期刊文献+
共找到311篇文章
< 1 2 16 >
每页显示 20 50 100
基于双线性映射的多重签名与群签名 被引量:14
1
作者 马春波 敖珺 何大可 《计算机学报》 EI CSCD 北大核心 2005年第9期1558-1563,共6页
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基... 目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可以独立地代表这个公司签名,只有在一定数量的成员的参与下,一个部门才可以生成有效的群签名.对于接收者来说,它可以验证签名的有效性,但是不能判断出群签名出自哪一个部门.当有争端发生时,仲裁者可以“打开”群签名,确定签名的部门.在所构建的群签名中,签名的公钥长度是独立的.“打开”过程通过阈下通道实现.因为以双线性映射为工具,所以比起其它的实现方式,其签名长度较短. 展开更多
关键词 矢量空间秘密共享 双线性映射 多重签名 群签名 阈下信道
下载PDF
安全的无双线性映射的无证书签密机制 被引量:16
2
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2017年第10期2757-2768,共12页
无证书签密是能够同时提供无证书加密和无证书签名的一种非常重要的密码学原语.近年来,多个无证书签密方案相继被提出,并声称他们的方案是可证明安全的.但是,通过给出具体的攻击方法,指出现有的一些无证书签密机制并不具备其所声称的安... 无证书签密是能够同时提供无证书加密和无证书签名的一种非常重要的密码学原语.近年来,多个无证书签密方案相继被提出,并声称他们的方案是可证明安全的.但是,通过给出具体的攻击方法,指出现有的一些无证书签密机制并不具备其所声称的安全性.针对上述问题,提出一种无双线性映射的高效无证书签密方案,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对所提方案的安全性进行了证明.同时,该方案还具有不可否认性和公开验证性等安全属性.与其他传统无证书签密方案相比,由于未使用双线性映射运算,在具有更高计算效率的同时,该方案的安全性更优. 展开更多
关键词 无证书签密 随机谕言机 双线性映射 可证明安全性
下载PDF
非双线性映射下一种实用的和可证明安全的IBE方案 被引量:10
3
作者 徐鹏 崔国华 雷凤宇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1687-1695,共9页
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随... 根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型. 展开更多
关键词 MOV归约 双线性映射 基于身份加密 组合公钥体制 椭圆曲线 随机预言机模型
下载PDF
一个基于双线性映射的前向安全门限签名方案的标注 被引量:6
4
作者 于佳 孔凡玉 +1 位作者 郝蓉 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2010年第4期605-612,共8页
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法. 展开更多
关键词 数字签名 前向安全性 门限签名 双线性映射 密钥泄漏
下载PDF
基于双线性映射的叛逆者追踪方案 被引量:8
5
作者 王青龙 韩臻 杨波 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期384-389,共6页
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销... 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 展开更多
关键词 叛逆者追踪 双线性映射 抗共谋 撤销性 恢复性
下载PDF
一种基于双线性映射的直接匿名证明方案 被引量:18
6
作者 陈小峰 冯登国 《软件学报》 EI CSCD 北大核心 2010年第8期2070-2078,共9页
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform ... 基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性. 展开更多
关键词 直接匿名证明 双线性映射 可信平台模块 可信计算平台
下载PDF
一个基于双线性映射的前向安全门限签名方案 被引量:13
7
作者 彭华熹 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期574-580,共7页
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全... 将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的. 展开更多
关键词 门限签名 双线性映射 前向安全 基于身份的密码体制
下载PDF
基于双线性映射的非对称公钥叛逆者追踪 被引量:5
8
作者 吕锡香 张卫东 杨文峰 《计算机工程》 CAS CSCD 北大核心 2009年第3期4-6,44,共4页
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订... 基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie-Hellma问题的困难性。 展开更多
关键词 叛逆者追踪 广播加密 数字版权保护 双线性映射
下载PDF
基于双线性映射的卡梅隆门限签名方案 被引量:8
9
作者 马春波 何大可 《计算机研究与发展》 EI CSCD 北大核心 2005年第8期1427-1430,共4页
考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术... 考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术与卡梅隆函数相结合,提出了一种新的基于双线性映射的卡梅隆门限签名方案.此方案所生成的签名,只有指定接收方可以验证签名的正确性,且指定接收方不能向第3方证明签名是否有效;具有不可否认性;当争议发生时,可以在不暴露原始签名的条件下,鉴别伪造的签名;可以防止联合欺诈行为的发生. 展开更多
关键词 秘密共享 卡梅隆 双线性映射 门限签名
下载PDF
基于双线性映射的多对一加密认证方案 被引量:3
10
作者 林喜军 孙琳 武传坤 《计算机研究与发展》 EI CSCD 北大核心 2009年第2期235-238,共4页
研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定... 研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定义和安全模型下,构造了一个具体的方案,同时证明了该方案的安全性.合法发送者使用他的加密密钥产生密文,该密钥与接收者的身份和解密密钥有关,解密者仅使用他唯一的解密密钥就可以解密任何合法的密文,并可以认证发送者的身份.该方案的计算复杂性和密文长度不依赖于合法发送者的数量. 展开更多
关键词 多对一 群组密码学 身份 双线性映射 加密
下载PDF
改进的基于双线性映射叛逆者追踪方案 被引量:2
11
作者 张学军 周利华 王育民 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第6期17-20,共4页
基于双线性映射可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性.针对此问题,利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案.改进方案在保持与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵... 基于双线性映射可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性.针对此问题,利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案.改进方案在保持与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点;同样在判定双线性Diffie-Hellman(DBDH)问题的假设下,证明了改进方案是语义上安全的. 展开更多
关键词 双线性映射 叛逆者追踪 多服务性 非对称性
下载PDF
一种基于双线性映射累积签名的递进清算认证协议 被引量:2
12
作者 陈舜 姚前 谢立 《计算机科学》 CSCD 北大核心 2005年第9期70-71,118,共3页
本文基于双线性映射群,提出了一种全程累进签名方案,可有效解决网上证券交易和清算的多方认证问题,简化了认证过程,实现了全程认证,不需要可信第三方,避免了复杂的PKI体系,大大提高了计算效率。
关键词 双线性映射 累积签名 清算协议 网上证券交易 多方认证
下载PDF
基于双线性映射的公共可验证外包计算方案 被引量:1
13
作者 李福祥 霍建秋 +1 位作者 林慕清 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期619-623,共5页
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化... 已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性. 展开更多
关键词 双线性映射 公共可验证 外包计算 不可伪造性 可验证计算
下载PDF
利用双线性映射构建高效身份认证方案 被引量:3
14
作者 刘连浩 屈步云 《计算机应用》 CSCD 北大核心 2009年第7期1779-1781,共3页
基于双线性映射以及椭圆曲线上的离散对数难题,提出了一种认证过程中不需要密钥生成中心介入的用户间身份认证方案,并扩展到有多个密钥生成中心的情形。该方案与已有方案相比具有更少的计算量与通信次数,且实现了双向认证;最后证明所提... 基于双线性映射以及椭圆曲线上的离散对数难题,提出了一种认证过程中不需要密钥生成中心介入的用户间身份认证方案,并扩展到有多个密钥生成中心的情形。该方案与已有方案相比具有更少的计算量与通信次数,且实现了双向认证;最后证明所提出的方案在椭圆曲线离散对数难解假设下能有效抵抗伪造用户攻击,冒充攻击和重放攻击,具有较好的安全性。 展开更多
关键词 双线性映射 基于身份的加密 身份认证
下载PDF
一种基于双线性映射的签名加密方案 被引量:1
15
作者 杨小东 张贵仓 +1 位作者 马慧芳 陆洪文 《西北师范大学学报(自然科学版)》 CAS 2006年第4期31-33,96,共4页
利用椭圆曲线上Weil配对的双线性性质和Euler准测,提出了一种基于双线性映射的签名加密方案.它不仅可以获得较快的加密解密速度,解决棘手的密钥管理问题,辨别消息的真伪,还能抵抗重发密文的攻击.该方案有效地降低了公钥证书的分发和管... 利用椭圆曲线上Weil配对的双线性性质和Euler准测,提出了一种基于双线性映射的签名加密方案.它不仅可以获得较快的加密解密速度,解决棘手的密钥管理问题,辨别消息的真伪,还能抵抗重发密文的攻击.该方案有效地降低了公钥证书的分发和管理成本,签名长度几乎是Guillou-Quisquater签名长度的1/4. 展开更多
关键词 签名加密算法 双线性映射 WEIL配对 Euler准测
下载PDF
云存储威胁模型的伪随机双线性映射完整性检查 被引量:2
16
作者 张志鑫 王春东 姜书浩 《计算机工程与科学》 CSCD 北大核心 2017年第6期1048-1055,共8页
在云存储应用中,用户文件不在本地存储,因此文件安全性、数据机密性和鲁棒性是关键问题。首先,针对现有文献提出的多个密钥服务器的安全擦除码存储系统未考虑数据鲁棒性导致数据恢复存在缺陷的问题,利用伪随机双线性映射构建云存储完整... 在云存储应用中,用户文件不在本地存储,因此文件安全性、数据机密性和鲁棒性是关键问题。首先,针对现有文献提出的多个密钥服务器的安全擦除码存储系统未考虑数据鲁棒性导致数据恢复存在缺陷的问题,利用伪随机双线性映射构建云存储完整性检查策略威胁模型;其次,编制接口文件块结构,并参照相关文献算法进行完整性检查方案设计,实现多密钥服务器安全擦除码存储系统算法功能补充,并给出算法计算复杂度分析;最后,实验结果显示,所提出的完整性检查方案可实现较大的数据成功检索概率。 展开更多
关键词 云存储 鲁棒性 机密性 伪随机 双线性映射 安全擦除码
下载PDF
基于双线性映射的多重签名方案 被引量:1
17
作者 任文娟 鞠宏伟 王华 《计算机工程与设计》 CSCD 北大核心 2007年第19期4637-4638,4641,共3页
双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注。基于双线性映射提出两种新的多重签名方案,由于多重签名方案是以双线性对为工具构造的,所以密钥长度和签名长度比用其它方法构造的签名要短,该方案的实现是高... 双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注。基于双线性映射提出两种新的多重签名方案,由于多重签名方案是以双线性对为工具构造的,所以密钥长度和签名长度比用其它方法构造的签名要短,该方案的实现是高效的。在CDH和DLP问题的安全假设下,这两种方案是安全的。 展开更多
关键词 双线性映射 数字签名 多重签名 有序多重签名 广播多重签名
下载PDF
基于双线性映射的门限短签名方案 被引量:2
18
作者 魏福山 黄根勋 高峰修 《信息工程大学学报》 2008年第1期24-26,61,共4页
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具有简单以及签名长... 提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具有简单以及签名长度短等良好性质。最后证明了该方案在随机预言模型下对适应性选择明文攻击是存在性不可伪造的。 展开更多
关键词 门限签名 双线性映射 可模拟
下载PDF
基于双线性映射的图像编辑授权与举证 被引量:1
19
作者 陈海霞 黄欣沂 +2 位作者 张福泰 宁建廷 宋永成 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2348-2362,共15页
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行... 为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行为确实经过了授权;图像接收方(验证人)通过版权人和编辑人提供的证据验证图像编辑的有效性与合法性.文中方案可为图像编辑授权行为提供便捷的检测方法,便于图像接受方在发布图像之前,对图像使用是否已获得授权进行检测,从技术上规避侵权纠纷.方案基于双线性映射而构造,验证高效并具有可证明安全性.实验数据表明,虽然方案在密钥生成时计算开销较大,但证据的计算和验证仍然是高效实用的.通过与现有方案对比,在实现编辑授权的情况下,计算开销增加小于10%.基于公钥密码技术的图像认证方案设计有望成为除数字水印和感知哈希技术以外,又一服务于图像安全应用的新型通用设计,相关研究可为图像编辑授权应用提供有效解决方案. 展开更多
关键词 图像编辑授权 编辑举证 数据认证 双线性映射 可证明安全性
下载PDF
一种基于椭圆曲线自双线性映射的多秘密共享方案 被引量:3
20
作者 张尚韬 《海南师范大学学报(自然科学版)》 CAS 2016年第1期36-39,共4页
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方... 分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 展开更多
关键词 椭圆曲线 双线性映射 多秘密共享 欺诈攻击 广播窃听攻击
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部