期刊文献+
共找到185篇文章
< 1 2 10 >
每页显示 20 50 100
一个关于MAC伪随机性与不可伪造性的注记
1
作者 王鹏 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第2期263-266,共4页
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究,说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.
关键词 消息认证码 可证明安全 不可伪造性 伪随机函数
下载PDF
基于身份的强不可伪造代理重签名方案 被引量:6
2
作者 冯婕 蓝才会 郏伯荣 《计算机应用》 CSCD 北大核心 2014年第11期3291-3294,共4页
针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统... 针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。 展开更多
关键词 基于身份的代理重签名 不可伪造性 不可伪造性 双线 双向
下载PDF
强不可伪造的双向代理重签名方案 被引量:2
3
作者 冯婕 蓝才会 +1 位作者 郏伯荣 杨小东 《计算机工程》 CAS CSCD 北大核心 2015年第3期116-119,124,共5页
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经... 在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。 展开更多
关键词 双向代理重签名 不可伪造性 存在不可伪造性 标准模型 系统参数 目标抗碰撞杂凑函数
下载PDF
强不可伪造的多用双向代理重签名方案
4
作者 杨小东 周思安 +2 位作者 李燕 李春梅 王彩芬 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2469-2472,共4页
代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖... 代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖强、重签名长度长和计算代价大等缺陷,利用目标抗碰撞杂凑函数提出了一种新的多用双向代理重签名方案.在计算性Diffie-Hellman困难问题的假设下,证明新方案在适应性选择消息攻击下是强不可伪造的.与已有强不可伪造的双向代理重签名方案相比,新方案的系统参数、签名和重签名的长度短,重签名的计算量小,且满足更多的安全属性. 展开更多
关键词 多用代理重签名 不可伪造性 存在不可伪造性 双向
下载PDF
探讨基于身份的不可传递性环签密算法
5
作者 周大钧 李以明 《齐鲁工业大学学报》 CAS 2013年第4期62-64,共3页
网络环境中的一些数字签名应用,希望在签名传输过程中对消息明文进行加密以保证消息的机密性。本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于... 网络环境中的一些数字签名应用,希望在签名传输过程中对消息明文进行加密以保证消息的机密性。本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于身份的不可传递性环签密方案INRSCS。分析表明该方案除了具有签密者身份模糊性、不可传递性、第三方不可伪造性外还具有消息的机密性。 展开更多
关键词 基于身份 环签密 身份模糊 不可传递 消息机密 不可伪造性
下载PDF
支持属性立即撤销的可复用属性基签名及其密钥协商方案
6
作者 张智烁 杨会喜 +2 位作者 黄文 廖永建 周世杰 《网络与信息安全学报》 2024年第2期81-94,共14页
为了解决后台分布式微服务-前端反向代理网络架构中统一细粒度访问控制和数据安全通信的问题,提出了可撤销属性的认证方策略属性基签名,基于Type-3配对的属性基签名及其互认证密钥协商方案。在所提方案签名算法中,无须关联访问策略,生... 为了解决后台分布式微服务-前端反向代理网络架构中统一细粒度访问控制和数据安全通信的问题,提出了可撤销属性的认证方策略属性基签名,基于Type-3配对的属性基签名及其互认证密钥协商方案。在所提方案签名算法中,无须关联访问策略,生成的签名只和用户部分属性有关,访问策略在验证算法中输入,来校验与签名相关联的用户属性是否真实合法并满足访问策略,所以签名与访问策略实现了解耦,使得一个签名可复用于多个访问策略的认证过程。另外,提出了属性哈希过滤算法,并基于该算法实现了属性的立即撤销机制,使得签名者不能用过期无效的属性继续用于策略认证。并在选择策略模型下严格地验证了所提属性基签名方案的存在不可伪造性。进一步地,为了实现数据的安全通信,提出了与所提属性基签名方案配套的满足扩展Canetti-Krawczyk安全模型的认证密钥协商方案。最后,通过理论和实验对比分析得知,在安全级别为128 bit高级加密标准的要求下,所提方案中的微服务器端的认证算法比其他属性认证算法消耗更少的时间,因此所提方案更加适用于复合微服务请求的场景。 展开更多
关键词 细粒度访问控制 哈希过滤 撤销 解耦式属基签名 互认证密钥协商 不可伪造性
下载PDF
对一种部分盲签名方案的安全性分析与改进 被引量:9
7
作者 李明祥 赵秀明 王洪涛 《计算机应用》 CSCD 北大核心 2010年第10期2687-2690,共4页
最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明... 最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明了它的不可伪造性。最后将所提方案与现有方案进行了性能比较,比较结果显示所提方案是一个效率较高的基于身份的部分盲签名方案。 展开更多
关键词 部分盲签名 基于身份 安全模型 不可伪造性 双线映射
下载PDF
两种签密方案的安全性分析及改进 被引量:7
8
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全 不可伪造性
下载PDF
改进的无双线性对的无证书签密方案 被引量:8
9
作者 周才学 王飞鹏 《计算机科学》 CSCD 北大核心 2013年第10期139-143,154,共6页
对一个无双线性对的无证书签密方案进行了密码学分析,指出该方案不满足机密性和不可伪造性,并指出其安全证明中的错误之处,然后对其进行了改进。在随机预言机模型中,基于计算Diffie-Hellman问题和离散对数问题,证明了改进方案具有机密... 对一个无双线性对的无证书签密方案进行了密码学分析,指出该方案不满足机密性和不可伪造性,并指出其安全证明中的错误之处,然后对其进行了改进。在随机预言机模型中,基于计算Diffie-Hellman问题和离散对数问题,证明了改进方案具有机密性和不可伪造性。效率分析表明,改进方案是高效的。 展开更多
关键词 无证书签密 保密 不可伪造性 双线 随机预言机模型
下载PDF
一种无证书签密方案的安全性分析 被引量:3
10
作者 宋明明 张彰 谢文坚 《计算机工程》 CAS CSCD 北大核心 2011年第9期163-164,共2页
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不... 分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。 展开更多
关键词 无证书 签密 双线 机密 不可伪造性
下载PDF
不含双线性对的无证书签密方案 被引量:2
11
作者 王会歌 王彩芬 +1 位作者 曹浩 刘斌 《计算机工程》 CAS CSCD 北大核心 2011年第16期126-128,共3页
随机预言机模型下基于身份的签密方案不满足不可伪造性和可公开验证性。为此,提出一种不含双线性对的改进无证书签密方案,可解决基于身份密码体制中的密钥托管问题和传统公钥密码体制中的证书管理问题。分析结果表明,改进方案满足不可... 随机预言机模型下基于身份的签密方案不满足不可伪造性和可公开验证性。为此,提出一种不含双线性对的改进无证书签密方案,可解决基于身份密码体制中的密钥托管问题和传统公钥密码体制中的证书管理问题。分析结果表明,改进方案满足不可伪造性、可公开验证性、健壮性和不可否认性,适用于带宽要求较低的无线网络环境。 展开更多
关键词 离散对数 无证书签密 不可伪造性 双线
下载PDF
一种高效的具有灵活属性证书状态校验机制的PBA方案 被引量:2
12
作者 周福才 岳笑含 +1 位作者 白洪波 徐剑 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2070-2081,共12页
可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如... 可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如差别化服务及匿名性破坏等问题.因此针对在可信计算环境下传统二进制证明中所带来的平台配置信息泄露等问题,提出了一种新型的基于属性证明方案(property-based attestation,PBA).该方案具有属性证书状态校验机制灵活、方案整体计算代价小及随机预言模型下可证安全等特点.利用本地验证者撤销的技术,设计了方案的模型,定义了方案的安全性,给出了方案的具体构建,并在随机预言模型下对该方案进行了安全性证明,证明其满足正确性、证明不可伪造性及配置隐私性等安全性质.最后将提出的PBA方案与现有PBA方案在计算代价和证明值长度方面分别进行了比较,比较表明该方案同时具有实用、高效的特点. 展开更多
关键词 可信计算 基于属的证明 本地验证者撤销 证明不可伪造性 配置隐私
下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
13
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线配对 信息安全 自适应选择密文身份攻击 不可伪造性 密码学
下载PDF
一种基于双线性对的代理签名方案 被引量:5
14
作者 彭丽慧 张建中 《计算机工程》 CAS CSCD 北大核心 2010年第24期132-133,141,共3页
在基于双线性对的代理签名方案中,对运算最为耗时,应尽量减少对运算的次数。为此,提出一种新的基于双线性对的代理签名方案,其安全性基于离散对数问题的难解性和计算Diffie-Hellman问题的困难性。安全性分析结果表明,该方案安全有效,能... 在基于双线性对的代理签名方案中,对运算最为耗时,应尽量减少对运算的次数。为此,提出一种新的基于双线性对的代理签名方案,其安全性基于离散对数问题的难解性和计算Diffie-Hellman问题的困难性。安全性分析结果表明,该方案安全有效,能抵抗强伪造攻击,满足强代理签名的性质。与其他类似方案相比,具有更高的计算效率。 展开更多
关键词 双线 代理签名 不可伪造性
下载PDF
基于多线性映射的环签密广播公钥方案 被引量:2
15
作者 于志敏 景征骏 古春生 《计算机科学》 CSCD 北大核心 2015年第3期106-110,共5页
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。... 提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。 展开更多
关键词 环签密 多线映射 保密 不可伪造性 匿名 GDDH
下载PDF
对两种基于双线性对的部分盲签名方案的密码学分析 被引量:2
16
作者 李明祥 王涛 罗新方 《计算机应用研究》 CSCD 北大核心 2011年第2期435-438,共4页
针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案,首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,... 针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案,首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,分析结果表明有关文献给出的对这两个方案的连接攻击都是无效的;最后指出Chow等人定义的安全模型和Zhang等人定义的安全模型都是不完善的。 展开更多
关键词 部分盲签名 不可伪造性 部分盲 双线
下载PDF
指定验证者签名方案的安全性分析 被引量:3
17
作者 杜红珍 温巧燕 《计算机工程》 CAS CSCD 北大核心 2010年第12期144-145,148,共3页
对Kang等人和张学军提出的2个基于身份的指定验证者签名方案(Kang方案和Zhang方案)进行安全性分析,指出在Kang方案中,非指定验证者也可以验证签名的有效性,不能抵抗伪造攻击和授权攻击,Zhang方案也不满足不可伪造性、强壮性和不可授权性。
关键词 指定验证者签名 不可伪造性 不可授权
下载PDF
基于双线性映射的公共可验证外包计算方案 被引量:1
18
作者 李福祥 霍建秋 +1 位作者 林慕清 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期619-623,共5页
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化... 已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性. 展开更多
关键词 双线映射 公共可验证 外包计算 不可伪造性 可验证计算
下载PDF
基于属性的密钥授权签名 被引量:1
19
作者 周素芳 李顺东 杨波 《计算机应用研究》 CSCD 北大核心 2015年第7期2147-2149,共3页
在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心... 在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心和总授权中心都需要参与,这样授权中心之间的通信复杂性很高。针对以上问题,借助于树型结构和分层思想,提出了密钥授权签名,并在基于CDH困难性假设下证明了其具有不可伪造性。该方案不仅使逻辑语义表达更精确而且可以减少授权中心的工作量。 展开更多
关键词 签名 密钥授权 不可伪造性 CDH假设
下载PDF
一种无双线性对的代理盲签名方案 被引量:2
20
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《华东交通大学学报》 2016年第5期139-142,共4页
对林振宇等人提出的改进代理盲签名方案进行了安全性分析,指出其方案不能抵抗有恶意原始签名者参与的合谋攻击,在此基础上提出了一种改进的无双线性对的代理盲签名方案,证明了改进方案在随机预言机模型下是存在性不可伪造。
关键词 代理盲签名 无双线 合谋攻击 随机预言机 不可伪造性
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部