期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
改进的基于证书的聚合代理签名方案 被引量:4
1
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《计算机应用》 CSCD 北大核心 2016年第10期2758-2761,2766,共5页
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了... 针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。 展开更多
关键词 基于证书 聚合代理签名 随机预言机 计算Diffie-Hellman难题 存在性不可伪造
下载PDF
对一种无证书聚合签名方案的攻击与改进 被引量:1
2
作者 汤鹏志 郭红丽 +3 位作者 张婷婷 陈祚松 胡凯雨 周庆 《河南师范大学学报(自然科学版)》 CAS 北大核心 2017年第1期71-78,共8页
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚... 无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的. 展开更多
关键词 无证书 聚合签名 伪造签名 随机预言机 存在性不可伪造
下载PDF
一种无双线性对的代理盲签名方案 被引量:2
3
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《华东交通大学学报》 2016年第5期139-142,共4页
对林振宇等人提出的改进代理盲签名方案进行了安全性分析,指出其方案不能抵抗有恶意原始签名者参与的合谋攻击,在此基础上提出了一种改进的无双线性对的代理盲签名方案,证明了改进方案在随机预言机模型下是存在性不可伪造。
关键词 代理盲签名 无双线性对 合谋攻击 随机预言机 不可伪造性
下载PDF
基于无对映射的无证书聚合签名方案 被引量:1
4
作者 左黎明 张婷婷 +1 位作者 郭红丽 陈祚松 《计算机工程》 CAS CSCD 北大核心 2017年第5期313-316,共4页
在高铁路轨信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,但相关信号处理设备计算能力受限且实时性要求较高。为此,提出一种新的无证书聚合签名方案,并设计敌手模型。在随机预言机模型下,证明了方案对自适... 在高铁路轨信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,但相关信号处理设备计算能力受限且实时性要求较高。为此,提出一种新的无证书聚合签名方案,并设计敌手模型。在随机预言机模型下,证明了方案对自适应选择消息和假定敌手攻击是存在性不可伪造的,由于未使用双线性映射运算,相比基于身份的聚合签名和固定长度的无证书聚合签名方案计算效率有所提高且易于实现,适用于带宽较低、存储和计算受限的高铁路轨检测网络信号安全传输过程的数据认证服务。 展开更多
关键词 聚合签名 离散对数问题 线性映射 随机预言机模型 信号检测
下载PDF
基于Apriori算法的ICO经济犯罪特征提取与关联分析 被引量:2
5
作者 陈祚松 左黎明 夏萍萍 《江西警察学院学报》 2018年第4期18-22,共5页
ICO项目中存在的经济犯罪行为不仅严重影响群众的正常生活秩序和财产安全,还危害到国家安全和政治稳定,而对于如何制定一个评判标准来判定ICO项目是否为经济犯罪项目对于ICO项目的监管具有重要的意义。从ICO本质和公安部已经破获的涉及... ICO项目中存在的经济犯罪行为不仅严重影响群众的正常生活秩序和财产安全,还危害到国家安全和政治稳定,而对于如何制定一个评判标准来判定ICO项目是否为经济犯罪项目对于ICO项目的监管具有重要的意义。从ICO本质和公安部已经破获的涉及传销或非法集资的ICO经济犯罪案例出发,划分了11个ICO经济犯罪特征,以这11个特征为标准收集了120个国家已定性为非法传销类经济犯罪的ICO项目,使用Apriori关联分析算法对收集的数据集进行了关联规则分析,从中提取了7个特征作为ICO经济犯罪评判标准,然后通过对30个ICO经济犯罪项目进行实证分析,完全符合这7个特征的ICO项目占66.7%,符合其中6个特征的ICO项目占90%,符合其中5个特征的ICO项目占100%。结果表明该标准在ICO项目是否为经济犯罪的评判中具有很好的参考价值。 展开更多
关键词 评判标准 ICO经济犯罪特征 APRIORI算法 关联分析
下载PDF
基于国密SM2数字签名的网络摄像头保护技术 被引量:7
6
作者 左黎明 夏萍萍 陈祚松 《信息网络安全》 CSCD 北大核心 2018年第5期32-40,共9页
随着物联网技术的快速发展,智能家居网络慢慢得到普及,然而隐私泄露、数据被恶意篡改等安全问题不断涌现。文章分析了近期网络摄像头出现的典型漏洞,包括弱默认凭证漏洞、认证绕过漏洞、内建WebShell的利用和专用协议远程控制漏洞,并针... 随着物联网技术的快速发展,智能家居网络慢慢得到普及,然而隐私泄露、数据被恶意篡改等安全问题不断涌现。文章分析了近期网络摄像头出现的典型漏洞,包括弱默认凭证漏洞、认证绕过漏洞、内建WebShell的利用和专用协议远程控制漏洞,并针对目前网络摄像头系统出现的安全登录方面的问题,提出了基于SM2数字签名的摄像头管理系统登录身份验证协议,根据协议实现中的密钥处理方式不同,提出了有电子钥匙和无电子钥匙两种方案。在有电子钥匙的情况下,电子钥匙作为安全密钥容器;当无电子钥匙时,提供一种基于口令的密钥方案解决了密钥管理问题。最后,文章利用RaspberryPi3B开发板构建一个实验仿真平台,并在C/S、B/S和APP/S架构下实现了该身份认证协议。仿真实验表明,文中方案能够有效防止针对登录口令的嗅探攻击。 展开更多
关键词 网络摄像头 电子钥匙 SM2 数字签名 嗅探
下载PDF
对一个基于身份的部分盲签名方案的攻击与改进 被引量:1
7
作者 左黎明 张婷婷 +1 位作者 郭红丽 陈祚松 《计算机工程与科学》 CSCD 北大核心 2017年第10期1832-1836,共5页
部分盲签名方案是一类重要的基础签名方案,广泛地应用于电子现金、电子支付和电子投票等需要匿名的应用场合。对尹恒等人提出的基于身份的部分盲签名方案进行了安全性分析,发现其方案存在多用户间签名可伪造的缺陷,攻击者可以通过对关... 部分盲签名方案是一类重要的基础签名方案,广泛地应用于电子现金、电子支付和电子投票等需要匿名的应用场合。对尹恒等人提出的基于身份的部分盲签名方案进行了安全性分析,发现其方案存在多用户间签名可伪造的缺陷,攻击者可以通过对关键参数建立索引,利用重复使用的参数伪造签名。在此基础上提出了一种改进的基于身份的部分盲签名方案,并在随机预言机模型下证明了该方案适应性选择攻击下的不可伪造性。新方案可以抵抗攻击者索引攻击,适用于无证书的电子投票场合。 展开更多
关键词 数字签名 基于身份 双线性对 随机预言机 部分盲签名
下载PDF
电网电压监测装置接入协议安全分析与改进 被引量:5
8
作者 林楠 陈祚松 +1 位作者 左黎明 王露 《计算机工程与设计》 北大核心 2019年第11期3085-3089,共5页
为提高基于无线APN虚拟专网的电压监测装置信息安全接入规范中的密钥协商协议和数据加密传输协议的安全性,对其进行改进。在密钥协商请求报文和应答报文中添加时间戳,密钥协商确认报文添加时间戳与报文签名,数据加密报文添加时间戳和报... 为提高基于无线APN虚拟专网的电压监测装置信息安全接入规范中的密钥协商协议和数据加密传输协议的安全性,对其进行改进。在密钥协商请求报文和应答报文中添加时间戳,密钥协商确认报文添加时间戳与报文签名,数据加密报文添加时间戳和报文签名的方式提升了协议的安全性。对改进后的密钥协商协议与数据加密传输协议进行安全性分析,分析结果表明,改进后的协议可以抵抗消息重放攻击、消息篡改攻击,能够实现协议报文的来源可靠性和数据完整性保护。 展开更多
关键词 安全协议 密钥协商 加密传输 协议改进 数据完整性保护
下载PDF
一种可证安全的短盲签名方案 被引量:3
9
作者 左黎明 夏萍萍 陈祚松 《计算机工程》 CAS CSCD 北大核心 2019年第12期114-118,共5页
无线网络环境下电子现金、电子投票和电子票据保护等应用场景存在传输带宽受限、超低功耗设备计算性能弱以及传输能力差等问题。为此,通过简化盲化过程和签名过程,提出一种高效的短盲签名方案,并在计算性Diffie-Hellman困难问题假设和... 无线网络环境下电子现金、电子投票和电子票据保护等应用场景存在传输带宽受限、超低功耗设备计算性能弱以及传输能力差等问题。为此,通过简化盲化过程和签名过程,提出一种高效的短盲签名方案,并在计算性Diffie-Hellman困难问题假设和随机预言机模型下证明其安全性。分析结果表明,与典型同类方案相比,该方案计算量较小,签名较短,适用于计算能力和传输能力均受限的应用场合。 展开更多
关键词 数字签名 盲签名 双线性对 短签名 计算性Diffie-Hellman问题
下载PDF
适用于电力WSN数据传输的短签名方案 被引量:3
10
作者 林楠 左黎明 陈祚松 《计算机工程与设计》 北大核心 2019年第12期3388-3393,共6页
对于电力无线传感器网络数据传输中缺乏有效的数据完整性保护和来源可靠性认证的缺点,以及无线传感器网络中自身计算能力弱和带宽受限的问题,提出一个可证安全的基于身份的高效短签名方案。以此签名方案为基础,将其应用到电力无线传感... 对于电力无线传感器网络数据传输中缺乏有效的数据完整性保护和来源可靠性认证的缺点,以及无线传感器网络中自身计算能力弱和带宽受限的问题,提出一个可证安全的基于身份的高效短签名方案。以此签名方案为基础,将其应用到电力无线传感器网络的数据传输中。同时对该签名方案进行安全性证明,进行基于该签名方案的数据传输实验仿真,仿真结果表明,签名生成只需要39ms,签名验证只需要28ms,可有效解决无线传感器网络数据传输中的数据完整性保护和来源可靠性认证问题。 展开更多
关键词 智能电网 无线传感器网络 传输协议 基于身份的短签名 可证安全 CDH问题
下载PDF
一种改进的高效无证书短签名方案 被引量:4
11
作者 左黎明 陈祚松 +2 位作者 夏萍萍 汤鹏志 康文洋 《计算机科学》 CSCD 北大核心 2019年第4期172-176,共5页
无证书密码体制解决了PKI(Public Key Infrastructure)证书密码体制中证书的存储和管理问题,同时有效地解决了基于身份的密码系统中的密钥托管问题,一直是密码学研究中的一个热点。鉴于传统的无证书数字签名方案容易遭受公钥替换攻击的... 无证书密码体制解决了PKI(Public Key Infrastructure)证书密码体制中证书的存储和管理问题,同时有效地解决了基于身份的密码系统中的密钥托管问题,一直是密码学研究中的一个热点。鉴于传统的无证书数字签名方案容易遭受公钥替换攻击的问题,对传统的无证书数字签名的定义进行了改进,并在此基础上提出了一种基于新定义的无证书短签名方案。在Inv-CDH(Inverse Computational Diffie-Hellman)困难问题假设和随机预言机模型下证明了方案的安全性,随后对方案进行了实现。最后对所提方案与几种经典方案进行了效率分析和实验比较,结果表明所提方案的计算量小,效率较高,适用于计算能力和传输能力较弱的应用场景。 展开更多
关键词 无证书密码体制 短签名 随机预言机模型
下载PDF
高效的可证安全短代理签名方案 被引量:2
12
作者 左黎明 陈祚松 +1 位作者 夏萍萍 易传佳 《计算机应用》 CSCD 北大核心 2018年第12期3455-3461,共7页
代理签名在大规模无线工控物联网中应用广泛,利用代理签名可以大大提高签名主服务器的效率。为适应带宽受限和计算能力弱的应用环境,提出了一个基于双线性映射的短代理签名方案。首先,在随机预言机模型下基于计算Diffie-Hellman(CDH)问... 代理签名在大规模无线工控物联网中应用广泛,利用代理签名可以大大提高签名主服务器的效率。为适应带宽受限和计算能力弱的应用环境,提出了一个基于双线性映射的短代理签名方案。首先,在随机预言机模型下基于计算Diffie-Hellman(CDH)问题和k-碰撞攻击算法(k-CAA)问题证明了该方案的安全性。然后,与其他现有代理签名和短代理签名方案进行了性能上的优势分析,并给出了该方案实现的关键代码。实验结果表明,所提方案在代理签名生成时进行了1次标量乘运算和1次哈希运算,签名验证时进行了2次双线性对运算、1次标量乘运算和2次哈希运算,与其他同类代理签名方案相比计算性能上具有优势,适用于计算能力较弱和传输能力受限的应用场景。 展开更多
关键词 短代理签名 随机预言机模型 双线性对 计算DIFFIE-HELLMAN问题 k-碰撞攻击算法问题
下载PDF
社交网络环境下ICO舆情的传播与控制模型 被引量:2
13
作者 左黎明 夏萍萍 +1 位作者 胡凯雨 陈祚松 《计算机工程与设计》 北大核心 2019年第11期3247-3253,共7页
为有效地控制ICO(initial coin offering)舆情的传播,分析社交网络环境下ICO项目发展及其舆情特征,通过引入外部舆论场对ICO舆情传播的影响,提出小世界网络中ICO舆情的传播与控制模型。进行实验分析,实验结果表明,ICO舆情传播具有高度... 为有效地控制ICO(initial coin offering)舆情的传播,分析社交网络环境下ICO项目发展及其舆情特征,通过引入外部舆论场对ICO舆情传播的影响,提出小世界网络中ICO舆情的传播与控制模型。进行实验分析,实验结果表明,ICO舆情传播具有高度的非线性特征,传播迅速。在舆情爆发初期,通过技术手段控制传播范围、ICO舆情流量、ICO对外交易和外来有兴趣传播舆情者的引入,可以防止ICO舆情以迅猛的态势扩散,达到较好的控制效果。 展开更多
关键词 ICO(首次代币发行) 社交网络环境 舆情 传播与控制模型 小世界网络
下载PDF
基于SM2智能安全芯片的高档酒防伪系统设计 被引量:1
14
作者 左黎明 陈祚松 +1 位作者 汤鹏志 易传佳 《计算机技术与发展》 2019年第2期166-171,共6页
高档酒的假冒伪劣行为严重影响了生产厂商的利益和消费者的合法权益,而高档酒的防伪技术研究也一直是一个热点课题。提出了一种由内嵌SM2智能安全芯片的防伪瓶盖、配套验证器、防伪认证服务系统组成的防伪解决方案。在防伪认证时,使用... 高档酒的假冒伪劣行为严重影响了生产厂商的利益和消费者的合法权益,而高档酒的防伪技术研究也一直是一个热点课题。提出了一种由内嵌SM2智能安全芯片的防伪瓶盖、配套验证器、防伪认证服务系统组成的防伪解决方案。在防伪认证时,使用配套验证器读取瓶盖上内嵌SM2智能安全芯片中的产品身份标识码和签名信息后间接发送到防伪认证服务系统进行签名验证,签名验证通过后,防伪认证服务系统产生新的产品身份标识码和对应的签名信息并通过配套验证器间接发送到瓶盖上的SM2智能安全芯片上进行签名验证。通过SM2智能安全芯片与防伪认证服务系统之间的双向数字签名认证,保证了产品的身份可信和认证服务器的身份可信并最终实现产品防伪的安全性、可靠性和易用性。 展开更多
关键词 防伪技术 SM2智能安全芯片 SM2系列算法 双向数字签名认证
下载PDF
一种基于标准模型的盲签名方案
15
作者 左黎明 张婷婷 +2 位作者 陈祚松 周庆 王露 《宜春学院学报》 2017年第9期1-4,共4页
信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,将标准模型盲签名方案用于树莓派的数据传输及认证服务,能很好的保护消息的安全性。针对现有方案签名请求者信息被篡改的问题,提出了一种盲签名方案,并在标准... 信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,将标准模型盲签名方案用于树莓派的数据传输及认证服务,能很好的保护消息的安全性。针对现有方案签名请求者信息被篡改的问题,提出了一种盲签名方案,并在标准模型下,证明了方案对自适应选择消息和假定敌手攻击是存在性不可伪造的。由于方案设计过程中采用了标准模型的框架,实用性强。 展开更多
关键词 盲签名 标准模型 双线性映射
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部