服了Li方案(2003年,李传目提出了一种多重代理多重签名方案)的安全漏洞.新方案不需要代理签名管理人,指定了签名验证人,生成签名和验证签名的效率较高.
关键词 数字签名 多重代理多重签名 伪造攻击
在线阅读 下载PDF
一个前向安全无证书代理签名方案的安全性分析 被引量:2
18
作者 胡国政 韩兰胜 +1 位作者 夏祥胜 王展青 《计算机应用研究》 CSCD 北大核心 2011年第6期2191-2192,2195,共3页
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给... 对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标志,代理签名没有明确包含时段信息。 展开更多
关键词 无证书签名 代理签名 前向安全 公钥替换攻击 双线性对
在线阅读 下载PDF
基于离散对数的代理盲签名方案 被引量:4
19
作者 柳菊霞 苏靖枫 《计算机应用》 CSCD 北大核心 2010年第8期2167-2169,共3页
通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来... 通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来,即签名是可追踪的。在此基础上提出了一种新方案,新方案不仅克服了原方案存在的安全缺陷,还具备签名速度快的特性。 展开更多
关键词 数字签名 离散对数 代理盲签名 伪造攻击 非关联性
在线阅读 下载PDF
基于RSA的前向安全的代理签名方案 被引量:3
20
作者 谢淑翠 彭丽慧 张波 《计算机工程与应用》 CSCD 北大核心 2011年第24期70-72,135,共4页
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗... 对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。 展开更多
关键词 代理签名 RSA签名体制 前向安全 伪造攻击
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部