期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
31
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
无可信中心的门限追踪ad hoc网络匿名认证
被引量:
10
1
作者
刘方斌
张琨
+1 位作者
李海
张宏
《通信学报》
EI
CSCD
北大核心
2012年第8期208-213,共6页
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需...
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。
展开更多
关键词
匿名认证
无可信中心
AD
HOC网络
追踪性
门限性
下载PDF
职称材料
高效的基于ID的无可信中心签名方案
被引量:
4
2
作者
蔡光兴
陈华
《计算机应用研究》
CSCD
北大核心
2009年第7期2751-2753,共3页
针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存...
针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击。与其他基于身份无可信中心签名方案相比,新方案具有更高的效率。
展开更多
关键词
基于身份的签名方案
密钥托管问题
无可信中心
双线性对
随机预言模型
下载PDF
职称材料
无可信中心的可验证门限代理签名方案
被引量:
3
3
作者
闫德勤
赵洪波
《计算机科学》
CSCD
北大核心
2009年第7期82-84,共3页
提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名...
提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象。提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名。还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道。根据代理签名不能辨认代理签名人身份。每个参与者的公?私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高。
展开更多
关键词
密码学
数字签名
门限代理签名
无可信中心
合谋攻击
下载PDF
职称材料
车载黑匣子基于无可信中心秘密共享的安全解码
被引量:
2
4
作者
朱晓玲
侯整风
陆阳
《电子测量与仪器学报》
CSCD
2011年第3期279-284,共6页
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五...
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成。协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解决了组成员份额泄露和成员变更等问题。模型具有完备性、公平性、动态性、前向安全和后向安全性等多种安全特性。
展开更多
关键词
黑匣子解码
秘密共享
无可信中心
椭圆曲线密码
下载PDF
职称材料
一种基于身份信息无可信中心无随机预言的群签名
被引量:
2
5
作者
蔡永泉
刘岩
《电子学报》
EI
CAS
CSCD
北大核心
2009年第B04期87-91,共5页
本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的...
本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.本文还利用对时间段信息的管理实现了该签名的前向安全性,以抵抗密钥泄漏等情况.
展开更多
关键词
基于身份群签名
无随机预言
无可信中心
前向安全
双线性映射
下载PDF
职称材料
一个新的无可信中心门限代理签密方案
被引量:
2
6
作者
周孟创
余昭平
+1 位作者
黄莉
谢鑫
《信息工程大学学报》
2011年第6期656-659,共4页
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高...
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。
展开更多
关键词
门限秘密共享
基于身份
无可信中心
代理签密
公开验证
下载PDF
职称材料
无可信中心的基于身份的广义签密
被引量:
2
7
作者
周才学
《计算机科学》
CSCD
北大核心
2013年第4期142-146,共5页
广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机...
广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机模型下的安全性。效率比较表明,方案是高效的。
展开更多
关键词
广义签密
基于身份
无可信中心
双线性对
随机预言机模型
下载PDF
职称材料
一种无可信中心的可验证秘密共享方案
被引量:
1
8
作者
黄科华
陈和风
《鲁东大学学报(自然科学版)》
2020年第3期220-223,264,共5页
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词
秘密共享
无可信中心
可验证
下载PDF
职称材料
无可信中心的可公开验证签密方案
9
作者
张小萍
钟诚
《计算机工程》
CAS
CSCD
2012年第9期141-143,161,共4页
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅...
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。
展开更多
关键词
签密
基于身份
无可信中心
可公开验证
双线性对
保密性
下载PDF
职称材料
无可信中心的门限身份认证方案及其博弈分析
10
作者
王丽丽
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2009年第S1期87-89,100,共4页
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机...
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机制,并将该机制运用到协议中。该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的。
展开更多
关键词
博弈分析
门限身份认证
无可信中心
下载PDF
职称材料
一类基于身份无可信中心的离线电子现金方案
11
作者
朱月珍
《计算机应用与软件》
CSCD
2009年第6期108-110,共3页
在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪...
在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪。该方案具有计算量小、在线处理效率高的特点,具有广阔的应用前景。
展开更多
关键词
电子现金
基于身份
无可信中心
WEIL配对
椭圆曲线
下载PDF
职称材料
无可信中心的门限匿名认证方案
12
作者
殷凤梅
濮光宁
+1 位作者
胡玉娟
侯整风
《井冈山大学学报(自然科学版)》
2014年第5期63-67,共5页
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全...
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。
展开更多
关键词
匿名认证
群签名
安全多方计算
无可信中心
追踪性
门限性
下载PDF
职称材料
高效的无可信中心门限代理签名方案
13
作者
李方伟
李映虎
+1 位作者
卢霖
朱江
《广东通信技术》
2012年第12期47-51,共5页
在分析了张建中等人方案的基础上,基于身份利用双线性对提出了一种新的无可信中心门限代理签名方案,新方案消除了以往方案中对随机数求逆所导致的安全性问题;双线性对的使用使得签名长度较短,效率较高;基于签名者的身份信息使得签名方...
在分析了张建中等人方案的基础上,基于身份利用双线性对提出了一种新的无可信中心门限代理签名方案,新方案消除了以往方案中对随机数求逆所导致的安全性问题;双线性对的使用使得签名长度较短,效率较高;基于签名者的身份信息使得签名方案具有很好的可追踪性和不可抵赖性;无需可信中心派发密钥,可适用于某些特殊场合;同时,可证明该方案具有很好的强壮性和不可伪造性。
展开更多
关键词
门限代理签名
双线性对
无可信中心
基于身份
下载PDF
职称材料
基于身份的无可信中心Ad-hoc密钥管理方案
14
作者
王筱娟
郝占军
《计算机安全》
2010年第6期13-15,共3页
针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于身份密码体制的密钥托管问题,并给出了一种...
针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于身份密码体制的密钥托管问题,并给出了一种可以为用户在线周期性更新密钥机制。最后证明了所得用户公钥与用户身份的绑定及用户私钥的安全性。
展开更多
关键词
AD-HOC网络
密钥管理
基于身份
无可信中心
下载PDF
职称材料
基于身份无可信中心的数字签名方案
被引量:
2
15
作者
徐丽娟
徐秋亮
郑志华
《计算机工程与设计》
CSCD
北大核心
2007年第23期5607-5609,共3页
针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,...
针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,具有更高的效率。
展开更多
关键词
基于身份
无可信中心
签名
双线性对
随机预言模型
下载PDF
职称材料
一种无可信中心门限签名方案
被引量:
3
16
作者
岳胜
辛小龙
《计算机工程与应用》
CSCD
北大核心
2011年第3期87-89,共3页
利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健...
利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健壮性和不可伪造性。
展开更多
关键词
双线性对
无可信中心
门限签名
私钥产生
中
心
下载PDF
职称材料
一种基于身份无可信中心的认证加密新方案
17
作者
蔡艳桃
《信息安全与技术》
2016年第3期52-54,71,共4页
现有基于身份的认证加密方案普遍需要无条件信任私钥产生中心PKG,恶意PKG能够假冒系统内任何用户收发消息,安全隐患突出。新方案中将PKG生成的私钥信息和用户私有信息共同构成用户私钥,保证用户私钥只为用户所有,结合双线性映射的特征...
现有基于身份的认证加密方案普遍需要无条件信任私钥产生中心PKG,恶意PKG能够假冒系统内任何用户收发消息,安全隐患突出。新方案中将PKG生成的私钥信息和用户私有信息共同构成用户私钥,保证用户私钥只为用户所有,结合双线性映射的特征加以验证。新方案保留了PKG作为私钥产生中心在密钥分配管理方面的优势,同时巧妙地消除了PKG作为可信中心存在的安全隐患,解决了可信PKG与无可信认证加密之间的矛盾。分析表明,方案是安全高效的。
展开更多
关键词
基于身份
认证
加密
双线性映射
无可信中心
下载PDF
职称材料
一种高效的基于身份的无可信中心的签名方案
被引量:
1
18
作者
邓胜国
张彰
宋明明
《广西民族大学学报(自然科学版)》
CAS
2010年第2期54-56,62,共4页
在研究现有的基于身份的签名方案基础之上,提出了一种新的基于身份的无可信中心的签名方案,该方案通过分心被证明是安全的,与其他的一些方案相比,具有更高的执行效率.
关键词
基于身份
无可信中心
数字签名
下载PDF
职称材料
具有易追踪性的无可信中心门限签名方案
19
作者
李映虎
李方伟
卢霖
《电子技术应用》
北大核心
2012年第10期140-142,146,共4页
对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可...
对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可追踪性保证了方案在受到攻击时的可追查性。同时,经分析,该方案具有很好的强壮性和不可伪造性。
展开更多
关键词
无可信中心
双线性对
追踪性
门限签名
下载PDF
职称材料
一个改进的无可信中心门限签名方案
被引量:
1
20
作者
徐燕
《宜宾学院学报》
2012年第6期27-29,共3页
提出一个改进的无可信中心的(t,n)门限签名方案,并进行了正确性证明,最后分析了其安全性能.新方案的安全性依赖于椭圆曲线上离散对数的分解难度和椭圆曲线数字签名方案的安全性,且该方案能够抵抗合谋攻击.
关键词
门限签名
椭圆曲线离散对数
合谋攻击
无可信中心
下载PDF
职称材料
题名
无可信中心的门限追踪ad hoc网络匿名认证
被引量:
10
1
作者
刘方斌
张琨
李海
张宏
机构
南京理工大学计算机科学与技术学院
南京炮兵学院计算机教研室
出处
《通信学报》
EI
CSCD
北大核心
2012年第8期208-213,共6页
文摘
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。
关键词
匿名认证
无可信中心
AD
HOC网络
追踪性
门限性
Keywords
anonymous authentication
without trusted center
ad hoc network
traceability
threshold
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
高效的基于ID的无可信中心签名方案
被引量:
4
2
作者
蔡光兴
陈华
机构
湖北工业大学理学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第7期2751-2753,共3页
基金
湖北省科技厅自然科学基金资助项目(2008CDB011)
文摘
针对现有的基于身份签名系统的密钥托管问题,提出了一种高效的基于身份的无可信中心签名方案。新方案通过将两个部分公钥绑定相同的一个身份,从而解决了密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击。与其他基于身份无可信中心签名方案相比,新方案具有更高的效率。
关键词
基于身份的签名方案
密钥托管问题
无可信中心
双线性对
随机预言模型
Keywords
ID-based signature
key escrow
non-trusted party
bilinear parings
random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无可信中心的可验证门限代理签名方案
被引量:
3
3
作者
闫德勤
赵洪波
机构
辽宁师范大学计算机与信息技术学院
出处
《计算机科学》
CSCD
北大核心
2009年第7期82-84,共3页
基金
国家自然科学基金(No.60372071)
辽宁省教育厅高等学校科学研究基金(2004C031)
辽宁师范大学校基金资助
文摘
提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象。提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名。还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道。根据代理签名不能辨认代理签名人身份。每个参与者的公?私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高。
关键词
密码学
数字签名
门限代理签名
无可信中心
合谋攻击
Keywords
Cryptography, Digital signature, Threshold proxy signature, Without a trusted party, Conspiracy attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
车载黑匣子基于无可信中心秘密共享的安全解码
被引量:
2
4
作者
朱晓玲
侯整风
陆阳
机构
合肥工业大学计算机与信息学院
出处
《电子测量与仪器学报》
CSCD
2011年第3期279-284,共6页
基金
国家电子信息产业发展基金(编号:工信部财[2010]301号)资助项目
安徽省自然科学基金(编号:090412051)资助项目
文摘
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要。基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型。模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成。协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解决了组成员份额泄露和成员变更等问题。模型具有完备性、公平性、动态性、前向安全和后向安全性等多种安全特性。
关键词
黑匣子解码
秘密共享
无可信中心
椭圆曲线密码
Keywords
decoding of black box
secret sharing
no trusted center
elliptic curves cryptography
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于身份信息无可信中心无随机预言的群签名
被引量:
2
5
作者
蔡永泉
刘岩
机构
北京工业大学计算机学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2009年第B04期87-91,共5页
基金
国家973重点基础研究发展规划(No.2007CB311100)
文摘
本文提出了一种标准模型下基于身份的无可信中心的群签名方案,解决了群签名的前向安全性,并分析了新方案的正确性和安全性.分析结果表明,合法的群成员可以代表群得到有效群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.本文还利用对时间段信息的管理实现了该签名的前向安全性,以抵抗密钥泄漏等情况.
关键词
基于身份群签名
无随机预言
无可信中心
前向安全
双线性映射
Keywords
identity-based group signature
without random oracle
without trusted PKG
forward security
Bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个新的无可信中心门限代理签密方案
被引量:
2
6
作者
周孟创
余昭平
黄莉
谢鑫
机构
信息工程大学电子技术学院
信息工程大学科研部
[
出处
《信息工程大学学报》
2011年第6期656-659,共4页
文摘
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。
关键词
门限秘密共享
基于身份
无可信中心
代理签密
公开验证
Keywords
threshold secret sharing
identity-based
without a trusted party
proxy signcryption
verifiable by public key
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
无可信中心的基于身份的广义签密
被引量:
2
7
作者
周才学
机构
九江学院信息科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2013年第4期142-146,共5页
文摘
广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机模型下的安全性。效率比较表明,方案是高效的。
关键词
广义签密
基于身份
无可信中心
双线性对
随机预言机模型
Keywords
Generalized signcryption
Identity-based
Without trusted party
Bilinear pairings
Random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种无可信中心的可验证秘密共享方案
被引量:
1
8
作者
黄科华
陈和风
机构
泉州幼儿师范高等专科学校初等教育系
集美大学计算机工程学院
虚拟现实与三维可视化福建省高校重点实验室
出处
《鲁东大学学报(自然科学版)》
2020年第3期220-223,264,共5页
基金
福建省中青年教师教育科研项目(JAT190314)
虚拟现实与三维可视化福建省高校重点实验室开放课题(VRTY2019005)
泉州市高等学校中青年学科(专业)带头人培养计划(泉教高[2018]1号)。
文摘
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词
秘密共享
无可信中心
可验证
Keywords
secret sharing scheme
without trusted authority
verifiable
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无可信中心的可公开验证签密方案
9
作者
张小萍
钟诚
机构
广西大学计算机与电子信息学院
出处
《计算机工程》
CAS
CSCD
2012年第9期141-143,161,共4页
基金
2007年度广西教育厅基金资助项目(200708LX359)
广西高校人才小高地建设创新团队资助计划基金资助项目(桂教人[2007]71号)
文摘
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。
关键词
签密
基于身份
无可信中心
可公开验证
双线性对
保密性
Keywords
signcryption
ID-based
without trusted center
public verifiable
bilinear pairing
confidentiality
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无可信中心的门限身份认证方案及其博弈分析
10
作者
王丽丽
机构
北京工业大学计算机学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2009年第S1期87-89,100,共4页
文摘
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案。该方案利用门限的思想,从n个认证参与者中选取k个参与者依次对待验证者颁发子证书,当待验证者接到k个子证书时可以合成最终的证书。该方案还提出了惩罚机制,并将该机制运用到协议中。该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的。
关键词
博弈分析
门限身份认证
无可信中心
Keywords
game theoretical analysis
threshold identity authentication
without trusted center
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一类基于身份无可信中心的离线电子现金方案
11
作者
朱月珍
机构
兰州城市学院培黎职业技术学院
出处
《计算机应用与软件》
CSCD
2009年第6期108-110,共3页
基金
甘肃省自然科学项目(0710RJZA072)
文摘
在Liao等的基于身份无可信中心签名的基础上,采用在电子现金中添加用户标记的方法,构造一个无可信第三方的离线电子现金方案,可实现对用户和钱币的跟踪,解决电子现金的匿名性控制问题,能有效地防止重复消费、窃听、篡改和高手段的犯罪。该方案具有计算量小、在线处理效率高的特点,具有广阔的应用前景。
关键词
电子现金
基于身份
无可信中心
WEIL配对
椭圆曲线
Keywords
E-cash Identity-based Without trusted party Weil pairing Elliptic curve
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F830.49 [经济管理—金融学]
下载PDF
职称材料
题名
无可信中心的门限匿名认证方案
12
作者
殷凤梅
濮光宁
胡玉娟
侯整风
机构
合肥师范学院
安徽财贸职业学院
合肥工业大学计算机与信息学院
出处
《井冈山大学学报(自然科学版)》
2014年第5期63-67,共5页
基金
安徽省高等学校省级优秀青年人才基金重点项目(2013SQRL063ZD)
安徽省自然科学基金项目(090412051)
安徽省高等学校省级质量工程教学研究项目(2013jyxm174)
文摘
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。
关键词
匿名认证
群签名
安全多方计算
无可信中心
追踪性
门限性
Keywords
anonymous authentication
group signature
secure multi-party computation
without trusted center
traceability
threshold
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
高效的无可信中心门限代理签名方案
13
作者
李方伟
李映虎
卢霖
朱江
机构
重庆邮电大学通信与信息工程学院
出处
《广东通信技术》
2012年第12期47-51,共5页
基金
国家自然科学基金61071116)
国家科技重大专项(2009ZX03001-004-02)
+1 种基金
重庆市自然科学基金(cstcjjA40002)
重庆市自然科学基金项目(cstc2011jjA1192)
文摘
在分析了张建中等人方案的基础上,基于身份利用双线性对提出了一种新的无可信中心门限代理签名方案,新方案消除了以往方案中对随机数求逆所导致的安全性问题;双线性对的使用使得签名长度较短,效率较高;基于签名者的身份信息使得签名方案具有很好的可追踪性和不可抵赖性;无需可信中心派发密钥,可适用于某些特殊场合;同时,可证明该方案具有很好的强壮性和不可伪造性。
关键词
门限代理签名
双线性对
无可信中心
基于身份
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于身份的无可信中心Ad-hoc密钥管理方案
14
作者
王筱娟
郝占军
机构
西北师范大学数学与信息科学学院
西京学院
出处
《计算机安全》
2010年第6期13-15,共3页
基金
国家教育部科学技术研究重点项目(208148)
甘肃省教育厅重点项目(0801-01)
文摘
针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于身份密码体制的密钥托管问题,并给出了一种可以为用户在线周期性更新密钥机制。最后证明了所得用户公钥与用户身份的绑定及用户私钥的安全性。
关键词
AD-HOC网络
密钥管理
基于身份
无可信中心
Keywords
Ad-hoc networks
key management
identity-based
non-trusted center
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于身份无可信中心的数字签名方案
被引量:
2
15
作者
徐丽娟
徐秋亮
郑志华
机构
山东大学计算机科学与技术学院
山东师范大学信息科学与工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第23期5607-5609,共3页
基金
国家自然科学基金项目(60373026)
文摘
针对目前基于身份无可信中心数字签名方案效率较低的问题,提出了一个新的基于身份无可信中心的数字签名方案,并在随机预言模型下证明该方案能抵抗适应性选择消息和身份的存在性伪造攻击。该方案与其它基于身份无可信中心签名方案相比,具有更高的效率。
关键词
基于身份
无可信中心
签名
双线性对
随机预言模型
Keywords
identity-based
non-trusted party
signature
bilinear pairings
random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种无可信中心门限签名方案
被引量:
3
16
作者
岳胜
辛小龙
机构
西北大学数学系
出处
《计算机工程与应用》
CSCD
北大核心
2011年第3期87-89,共3页
基金
陕西省自然科学基金No.2007A19
陕西省教育厅专项科研基金(No.08JK472)~~
文摘
利用双线性对构造了一个无可信中心门限签名方案。在方案中,假设PKG是不可信的,组成成员共同生成群公钥和私人密钥,避免了成员私人密钥的泄漏,解决了以往方案中过分依赖可信中心和可信中心权力过于集中的问题。证明了提出的方案具有健壮性和不可伪造性。
关键词
双线性对
无可信中心
门限签名
私钥产生
中
心
Keywords
bilinear pairings non-trusted party threshold signature Private Key Generato(rPKG)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于身份无可信中心的认证加密新方案
17
作者
蔡艳桃
机构
中山火炬职业技术学院
出处
《信息安全与技术》
2016年第3期52-54,71,共4页
文摘
现有基于身份的认证加密方案普遍需要无条件信任私钥产生中心PKG,恶意PKG能够假冒系统内任何用户收发消息,安全隐患突出。新方案中将PKG生成的私钥信息和用户私有信息共同构成用户私钥,保证用户私钥只为用户所有,结合双线性映射的特征加以验证。新方案保留了PKG作为私钥产生中心在密钥分配管理方面的优势,同时巧妙地消除了PKG作为可信中心存在的安全隐患,解决了可信PKG与无可信认证加密之间的矛盾。分析表明,方案是安全高效的。
关键词
基于身份
认证
加密
双线性映射
无可信中心
Keywords
identity-based
authentication
encryption
bilinear pairings
untrusted center
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种高效的基于身份的无可信中心的签名方案
被引量:
1
18
作者
邓胜国
张彰
宋明明
机构
广西民族大学数学与计算机科学学院
出处
《广西民族大学学报(自然科学版)》
CAS
2010年第2期54-56,62,共4页
文摘
在研究现有的基于身份的签名方案基础之上,提出了一种新的基于身份的无可信中心的签名方案,该方案通过分心被证明是安全的,与其他的一些方案相比,具有更高的执行效率.
关键词
基于身份
无可信中心
数字签名
Keywords
ID-based
untrusted center
signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
具有易追踪性的无可信中心门限签名方案
19
作者
李映虎
李方伟
卢霖
机构
重庆邮电大学通信与信息工程学院
出处
《电子技术应用》
北大核心
2012年第10期140-142,146,共4页
基金
国家自然科学基金资助项目(61071116)
重庆市发改委高技术产业技术开发项目(20091537)
文摘
对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可追踪性保证了方案在受到攻击时的可追查性。同时,经分析,该方案具有很好的强壮性和不可伪造性。
关键词
无可信中心
双线性对
追踪性
门限签名
Keywords
no-trusted party
bilinear pairings
traceability
threshold signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个改进的无可信中心门限签名方案
被引量:
1
20
作者
徐燕
机构
西南交通大学数学学院
出处
《宜宾学院学报》
2012年第6期27-29,共3页
文摘
提出一个改进的无可信中心的(t,n)门限签名方案,并进行了正确性证明,最后分析了其安全性能.新方案的安全性依赖于椭圆曲线上离散对数的分解难度和椭圆曲线数字签名方案的安全性,且该方案能够抵抗合谋攻击.
关键词
门限签名
椭圆曲线离散对数
合谋攻击
无可信中心
Keywords
threshold signature
elliptic curve discrete logarithm
conspiracy attack
without a trust party
分类号
TN911.21 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
无可信中心的门限追踪ad hoc网络匿名认证
刘方斌
张琨
李海
张宏
《通信学报》
EI
CSCD
北大核心
2012
10
下载PDF
职称材料
2
高效的基于ID的无可信中心签名方案
蔡光兴
陈华
《计算机应用研究》
CSCD
北大核心
2009
4
下载PDF
职称材料
3
无可信中心的可验证门限代理签名方案
闫德勤
赵洪波
《计算机科学》
CSCD
北大核心
2009
3
下载PDF
职称材料
4
车载黑匣子基于无可信中心秘密共享的安全解码
朱晓玲
侯整风
陆阳
《电子测量与仪器学报》
CSCD
2011
2
下载PDF
职称材料
5
一种基于身份信息无可信中心无随机预言的群签名
蔡永泉
刘岩
《电子学报》
EI
CAS
CSCD
北大核心
2009
2
下载PDF
职称材料
6
一个新的无可信中心门限代理签密方案
周孟创
余昭平
黄莉
谢鑫
《信息工程大学学报》
2011
2
下载PDF
职称材料
7
无可信中心的基于身份的广义签密
周才学
《计算机科学》
CSCD
北大核心
2013
2
下载PDF
职称材料
8
一种无可信中心的可验证秘密共享方案
黄科华
陈和风
《鲁东大学学报(自然科学版)》
2020
1
下载PDF
职称材料
9
无可信中心的可公开验证签密方案
张小萍
钟诚
《计算机工程》
CAS
CSCD
2012
0
下载PDF
职称材料
10
无可信中心的门限身份认证方案及其博弈分析
王丽丽
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
11
一类基于身份无可信中心的离线电子现金方案
朱月珍
《计算机应用与软件》
CSCD
2009
0
下载PDF
职称材料
12
无可信中心的门限匿名认证方案
殷凤梅
濮光宁
胡玉娟
侯整风
《井冈山大学学报(自然科学版)》
2014
0
下载PDF
职称材料
13
高效的无可信中心门限代理签名方案
李方伟
李映虎
卢霖
朱江
《广东通信技术》
2012
0
下载PDF
职称材料
14
基于身份的无可信中心Ad-hoc密钥管理方案
王筱娟
郝占军
《计算机安全》
2010
0
下载PDF
职称材料
15
基于身份无可信中心的数字签名方案
徐丽娟
徐秋亮
郑志华
《计算机工程与设计》
CSCD
北大核心
2007
2
下载PDF
职称材料
16
一种无可信中心门限签名方案
岳胜
辛小龙
《计算机工程与应用》
CSCD
北大核心
2011
3
下载PDF
职称材料
17
一种基于身份无可信中心的认证加密新方案
蔡艳桃
《信息安全与技术》
2016
0
下载PDF
职称材料
18
一种高效的基于身份的无可信中心的签名方案
邓胜国
张彰
宋明明
《广西民族大学学报(自然科学版)》
CAS
2010
1
下载PDF
职称材料
19
具有易追踪性的无可信中心门限签名方案
李映虎
李方伟
卢霖
《电子技术应用》
北大核心
2012
0
下载PDF
职称材料
20
一个改进的无可信中心门限签名方案
徐燕
《宜宾学院学报》
2012
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部