期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
无可信中心的门限追踪ad hoc网络匿名认证 被引量:10
1
作者 刘方斌 张琨 +1 位作者 李海 张宏 《通信学报》 EI CSCD 北大核心 2012年第8期208-213,共6页
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需... 为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。 展开更多
关键词 匿名认证 无可信中心 AD HOC网络 追踪性 门限性
下载PDF
高效的基于ID的无可信中心签名方案 被引量:4
2
作者 蔡光兴 陈华 《计算机应用研究》 CSCD 北大核心 2009年第7期2751-2753,共3页
针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存... 针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击。与其他基于身份无可信中心签名方案相比,新方案具有更高的效率。 展开更多
关键词 基于身份的签名方案 密钥托管问题 无可信中心 双线性对 随机预言模型
下载PDF
无可信中心的可验证门限代理签名方案 被引量:3
3
作者 闫德勤 赵洪波 《计算机科学》 CSCD 北大核心 2009年第7期82-84,共3页
提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名... 提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象。提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名。还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道。根据代理签名不能辨认代理签名人身份。每个参与者的公?私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高。 展开更多
关键词 密码学 数字签名 门限代理签名 无可信中心 合谋攻击
下载PDF
车载黑匣子基于无可信中心秘密共享的安全解码 被引量:2
4
作者 朱晓玲 侯整风 陆阳 《电子测量与仪器学报》 CSCD 2011年第3期279-284,共6页
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五... 车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成。协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解决了组成员份额泄露和成员变更等问题。模型具有完备性、公平性、动态性、前向安全和后向安全性等多种安全特性。 展开更多
关键词 黑匣子解码 秘密共享 无可信中心 椭圆曲线密码
下载PDF
一种基于身份信息无可信中心无随机预言的群签名 被引量:2
5
作者 蔡永泉 刘岩 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期87-91,共5页
本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的... 本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.本文还利用对时间段信息的管理实现了该签名的前向安全性,以抵抗密钥泄漏等情况. 展开更多
关键词 基于身份群签名 无随机预言 无可信中心 前向安全 双线性映射
下载PDF
一个新的无可信中心门限代理签密方案 被引量:2
6
作者 周孟创 余昭平 +1 位作者 黄莉 谢鑫 《信息工程大学学报》 2011年第6期656-659,共4页
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高... 以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。 展开更多
关键词 门限秘密共享 基于身份 无可信中心 代理签密 公开验证
下载PDF
无可信中心的基于身份的广义签密 被引量:2
7
作者 周才学 《计算机科学》 CSCD 北大核心 2013年第4期142-146,共5页
广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机... 广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机模型下的安全性。效率比较表明,方案是高效的。 展开更多
关键词 广义签密 基于身份 无可信中心 双线性对 随机预言机模型
下载PDF
一种无可信中心的可验证秘密共享方案 被引量:1
8
作者 黄科华 陈和风 《鲁东大学学报(自然科学版)》 2020年第3期220-223,264,共5页
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词 秘密共享 无可信中心 可验证
下载PDF
无可信中心的可公开验证签密方案
9
作者 张小萍 钟诚 《计算机工程》 CAS CSCD 2012年第9期141-143,161,共4页
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅... 可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。 展开更多
关键词 签密 基于身份 无可信中心 可公开验证 双线性对 保密性
下载PDF
无可信中心的门限身份认证方案及其博弈分析
10
作者 王丽丽 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第S1期87-89,100,共4页
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机... 提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机制,并将该机制运用到协议中。该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的。 展开更多
关键词 博弈分析 门限身份认证 无可信中心
下载PDF
一类基于身份无可信中心的离线电子现金方案
11
作者 朱月珍 《计算机应用与软件》 CSCD 2009年第6期108-110,共3页
在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪... 在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪。该方案具有计算量小、在线处理效率高的特点,具有广阔的应用前景。 展开更多
关键词 电子现金 基于身份 无可信中心 WEIL配对 椭圆曲线
下载PDF
无可信中心的门限匿名认证方案
12
作者 殷凤梅 濮光宁 +1 位作者 胡玉娟 侯整风 《井冈山大学学报(自然科学版)》 2014年第5期63-67,共5页
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全... 现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。 展开更多
关键词 匿名认证 群签名 安全多方计算 无可信中心 追踪性 门限性
下载PDF
高效的无可信中心门限代理签名方案
13
作者 李方伟 李映虎 +1 位作者 卢霖 朱江 《广东通信技术》 2012年第12期47-51,共5页
在分析了张建中等人方案的基础上,基于身份利用双线性对提出了一种新的无可信中心门限代理签名方案,新方案消除了以往方案中对随机数求逆所导致的安全性问题;双线性对的使用使得签名长度较短,效率较高;基于签名者的身份信息使得签名方... 在分析了张建中等人方案的基础上,基于身份利用双线性对提出了一种新的无可信中心门限代理签名方案,新方案消除了以往方案中对随机数求逆所导致的安全性问题;双线性对的使用使得签名长度较短,效率较高;基于签名者的身份信息使得签名方案具有很好的可追踪性和不可抵赖性;无需可信中心派发密钥,可适用于某些特殊场合;同时,可证明该方案具有很好的强壮性和不可伪造性。 展开更多
关键词 门限代理签名 双线性对 无可信中心 基于身份
下载PDF
基于身份的无可信中心Ad-hoc密钥管理方案
14
作者 王筱娟 郝占军 《计算机安全》 2010年第6期13-15,共3页
针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于身份密码体制的密钥托管问题,并给出了一种... 针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于身份密码体制的密钥托管问题,并给出了一种可以为用户在线周期性更新密钥机制。最后证明了所得用户公钥与用户身份的绑定及用户私钥的安全性。 展开更多
关键词 AD-HOC网络 密钥管理 基于身份 无可信中心
下载PDF
基于身份无可信中心的数字签名方案 被引量:2
15
作者 徐丽娟 徐秋亮 郑志华 《计算机工程与设计》 CSCD 北大核心 2007年第23期5607-5609,共3页
针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,... 针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,具有更高的效率。 展开更多
关键词 基于身份 无可信中心 签名 双线性对 随机预言模型
下载PDF
一种无可信中心门限签名方案 被引量:3
16
作者 岳胜 辛小龙 《计算机工程与应用》 CSCD 北大核心 2011年第3期87-89,共3页
利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健... 利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健壮性和不可伪造性。 展开更多
关键词 双线性对 无可信中心 门限签名 私钥产生
下载PDF
一种基于身份无可信中心的认证加密新方案
17
作者 蔡艳桃 《信息安全与技术》 2016年第3期52-54,71,共4页
现有基于身份的认证加密方案普遍需要无条件信任私钥产生中心PKG,恶意PKG能够假冒系统内任何用户收发消息,安全隐患突出。新方案中将PKG生成的私钥信息和用户私有信息共同构成用户私钥,保证用户私钥只为用户所有,结合双线性映射的特征... 现有基于身份的认证加密方案普遍需要无条件信任私钥产生中心PKG,恶意PKG能够假冒系统内任何用户收发消息,安全隐患突出。新方案中将PKG生成的私钥信息和用户私有信息共同构成用户私钥,保证用户私钥只为用户所有,结合双线性映射的特征加以验证。新方案保留了PKG作为私钥产生中心在密钥分配管理方面的优势,同时巧妙地消除了PKG作为可信中心存在的安全隐患,解决了可信PKG与无可信认证加密之间的矛盾。分析表明,方案是安全高效的。 展开更多
关键词 基于身份 认证 加密 双线性映射 无可信中心
下载PDF
一种高效的基于身份的无可信中心的签名方案 被引量:1
18
作者 邓胜国 张彰 宋明明 《广西民族大学学报(自然科学版)》 CAS 2010年第2期54-56,62,共4页
在研究现有的基于身份的签名方案基础之上,提出了一种新的基于身份的无可信中心的签名方案,该方案通过分心被证明是安全的,与其他的一些方案相比,具有更高的执行效率.
关键词 基于身份 无可信中心 数字签名
下载PDF
具有易追踪性的无可信中心门限签名方案
19
作者 李映虎 李方伟 卢霖 《电子技术应用》 北大核心 2012年第10期140-142,146,共4页
对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可... 对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可追踪性保证了方案在受到攻击时的可追查性。同时,经分析,该方案具有很好的强壮性和不可伪造性。 展开更多
关键词 无可信中心 双线性对 追踪性 门限签名
下载PDF
一个改进的无可信中心门限签名方案 被引量:1
20
作者 徐燕 《宜宾学院学报》 2012年第6期27-29,共3页
提出一个改进的无可信中心的(t,n)门限签名方案,并进行了正确性证明,最后分析了其安全性能.新方案的安全性依赖于椭圆曲线上离散对数的分解难度和椭圆曲线数字签名方案的安全性,且该方案能够抵抗合谋攻击.
关键词 门限签名 椭圆曲线离散对数 合谋攻击 无可信中心
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部