期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
无随机预言机下的指定验证者代理签名方案 被引量:2
1
作者 明洋 王育民 《电子与信息学报》 EI CSCD 北大核心 2008年第3期668-671,共4页
在指定验证者代理签名中,原始签名者把自己的签名权力授权给一个代理签名者,后者可以代表前者签名消息,但是仅仅只有指定验证者能够相信签名的有效性。已知的指定验证者代理签名方案的安全性证明都是在随机预言机模型中的,该文中基于Wat... 在指定验证者代理签名中,原始签名者把自己的签名权力授权给一个代理签名者,后者可以代表前者签名消息,但是仅仅只有指定验证者能够相信签名的有效性。已知的指定验证者代理签名方案的安全性证明都是在随机预言机模型中的,该文中基于Waters签名方案,首次提出无随机预言机下可证安全的指定验证者代理签名方案。在弱Gap Bilinear Diffie-Hellman假设下,证明所提方案能够抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 指定验证者签名 代理签名 随机预言机
在线阅读 下载PDF
一些可证安全签名方案的密码学分析 被引量:1
2
作者 明洋 王育民 《计算机科学》 CSCD 北大核心 2007年第5期83-84,共2页
最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新... 最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新的公钥满足合法签名者生成的合法签名。 展开更多
关键词 密钥替换攻击 可证安全 双线性对
在线阅读 下载PDF
两个代理签名方案的密码学分析 被引量:1
3
作者 明洋 王育民 《计算机科学》 CSCD 北大核心 2006年第8期128-129,共2页
最近,戴等人提出了一种指定接收人的代理签名方案和一种消息保密的代理签名方案。在本文中,给出了这两个代理签名方案的安全分析,指出它们是不安全的,都不能抵抗原始签名者的伪造攻击。
关键词 代理签名 伪造攻击 安全分析
在线阅读 下载PDF
一种高效的广义指定验证者签名证明
4
作者 明洋 李恕海 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2434-2437,共4页
Joonsang Baek等人提出了一种新型的广义指定验证者签名(UDVS)称为广义指定验证者签名证明(UD-VSP).本文提出一个高效的基于Zhang-Safavi-Susilo(ZSS)签名方案的广义指定验证者签名证明.利用双线性对的性质和预计算,所提方案中仅仅需要... Joonsang Baek等人提出了一种新型的广义指定验证者签名(UDVS)称为广义指定验证者签名证明(UD-VSP).本文提出一个高效的基于Zhang-Safavi-Susilo(ZSS)签名方案的广义指定验证者签名证明.利用双线性对的性质和预计算,所提方案中仅仅需要2个对运算,同时只使用通常密码学上的hash函数,而不需要特殊的hash函数(映射到点).在随机预言机模型中,证明该方案是安全的. 展开更多
关键词 广义指定验证者签名 HASH函数 随机预言机 双线性对
在线阅读 下载PDF
两个可证安全短签名方案的密码学分析
5
作者 明洋 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第22期21-22,共2页
随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能... 随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能抵抗密钥替换攻击,即一个攻击者能够生成一个新公钥满足合法签名者生成的合法签名。 展开更多
关键词 密钥替换攻击 短签名 双线性对
在线阅读 下载PDF
四维Hilbert空间上的量子密钥分配协议
6
作者 李恕海 王育民 《计算机科学》 CSCD 北大核心 2008年第1期75-76,86,共3页
文中抽出了在4维Hibert空间上的量子密钥分配算法,构造了三种测量基来应对能在两个量子比特上出现的所有错误,保证了窃听检测过程的有效性,从而提供了无条件安全性的根本依据,该协议的最大优势在于显著节省上了量子和经典信息的通信量。
关键词 量子密码学 错误检测 BELL基测量 无条件安全性
在线阅读 下载PDF
一种基于密钥回收的量子加密算法
7
作者 李恕海 王育民 《计算机科学》 CSCD 北大核心 2007年第11期220-221,共2页
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时... 基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时,也为剩余未加密的明文协商密钥。当协商好的密钥量与剩余的明文相同时,就可以使用一次一密来加密从而避免反馈是否存在窃听以及重新协商密钥的过程,显著提高了加密效率。 展开更多
关键词 量子密码学 密钥回收 认证加密
在线阅读 下载PDF
安全数据采集代理顽健部署策略研究 被引量:3
8
作者 陈黎丽 王震 +3 位作者 郭云川 华佳烽 姚宇超 李凤华 《通信学报》 EI CSCD 北大核心 2019年第6期51-65,共15页
随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。... 随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。针对该问题,提出了一种顽健采集代理部署策略。首先,引入攻防博弈思想,对采集代理和威胁事件及其之间的关系进行度量,构建度量攻防博弈模型MADG模型;然后,考虑传统精确求解算法无法求解该问题,利用目标函数的次模和非增的性质设计了顽健采集代理部署算法RCD算法进行近似求解;最后,对RCD算法进行了验证。实验结果表明,所提模型和方法是可行有效的,且具有可扩展性。 展开更多
关键词 采集代理 安全数据 攻防博弈 顽健性 优化部署
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部