期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
对二次剩余构造的签名方案的分析与改进 被引量:1
1
作者 薛荣红 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第22期102-104,共3页
分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密... 分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密钥。为了解决这些问题,提出了改进方案,改进后的方案有效解决了原方案存在的问题。 展开更多
关键词 数字签名 基于身份签名 二次剩余 大整数分解
下载PDF
一个无证书代理盲签名方案 被引量:9
2
作者 张建中 彭丽慧 薛荣红 《计算机工程》 CAS CSCD 北大核心 2011年第14期112-113,117,共3页
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可... 将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。 展开更多
关键词 无证书公钥密码体制 代理盲签名 随机预言机模型 不可追踪性 不可伪造性
下载PDF
一种基于身份的代理环签名方案 被引量:5
3
作者 张建中 薛荣红 彭丽慧 《计算机工程》 CAS CSCD 北大核心 2011年第17期126-127,148,共3页
代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证... 代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证明该方案具有正确性、不可伪造性、匿名性和可区分性。 展开更多
关键词 基于身份的签名 代理环签名 双线性对 匿名性 不可伪造性
下载PDF
基于身份的门限代理签名方案 被引量:8
4
作者 张建中 薛荣红 《计算机工程》 CAS CSCD 北大核心 2011年第7期171-172,177,共3页
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方... 利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。 展开更多
关键词 门限代理签名 基于身份的签名 双线性对 匿名性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部