期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
强不可伪造的双向代理重签名方案 被引量:2
1
作者 冯婕 蓝才会 +1 位作者 郏伯荣 杨小东 《计算机工程》 CAS CSCD 北大核心 2015年第3期116-119,124,共5页
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经... 在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。 展开更多
关键词 双向代理重签名 不可伪造 存在不可伪造性 标准模型 系统参数 目标抗碰撞杂凑函数
下载PDF
强不可伪造的多用双向代理重签名方案
2
作者 杨小东 周思安 +2 位作者 李燕 李春梅 王彩芬 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2469-2472,共4页
代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖... 代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖强、重签名长度长和计算代价大等缺陷,利用目标抗碰撞杂凑函数提出了一种新的多用双向代理重签名方案.在计算性Diffie-Hellman困难问题的假设下,证明新方案在适应性选择消息攻击下是强不可伪造的.与已有强不可伪造的双向代理重签名方案相比,新方案的系统参数、签名和重签名的长度短,重签名的计算量小,且满足更多的安全属性. 展开更多
关键词 多用代理重签名 不可伪造 存在不可伪造性 双向
下载PDF
没有双线性对的无证书签名方案的分析与改进 被引量:2
3
作者 陈江山 黄振杰 《计算机应用》 CSCD 北大核心 2010年第2期510-512,共3页
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进... 无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。 展开更多
关键词 无证书签名 密码学分析 离散对数问题 随机预言机模型 存在不可伪造
下载PDF
可证明安全公钥密码学探究 被引量:5
4
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应选择密文攻击下不可区分 选择消息攻击下存在不可伪造性
下载PDF
改进的基于证书的聚合代理签名方案 被引量:4
5
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《计算机应用》 CSCD 北大核心 2016年第10期2758-2761,2766,共5页
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了... 针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。 展开更多
关键词 基于证书 聚合代理签名 随机预言机 计算Diffie-Hellman难题 存在不可伪造
下载PDF
一种无证书签名方案的分析与改进 被引量:3
6
作者 杨波 肖自碧 +1 位作者 李寿贵 宋春光 《计算机工程》 CAS CSCD 2012年第9期15-18,共4页
分析张燕燕等人提出的基于离散对数问题的无证书签名方案(计算机工程与应用,2011年第12期),指出在该方案中,敌手通过替换公钥可以伪造任何签名人对任意消息的签名,并提出一个无需双线性对运算的改进方案。理论分析结果证明,改进方案在... 分析张燕燕等人提出的基于离散对数问题的无证书签名方案(计算机工程与应用,2011年第12期),指出在该方案中,敌手通过替换公钥可以伪造任何签名人对任意消息的签名,并提出一个无需双线性对运算的改进方案。理论分析结果证明,改进方案在最强安全模型下是存在性不可伪造的,且签名和验证效率更高。 展开更多
关键词 离散对数问题 无证书签名 普遍伪造 存在不可伪造 双线
下载PDF
对一种无证书聚合签名方案的攻击与改进 被引量:1
7
作者 汤鹏志 郭红丽 +3 位作者 张婷婷 陈祚松 胡凯雨 周庆 《河南师范大学学报(自然科学版)》 CAS 北大核心 2017年第1期71-78,共8页
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚... 无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的. 展开更多
关键词 无证书 聚合签名 伪造签名 随机预言机 存在不可伪造
下载PDF
一个高效的基于证书签名方案 被引量:8
8
作者 陈江山 黄振杰 《计算机工程与应用》 CSCD 2012年第30期98-102,共5页
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diff... 基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。 展开更多
关键词 基于证书签名 随机预言机模型 离散对数问题 计算Diffie-Hellman(CDH)问题 逆Diffie-Hellman(Inv-DH)问题 存在不可伪造
下载PDF
对一个基于身份部分盲签名方案的分析与改进 被引量:1
9
作者 刘二根 周华静 +1 位作者 左黎明 王霞 《河南师范大学学报(自然科学版)》 CAS 北大核心 2016年第1期155-160,共6页
通过对一个基于身份的部分盲签名方案的分析,指出其存在公共信息被非法篡改的漏洞.针对这一问题,在原方案的基础上进行改进,提出一个新的部分盲签名方案.证明了改进方案的正确性、公共信息不可篡改性和部分盲性,并利用随机预言机模型证... 通过对一个基于身份的部分盲签名方案的分析,指出其存在公共信息被非法篡改的漏洞.针对这一问题,在原方案的基础上进行改进,提出一个新的部分盲签名方案.证明了改进方案的正确性、公共信息不可篡改性和部分盲性,并利用随机预言机模型证明了方案在适应性选择消息和身份攻击下是存在性不可伪造的. 展开更多
关键词 双线 部分盲签名 随机预言机模型 存在不可伪造
下载PDF
格上基于身份的代理环签名方案
10
作者 张利利 马艳琴 《成都大学学报(自然科学版)》 2012年第3期231-234,共4页
基于原像抽样函数和格基代理算法,构造了格上基于身份的无可信中心的代理环签名,方案的安全性是基于格上SIS和ISIS问题的困难性.方案实现了签名者身份的完全匿名性,在标准模型下证明环签名方案满足存在性不可伪造.
关键词 格基代理算法 代理环签名 存在不可伪造
下载PDF
标准模型下格上固定长度消息签名方案
11
作者 汪洁洁 许春根 +1 位作者 徐磊 张星 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第5期566-570,共5页
为了抵抗量子计算,该文基于格理论,采用左抽样算法(Sample Left algorithm)构造了一个标准模型下格上固定长度消息签名方案。利用格上小整数解问题的困难性,证明该方案在标准模型下对静态选择的消息攻击是存在性不可伪造的。通过与其他... 为了抵抗量子计算,该文基于格理论,采用左抽样算法(Sample Left algorithm)构造了一个标准模型下格上固定长度消息签名方案。利用格上小整数解问题的困难性,证明该方案在标准模型下对静态选择的消息攻击是存在性不可伪造的。通过与其他签名方案比较可知,该文签名方案的公钥长度大大减小,计算复杂度降低,签名方案的效率提高。 展开更多
关键词 签名方案 左抽样算法 小整数解 存在不可伪造
下载PDF
在标准模型下格上基于身份的代理环签名
12
作者 许章 杨晓元 魏康 《山东大学学报(理学版)》 CAS CSCD 北大核心 2015年第11期40-46,共7页
基于固定维数的格基委派算法和盆景树模型,在标准模型下构造了一个无可信中心的格上基于身份的代理环签名。其安全性是基于小整数解问题(small integer slution,SIS)的困难性。在标准模型下实现了代理签名者的完全匿名性和选择消息攻击... 基于固定维数的格基委派算法和盆景树模型,在标准模型下构造了一个无可信中心的格上基于身份的代理环签名。其安全性是基于小整数解问题(small integer slution,SIS)的困难性。在标准模型下实现了代理签名者的完全匿名性和选择消息攻击下的强存在不可伪造性。与现有的基于格的代理环签名方案相比,新方案具有更高的安全性和计算效率。 展开更多
关键词 代理环签名 标准模型 存在不可伪造性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部