期刊文献+
共找到235篇文章
< 1 2 12 >
每页显示 20 50 100
Schnorr签名方案的一种攻击 被引量:4
1
作者 刘景美 王新梅 《计算机科学》 CSCD 北大核心 2006年第7期141-142,共2页
Schnorr签名算法计算量少,速度快,在灵巧卡中具有大量的应用,因此必须具有足够的安全性。本文给出了选择消息下对Schnorr签名方案的一种攻击方法,攻击者可以假冒签名者进行签名;另外给出了一种攻击签名者私钥的选择消息攻击方法,其攻击... Schnorr签名算法计算量少,速度快,在灵巧卡中具有大量的应用,因此必须具有足够的安全性。本文给出了选择消息下对Schnorr签名方案的一种攻击方法,攻击者可以假冒签名者进行签名;另外给出了一种攻击签名者私钥的选择消息攻击方法,其攻击性不依赖于离散对数的求解问题。 展开更多
关键词 schnorr 签名 安全性分析
在线阅读 下载PDF
对Schnorr签名方案几种攻击的分析 被引量:1
2
作者 胡国政 洪帆 《计算机科学》 CSCD 北大核心 2009年第10期98-100,共3页
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击... Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击成功的概率是可以忽略的。还指出了这些攻击成功率分析中的错误。 展开更多
关键词 schnorr签名 密码分析 穷搜索攻击
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
3
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 《信息安全研究》 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
一种基于Schnorr签名的区块链预言机改进方案 被引量:3
4
作者 崔怀勇 张绍华 +1 位作者 李超 戴炳荣 《计算机工程》 CSCD 北大核心 2024年第1期166-173,共8页
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改... 区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。 展开更多
关键词 区块链预言机 schnorr签名 门限聚合机制 可验证随机函数 可验证秘密分享
在线阅读 下载PDF
素阶数域上的高效格基数字签名方案 被引量:2
5
作者 董怡帆 方博越 +1 位作者 梁志闯 赵运磊 《软件学报》 北大核心 2025年第2期776-804,共29页
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效... 随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效率、带宽等方面的均衡表现和良好的可扩展性而成为后量子密码的主流技术路线.目前,基于格的后量子密码方案大多使用分圆环,尤其是二次幂分圆环作为底层代数结构.但分圆环中具有丰富的子域、自同构、环同态等代数结构,容易遭受针对性攻击.基于具有“高安全性、素数阶、大Galois群和惰性模数”特点的素阶数域,设计出后量子数字签名方案Dilithium-Prime,并给出推荐参数集.然而,素阶数域的一个显著缺点是无法直接使用快速数论变换(NTT)算法进行高效的多项式乘法,导致素阶数域上的密码方案性能较差.为此,设计素阶数域上的NTT算法和小多项式乘法,实现素阶数域上高效的多项式乘法.最后,为方案的关键算法设计常数时间无分支实现方法,给出方案的C语言实现,并与其他方案进行对比.实验结果表明,在同一安全等级下,与分圆环上的数字签名方案CRYSTALS-Dilithium推荐参数相比,Dilithium-Prime方案的公钥尺寸、私钥尺寸、签名尺寸分别降低1.8%、10.2%、1.8%,签名算法效率提高11.9%,密钥生成算法、验证算法所需时间分别为CRYSTALS-Dilithium方案的2.0倍和2.5倍,但不同于CRYSTALS-Dilithium,Dilithium-Prime方案具有抵抗针对分圆环的密码攻击的优越特性;与2023年韩国后量子密码算法竞赛中提出的基于素阶数域的签名方案NCC-Sign推荐参数相比,在相同的安全等级和带宽条件下,Dilithium-Prime方案的密钥生成算法、签名算法、验证算法的速度分别提升至4.2倍、35.3倍、7.2倍,实现兼顾高效性和安全性的素阶数域签名算法. 展开更多
关键词 后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法
在线阅读 下载PDF
Falcon签名方案中格高斯采样算法的快速实现技术
6
作者 王师宇 高海英 宋杨 《密码学报(中英文)》 北大核心 2025年第1期133-147,共15页
Falcon签名方案是NIST公布的后量子数字签名标准之一.Falcon签名方案的关键步骤是快速傅里叶采样算法,该算法是Babai最近平面算法的一个变体.具体实现时,在离线阶段建立Falcon树,存储复杂度是O(n log n);在线签名阶段采用函数的递归调... Falcon签名方案是NIST公布的后量子数字签名标准之一.Falcon签名方案的关键步骤是快速傅里叶采样算法,该算法是Babai最近平面算法的一个变体.具体实现时,在离线阶段建立Falcon树,存储复杂度是O(n log n);在线签名阶段采用函数的递归调用方法输出短向量,时间复杂度O(n log n).为了降低在线签名阶段的时间复杂度,本文对快速傅里叶采样算法的实现方法进行改进,首先将Falcon树预处理为采样矩阵,再利用矩阵对经过排列变换的目标向量进行采样,最后输出与原算法相同的结果,改进算法的在线阶段时间复杂度降至O(n),从而提高了Falcon签名方案在线阶段的实现效率. 展开更多
关键词 NTRU格 Falcon签名方案 快速傅里叶采样 最近平面算法
在线阅读 下载PDF
格上有时间限制的全动态群签名方案
7
作者 贺丽玲 汪学明 《计算机工程与设计》 北大核心 2025年第6期1670-1676,共7页
为解决动态群签名方案中使用验证器本地撤销(VLR)方法时,提高效率降低验证成本大小的问题,利用动态群签名验证的成本与撤销列表的大小成正比,通过使用时间边界签名密钥的概念,提出一种动态群签名方案。在该方案中,每个群成员的签名密钥... 为解决动态群签名方案中使用验证器本地撤销(VLR)方法时,提高效率降低验证成本大小的问题,利用动态群签名验证的成本与撤销列表的大小成正比,通过使用时间边界签名密钥的概念,提出一种动态群签名方案。在该方案中,每个群成员的签名密钥都有一个过期时间。在t时刻生成签名的用户必须证明其为有效的群成员,其签名密钥未过期,即t≤τ。签名密钥过期时间后的群用户被认为是“自然”撤销。对方案进行了仿真分析,在随机预测模型中验证了方案的正确性和安全性。 展开更多
关键词 签名方案 全动态 验证器本地撤销 撤销 格密码 密钥边界
在线阅读 下载PDF
基于Schnorr签名体制的前向安全的代理签名方案 被引量:3
8
作者 蔡晓秋 王天银 张建中 《河南科技大学学报(自然科学版)》 CAS 2005年第4期33-36,共4页
对最近提出的前向安全的强代理数字签名方案(T-L方案)进行了安全性分析,发现该方案不具有前向安全性。本文提出了基于Schnorr签名体制的前向安全的代理数字签名方案,该方案具有前向安全性,并满足代理签名的安全性要求。
关键词 schnorr签名体制 前向安全 代理签名 伪造攻击
在线阅读 下载PDF
基于Schnorr算法的多重数字签名方案 被引量:4
9
作者 褚红伟 葛玮 《计算机工程》 EI CAS CSCD 北大核心 2005年第23期119-120,145,共3页
基于Schnorr算法的身份鉴别和签名,大部分计算都可在预处理阶段完成,效率较高,安全性在于计算离散对数难度[1]。基于此算法,通过引入身份验证和时间限制等机制,设计了两种多重签名方案,能有效地防止签名重发攻击和恶意签名延迟,具有较... 基于Schnorr算法的身份鉴别和签名,大部分计算都可在预处理阶段完成,效率较高,安全性在于计算离散对数难度[1]。基于此算法,通过引入身份验证和时间限制等机制,设计了两种多重签名方案,能有效地防止签名重发攻击和恶意签名延迟,具有较好的实用性。最后对这两种方案进行了安全和性能分析。 展开更多
关键词 安全 schnorr算法 多重数字签名
在线阅读 下载PDF
基于Schnorr数字签名的顺序群签名方案 被引量:1
10
作者 张秋余 张俊敏 +1 位作者 余冬梅 管伟 《兰州理工大学学报》 CAS 北大核心 2007年第2期94-96,共3页
给出基于Schnorr数字签名体制的顺序群签名方案.描述了这个顺序群签名体制的密钥生成、群签名生成和群签名验证过程,指出它们对群签名的有效性.讨论这个群签名体制的安全性,利用计算复杂度理论证明了它对抗被动攻击和Schnorr数字签名体... 给出基于Schnorr数字签名体制的顺序群签名方案.描述了这个顺序群签名体制的密钥生成、群签名生成和群签名验证过程,指出它们对群签名的有效性.讨论这个群签名体制的安全性,利用计算复杂度理论证明了它对抗被动攻击和Schnorr数字签名体制是同样安全的. 展开更多
关键词 schnorr数字签名体制 签名体制 顺序签名 安全性
在线阅读 下载PDF
基于Schnorr签名的隐私保护网上订购方案 被引量:3
11
作者 申艳光 林祥龙 《计算机应用研究》 CSCD 北大核心 2013年第3期882-884,共3页
在电子商务中需要对用户隐私进行保护,根据安全多方计算中的不经意传输协议,运用基于Schnorr签名的不经意电子信封方案提出了一个网上订购数字产品的方案。用户匿名付费给银行后得到银行对欲订购商品的数字签名,用户通过电子签名和商家... 在电子商务中需要对用户隐私进行保护,根据安全多方计算中的不经意传输协议,运用基于Schnorr签名的不经意电子信封方案提出了一个网上订购数字产品的方案。用户匿名付费给银行后得到银行对欲订购商品的数字签名,用户通过电子签名和商家进行不经意交互,用户只能得到自己订购的商品。算例表明,该方案能够有效地保护用户的隐私信息不被泄露,同时防止商家的恶意欺诈。 展开更多
关键词 网上订购 隐私保护 schnorr签名 不经意电子信封
在线阅读 下载PDF
一种基于Schnorr体制的同时型多盲签名方案 被引量:1
12
作者 黄少寅 刘岩 高传善 《计算机应用与软件》 CSCD 北大核心 2002年第11期27-28,F003,共3页
本文提出了一种基于Schnorr体制的非平凡同时型多盲签名方案,可以同时完成盲签名和同时型多签名且签名尺寸不会随签名人数增加而增加,并对该签名方案的正确性、盲性和不可伪造性作了证明,文章最后给出了一个基于该方案的具体应用。
关键词 schnorr体制 同时型多盲签名 同时签名 签名 信息保护 数字签名 信息安全
在线阅读 下载PDF
工程设计电子化作业中基于Schnorr的群体数字签名方案 被引量:2
13
作者 肖力田 《计算机应用与软件》 CSCD 北大核心 2004年第1期100-102,共3页
本文针对工程设计中电子化审核、校对、会签等工作 ,应用基于Schnorr的群体数字签名方案 ,解决了电子化作业的安全性问题。对所设计的顺序和同时群体签名方案 ,进行了验证和安全性。
关键词 群体数字签名 工程设计电子化作业 schnorr CAD 计算机辅助设计
在线阅读 下载PDF
增强JavaCard中Schnorr签名的预处理方案
14
作者 李莹 殷中科 +1 位作者 曹晓 邓水光 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第3期386-391,共6页
为增强JavaCard的安全与执行效率,研究用于JavaCard中签名与认证的Schnorr算法,基于密钥恢复攻击技术,提出一种针对Schnorr签名的线性攻击方法,通过实例测试了该攻击的可行性.在此基础上,设计一种安全预处理方案,该方案使用一个线性检... 为增强JavaCard的安全与执行效率,研究用于JavaCard中签名与认证的Schnorr算法,基于密钥恢复攻击技术,提出一种针对Schnorr签名的线性攻击方法,通过实例测试了该攻击的可行性.在此基础上,设计一种安全预处理方案,该方案使用一个线性检测器对随机数进行线性检测,将经过线性检测的随机数组和相应变量存入卡中特殊区域,避免了签名时在卡内产生随机数,且签名过程不用在卡内进行大运算量的幂模运算.实验结果分析表明:该方案可以大幅度提高处理速度,改善签名效率,同时避免了一类安全攻击. 展开更多
关键词 schnorr 数字签名 随机数发生器 线性检测 预处理 JAVACARD
在线阅读 下载PDF
一种基于Schnorr体制的(t,n)门限数字签名方案
15
作者 魏小梅 李石君 《计算机工程与应用》 CSCD 北大核心 2004年第27期105-106,共2页
提出了一种可防止密钥处理中心欺骗的基于Schnorr体制的(t,n)门限数字签名方案,并在此基础上加入了前向安全的特性,该特性使得如果当前密钥被泄漏,攻击者也不能伪造以前的签名,从而使该方案更具有安全性。
关键词 schnorr体制 密钥共享 门限方案 前向安全
在线阅读 下载PDF
可溯源车联网匿名签名和批量验证方案设计 被引量:2
16
作者 刘健 李艳俊 +2 位作者 郑继虎 彭祥凯 刘润一 《计算机工程与应用》 CSCD 北大核心 2024年第23期268-274,共7页
智能交通系统中行驶车辆需要传递各种实时交通信息或位置信息,这些信息的真实性、不可伪造性、向前向后安全、可追踪等性能在提高交通效率、减少交通事故、提升出行体验等方面发挥着极其重要的作用。通过研究基于椭圆曲线的数字签名算法... 智能交通系统中行驶车辆需要传递各种实时交通信息或位置信息,这些信息的真实性、不可伪造性、向前向后安全、可追踪等性能在提高交通效率、减少交通事故、提升出行体验等方面发挥着极其重要的作用。通过研究基于椭圆曲线的数字签名算法,设计了一个可溯源车联网匿名签名和批量验证方案。可信机构初始化系统并为车辆用户设置假名,发送相应的用户公钥和签名私钥;车辆用户对需要发送的消息进行签名,并发送路侧单元进行验证,验证方式包含单个验证和批量验证,其中批量验证又包含Type I型和Type II型两种验证方式;进行了正确性和安全性证明,并通过仿真实验与已有方案进行比较,该方案带宽需求和计算代价更少;最后进行了全文总结和下一步研究展望。 展开更多
关键词 车联网 可溯源 签名方案 批量验证
在线阅读 下载PDF
SM2签名算法两方门限盲协同计算方案研究 被引量:1
17
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 SM2签名算法 两方门限计算方案 盲协同签名
在线阅读 下载PDF
车联网中支持直接撤销的外包属性签名方案 被引量:2
18
作者 徐智宇 王亮亮 《计算机应用研究》 CSCD 北大核心 2024年第2期569-575,581,共8页
数字签名在应对车联网中数据窜改威胁时扮演着重要作用,然而现有的签名方案在灵活性、效率、隐私保护、用户密钥管理等方面存在诸多问题,难以在车联网中释放其潜力。针对这些问题,提出了一个面向车联网的直接可撤销外包属性签名方案。... 数字签名在应对车联网中数据窜改威胁时扮演着重要作用,然而现有的签名方案在灵活性、效率、隐私保护、用户密钥管理等方面存在诸多问题,难以在车联网中释放其潜力。针对这些问题,提出了一个面向车联网的直接可撤销外包属性签名方案。该方案使用了基于线性秘密分享的签名策略机制,赋予车联网用户在签名生成和验证方面的灵活性和隐私保护。此外,设计了一种高效的用户密钥直接撤销机制,以提供对用户的实时撤权。所提方案还构造了一种外包验证方法,从而显著降低了验证者的计算和存储开销。安全性分析结果表明,所提方案在选择消息攻击下具有不可伪造性,并且能够抵抗合谋攻击。实验结果表明了该方案相较于其他方案的优势及其在车联网中的实用性。 展开更多
关键词 车联网 基于属性签名 线性秘密共享方案 直接撤销机制
在线阅读 下载PDF
用于车联网BSM消息的ECQV-Schnorr签名聚合及快速验证检错方案 被引量:2
19
作者 刘振亚 林璟锵 +1 位作者 鲍旭华 董建阔 《密码学报》 CSCD 2023年第4期702-719,共18页
BSM消息广播是车联网通信的最主要内容,直接影响到车辆的行驶安全,发送车辆会对每条BSM计算数字签名以防范消息伪造.相关文献指出,车辆在1 s内最多会收到千余条BSM消息,且验证延迟不能超过100 ms,现有的车载设备很难达到要求.本文结合E... BSM消息广播是车联网通信的最主要内容,直接影响到车辆的行驶安全,发送车辆会对每条BSM计算数字签名以防范消息伪造.相关文献指出,车辆在1 s内最多会收到千余条BSM消息,且验证延迟不能超过100 ms,现有的车载设备很难达到要求.本文结合ECQV隐式证书和Schnorr签名,提出了一种基于车联网SCMS(security credential management system)证书服务体系,用于车联网BSM消息的签名聚合方案,支持聚合验证,能够显著减小签名验证的计算消耗.在有消息签名验证错误的情况下,提出了一种快速检测错误签名的方法:首先将待验证的BSM消息根据发送车辆证书的CA进行分组,对每一个分组进行分组验证,每一轮分组验证将待验证的消息分为θ组,逐组地聚合验证,检测到验证错误的分组,然后再对其进行新一轮迭代分组验证,直至检测到验证出错的消息.讨论了使验证计算消耗最小的最优分组数,并根据验证车辆的不同预计算配置,分别分析了最优分组数和计算消耗.所提方案的计算消耗显著优于逐一验证的检错方法. 展开更多
关键词 车联网 ECQV schnorr聚合签名 SCMS
在线阅读 下载PDF
基于SM2的强前向安全性两方共同签名方案
20
作者 薛庆水 卢子譞 +3 位作者 马海峰 高永福 谈成龙 孙晨曦 《计算机工程与设计》 北大核心 2024年第8期2290-2297,共8页
现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前... 现存SM2数字签名研究已不能满足长期使用主私钥的安全。为更好保证成员私钥安全,结合两方共同签名与SM2算法,在现存方案的基础上加入强前向安全性,无可信中心,可避免可信中心权威欺诈与长期使用主私钥被窃取问题。该方案具有3个特点:前向安全性、后向安全性、无可信中心。方案需要两轮通信,线上两方各需要一次标量乘,保持高效率不变的同时,使得攻击者难以窃取成员密钥,更好保证成员长期使用密钥的安全性。 展开更多
关键词 SM2 共同签名 强前向安全性 SHAMIR 秘密共享方案 秘密分割 有限状态机
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部