期刊文献+
共找到17,352篇文章
< 1 2 250 >
每页显示 20 50 100
基于简短可验证环签名的区块链版权存证协议
1
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 王小伟 《北京航空航天大学学报》 北大核心 2025年第1期120-132,共13页
在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基... 在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基简短可验证环签名方案;为主节点选取设置信用阈值,降低允许参与共识的最大节点数,改进已有的联盟链共识算法;利用所构环签名方案及改进的共识算法,提出一种新的区块链版权存证协议。对所构签名方案的不可伪造性及匿名性进行形式化证明;对所构签名方案的计算效率及存储空间进行分析和仿真,对存证系统的共识算法和容错性进行实验评估。结果显示:所提协议节省了签名时间开销和存储空间,提高了共识效率和容错性。 展开更多
关键词 多私钥生成器 身份基 简短可验证环签名 联盟链 版权存证 共识算法 容错性
下载PDF
理想格上基于身份的可截取签名方案
2
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份的密码体制 可截取签名
下载PDF
门限混合代理多重签名方案 被引量:3
3
作者 王勇兵 《计算机工程》 CAS CSCD 2012年第9期131-133,共3页
混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个(t,n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析... 混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个(t,n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析结果表明,该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。 展开更多
关键词 数字签名 代理签名 代理多重签名 多重代理多重签名 混合代理多重签名 门限签名
下载PDF
统一数字证书签名服务系统设计与实现
4
作者 樊婧竹 《科学技术创新》 2025年第1期96-99,共4页
随着我行零售业务数字化战略的深化开展,网银、手机APP等互联网渠道覆盖越来越广、已经成为客户交易的主要渠道。在业务快速发展的同时,我行在处理客户有关我行电子渠道纠纷时的证据证明力不足的问题也有所凸显。基于此,建立了统一数字... 随着我行零售业务数字化战略的深化开展,网银、手机APP等互联网渠道覆盖越来越广、已经成为客户交易的主要渠道。在业务快速发展的同时,我行在处理客户有关我行电子渠道纠纷时的证据证明力不足的问题也有所凸显。基于此,建立了统一数字证书签名服务提供电子签名、数字证书、第三方存证等服务,在为客户提供更优质金融服务的同时,增加客户行为记录,固化相关交易证据,通过技术手段强化证据证明效力,有效保障各方权益。 展开更多
关键词 电子签名 数字证书 客户行为
下载PDF
聚合签名及其应用研究综述 被引量:10
5
作者 杨涛 孔令波 +1 位作者 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期192-199,共8页
聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并... 聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并重点介绍部分典型方案,还指出了本领域未来的研究方向.为了强调聚合签名的适应性,特别列举了在现实生活里聚合签名的多种应用方式:分级PKI中的证书链、RFID物品追踪、无线传感器网络(WSN)的安全路由协议、WSN网络数据融合、安全邮件、电子现金和安全交易、数据库外包、动态内容分发、车联网信息聚合、日志审计、云计算和分布式系统等诸多领域. 展开更多
关键词 聚合签名 有序聚合签名 基于身份的聚合签名 无证书聚合签名 同步聚合签名
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
6
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
新的基于双线性对的多级强代理盲签名方案 被引量:11
7
作者 胡江红 张建中 《计算机工程与应用》 CSCD 北大核心 2007年第18期123-125,149,共4页
提出了一个新的基于双线性对的基于身份的强代理盲签名方案,并构造了一个基于身份的多级强代理盲签名方案,实现了签名权利在许可范围内逐级向下代理的要求,并对方案的安全性和执行效率进行了分析。同时,方案也满足强代理签名以及强盲签... 提出了一个新的基于双线性对的基于身份的强代理盲签名方案,并构造了一个基于身份的多级强代理盲签名方案,实现了签名权利在许可范围内逐级向下代理的要求,并对方案的安全性和执行效率进行了分析。同时,方案也满足强代理签名以及强盲签名方案的各种性质,有效地防止了签名权利的滥用,因此,新方案具有实现简单而且安全性高的特点。 展开更多
关键词 数字签名 代理签名 强代理签名 多级代理签名 签名 双线性对
下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
8
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
下载PDF
基于SM9标识密码算法的可否认环签名方案
9
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 SM9 签名 可否认环签名 基于身份标识
下载PDF
门限代理签名方案的分析与改进 被引量:2
10
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第7期119-121,共3页
研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果... 研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。 展开更多
关键词 代理签名 门限代理签名 数字签名 原始签名 代理签名 合谋攻击
下载PDF
几类特殊数字签名体制 被引量:3
11
作者 韩会朋 徐赐文 周文平 《中央民族大学学报(自然科学版)》 2005年第4期319-327,337,共10页
首先描述了几类特殊数字的签名体制,介绍了代理签名、群签名、盲签名和多重签名产生的背景与现状,对每一类签名体制进行了细分,给出这几类签名体制的典型签名方案,最后指出了这几类签名体制的相互结合和借鉴,并且对未来的研究方向进行... 首先描述了几类特殊数字的签名体制,介绍了代理签名、群签名、盲签名和多重签名产生的背景与现状,对每一类签名体制进行了细分,给出这几类签名体制的典型签名方案,最后指出了这几类签名体制的相互结合和借鉴,并且对未来的研究方向进行了展望. 展开更多
关键词 数字签名 代理签名 签名 签名 多重签名
下载PDF
一种新的有代理的多重签名方案 被引量:1
12
作者 罗俊 施荣华 《计算机工程与应用》 CSCD 北大核心 2006年第34期137-138,190,共3页
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等。在这里将提出一种新的有代理的多重签名方案。在这种方案中,多个原始签名人将分别对自己选定的可信任的代理签名... 随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等。在这里将提出一种新的有代理的多重签名方案。在这种方案中,多个原始签名人将分别对自己选定的可信任的代理签名人进行代理授权,在签名过程中,N个签名人,可根据实际情况,允许有N′个原始签名人和N-N′个代理签名人共同参与。在签名认证中,验证人能验证签名者身份,即签名为原始签名人还是其代理签名人所签。 展开更多
关键词 数字签名 多重签名 代理签名 多重代理签名 代理多重签名 离散对数
下载PDF
可证明安全的SM2盲适配器签名方案
13
作者 胡小明 陈海婵 《网络与信息安全学报》 2024年第2期59-68,共10页
适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用... 适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用前景。但是适配器签名不具有匿名性,容易暴露交易参与者身份,在电子支付等隐私需求高的应用场景具有一定的局限性。为了解决这一问题,提出了新的盲适配器签名,系统模型和安全模型,在新系统模型的基础上提出了基于SM2签名算法的盲适配器签名方案,并基于SM2签名方案的不可伪造性和困难关系证明了该方案的安全性满足新提出的安全模型要求,即满足盲性、预签名可适配性、不可伪造性和证据可提取性。性能分析表明,在计算开销上,SM2盲适配器签名方案的总时间仅比SM2适配器签名方案增加了5.91 ms,与现有同类方案相比,该方案盲性更强且具有自主可控性,对于隐私要求高且需要采用国产密码算法的关键应用场景具有良好的应用价值。 展开更多
关键词 SM2数字签名 盲适配器签名 原子性 匿名性
下载PDF
电子签名技术在多方通信中的发展与分析 被引量:3
14
作者 张玲 夏阳 胡继成 《福建电脑》 2007年第2期43-44,共2页
电子签名技术是网络虚拟环境中重要的认证技术,本文介绍了电子签名的概念和发展现状,并从事务处理中通信方的角度,对签名技术的发展进行了从一方到双方,再到多方的分类技术剖析,并对今后的应用方向进行了展望。
关键词 电子签名 数字签名 多方通信 单重签名 双重签名 联合签名
下载PDF
车联网中支持非法签名定位的无证书匿名认证方案
15
作者 杨小东 李沐紫 +2 位作者 马国祖 李松谕 王彩芬 《计算机工程》 CAS CSCD 北大核心 2024年第6期157-165,共9页
车联网环境中,车辆通过互联网连接到公共网络,车辆信息在传输过程中很容易遭受到攻击者的各种恶意攻击,从而导致车辆隐私信息泄露甚至威胁用户生命安全。2022年,为了保障车辆间公开通信中消息传输的安全性和隐私性,研究人员提出了一种... 车联网环境中,车辆通过互联网连接到公共网络,车辆信息在传输过程中很容易遭受到攻击者的各种恶意攻击,从而导致车辆隐私信息泄露甚至威胁用户生命安全。2022年,为了保障车辆间公开通信中消息传输的安全性和隐私性,研究人员提出了一种车联网环境下的无证书匿名认证方案,并证明该方案在随机预言机模型下满足签名的不可伪造性。然而,通过安全性分析发现,该方案无法抵抗恶意的密钥生成中心替换攻击以及车辆之间的合谋攻击。针对上述安全缺陷,提出改进的车联网无证书匿名认证方案。在随机预言模型下基于椭圆曲线离散对数问题存在不可伪造性,同时也能够抵抗车辆之间联合发起的合谋攻击。此外,该方案支持非法签名的快速查询,能在聚合签名验证失败后,通过建立非法签名与聚合签名验证等式的关联性,节省对右子节点中非法签名的查找次数,从而迅速定位到非法签名的位置。实验结果表明,与同类方案相比,改进方案在聚合签名验证阶段的计算开销减少了至少25%,并能满足更多的安全属性。 展开更多
关键词 车联网 匿名认证 无证书签名 签名伪造 非法签名定位
下载PDF
一个可证安全和前向安全的群盲签名方案
16
作者 张硕英 刘锋 《计算机应用与软件》 北大核心 2024年第3期308-312,320,共6页
在公共资源的管理、重要情报的签发和电子现金系统中,群签名都发挥着重要作用。但是群签名效率不高,且无法保证信息的匿名性。为此,通过盲化信息和简化签名过程,提出一种基于中国剩余定理的、高效的、具有前向安全性的群盲签名方案,并... 在公共资源的管理、重要情报的签发和电子现金系统中,群签名都发挥着重要作用。但是群签名效率不高,且无法保证信息的匿名性。为此,通过盲化信息和简化签名过程,提出一种基于中国剩余定理的、高效的、具有前向安全性的群盲签名方案,并在随机预言机模型下证明其安全性。该方案可以动态地增加或删除群成员而不需要频繁地改变其余群成员的密钥信息,仅需通过计算改变群公开信息。通过群成员私钥随时间更新,使方案具有前向安全性。对该方案进行效率分析,方案系统开销较小,签名长度较短,更适用于公开且低带宽的通信环境。 展开更多
关键词 签名 签名 签名 前向安全性 可证安全 动态性
下载PDF
简短关联可编辑环签名及其区块链修正应用 被引量:1
17
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 李杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1911-1920,共10页
关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构... 关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构造出新的SPK,提出简短LRRS(SLRRS)方案,基于该签名又提出新的区块链修正协议。在随机谕言机模型下,证明所提签名具有不可伪造性、匿名性、关联性。性能评估表明:随着环成员的增多,已有签名的大小在增大,而所提签名不变;同时此类签名所消耗的时间均在增多,而所提签名的时间增速较缓且最少。 展开更多
关键词 知识证明签名 动态累加器 简短关联可编辑环签名 时间更新变色龙哈希 区块链修正
下载PDF
一个常数长度的无证书聚合签名方案的攻击与改进
18
作者 刘莉 《现代信息科技》 2024年第8期182-185,共4页
Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证... Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证明了该方案容易受到Super-类敌手的攻击,并给出了抵抗这类攻击的改进方案。新方案依赖于签名者的个数,长度为n+1,双线对运算次数为2n+1,与原方案相比,虽然运算略有增加,但是安全性提升,能够抵抗所有Ⅰ类敌手和的Ⅱ类敌手的攻击。 展开更多
关键词 无证书签名 聚合签名 CDH问题 Ⅰ类敌手 Ⅱ类敌手
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
19
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 SM2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
基于证书的代理聚合签名方案的分析与改进
20
作者 陈群山 李莉 《闽南师范大学学报(自然科学版)》 2024年第4期87-93,共7页
在基于证书的签名方案中,只有同时具备证书和私钥的签名者才能生成有效签名.对最近提出的一个基于证书的代理聚合签名方案进行了安全性分析,给出了恶意的证书管理中心伪造委托授权和代理签名的攻击方法,并基于椭圆曲线上的离散对数问题... 在基于证书的签名方案中,只有同时具备证书和私钥的签名者才能生成有效签名.对最近提出的一个基于证书的代理聚合签名方案进行了安全性分析,给出了恶意的证书管理中心伪造委托授权和代理签名的攻击方法,并基于椭圆曲线上的离散对数问题,构造了一个改进的基于证书的代理聚合签名方案,最后分析了改进后方案的安全性和计算效率. 展开更多
关键词 基于证书签名 聚合签名 代理签名 安全性分析
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部