期刊文献+
共找到321篇文章
< 1 2 17 >
每页显示 20 50 100
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things
1
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED SM2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
下载PDF
Conventional and Improved Digital Signature Scheme: A Comparative Study 被引量:2
2
作者 Alaa D. Alrehily Asmaa F. Alotaibi +2 位作者 Suzan B. Almutairy Mashael S. Alqhtani Jayaprakash Kar 《Journal of Information Security》 2015年第1期59-67,共9页
Due to the rapid growth of online transactions on the Internet, authentication, non-repudiation and integrity are very essential security requirements for a secure transaction. To achieve these security goals, digital... Due to the rapid growth of online transactions on the Internet, authentication, non-repudiation and integrity are very essential security requirements for a secure transaction. To achieve these security goals, digital signature is the most efficient cryptographic primitive. Many authors have proposed this scheme and prove their security and evaluate the efficiency. In our paper, we present comprehensive study of conventional digital signature schemes based on RSA, DSA and ECDSA (Elliptic Curve Digital Signature Algorithm) and the improved version of these scheme. 展开更多
关键词 digital signature RSA dsa ECdsa SECURITY
下载PDF
Public-Key Cryptosystems with Secret Encryptor and Digital Signature
3
作者 Boris Verkhovsky 《International Journal of Communications, Network and System Sciences》 2013年第1期1-6,共6页
This paper describes and compares a variety of algorithms for secure transmission of information via open communication channels based on the discrete logarithm problem that do not require search for a generator (prim... This paper describes and compares a variety of algorithms for secure transmission of information via open communication channels based on the discrete logarithm problem that do not require search for a generator (primitive element). Modifications that simplify the cryptosystem are proposed, and, as a result, accelerate its performance. It is shown that hiding information via exponentiation is more efficient than other seemingly simpler protocols. Some of these protocols also provide digital signature/sender identification. Numeric illustrations are provided. 展开更多
关键词 digital signature Discrete LOGARITHM El Gamal algorithm Generator Modular EXPONENTIATION Public Key CRYPTOSYSTEM Secure Communication SENDER Identification
下载PDF
Secure Order-Specified Multisignature Scheme Based on DSA
4
作者 YANG Muxiang SU Li LI Jun HONG Fan 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1613-1616,共4页
In multisignature schemes signers can sign either in a linear order or not in any specified order, but neither of them is adequate in some scenarios where require mixture using of orderless and ordered multisignature.... In multisignature schemes signers can sign either in a linear order or not in any specified order, but neither of them is adequate in some scenarios where require mixture using of orderless and ordered multisignature. Most order-specified multisignatures specified the orders as linear ones. In this paper, we proposed an order-specified multisignature scheme based on DSA secure against active insider attack. To our knowledge, it is the first order-specified multisignature scheme based on DSA signature scheme, in which signers can sign in flexible order represented by series-parallel graphs. In the multisignature scheme verification to both signers and signing order are available. The security of the scheme is proved by reduce to an identification scheme that is proved have some concrete security. The running time of verifying a signature is comparable to previous schemes while the running time of multisignature generation and the space needed is less than those schemes. 展开更多
关键词 order-specified multisignature active chosen message attack dsa(digital signature standard)
下载PDF
基于区块链的城市智能交通网络均衡分配方法 被引量:1
5
作者 王迪 常玲 韩忠华 《计算机仿真》 2024年第8期127-130,427,共5页
为了提高城市智能交通网络的应用效率,有效分配网络中存在的资源,同时保证网络资源分配的均衡度。因此,提出区块链技术下城市智能交通网络均衡分配方法。通过建立城市智能交通网络模型,分析用户在交通网络中的资源需求。根据用户的需求... 为了提高城市智能交通网络的应用效率,有效分配网络中存在的资源,同时保证网络资源分配的均衡度。因此,提出区块链技术下城市智能交通网络均衡分配方法。通过建立城市智能交通网络模型,分析用户在交通网络中的资源需求。根据用户的需求,采用区块链技术分配网络中的资源,通过引入椭圆曲线数字签名算法,对需求和资源的发布信息加密处理,并根据资源需求与资源供应之间的匹配,完成城市智能交通网络资源的均衡分配。实验结果表明,所提方法的用户吞吐率高,且Jain公平指数在0.8以上,表明所提方法的资源分配合理性高。 展开更多
关键词 区块链技术 智能交通网络 用户需求分析 椭圆曲线数字签名算法 网络资源均衡分配
下载PDF
基于SM9的可指定验证双向身份认证方案 被引量:1
6
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
下载PDF
Effective generalized equations of secure hyperelliptic curve digital signature algorithms 被引量:7
7
作者 YOU Lin ,SANG Yong-xuan College of Communication Engineering,Hangzhou Dianzi University,Hangzhou 310018,China 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第2期100-108,115,共10页
A hyperelliptic curve digital signature algorithm (HECDSA) can be viewed as the hyperelliptic curve analogue of the standard digital signature algorithm (DSA). This article discusses divisor evaluations, the basic... A hyperelliptic curve digital signature algorithm (HECDSA) can be viewed as the hyperelliptic curve analogue of the standard digital signature algorithm (DSA). This article discusses divisor evaluations, the basic HECDSA, variants, two HECDSA equations and a 4-tuple HECDSA scheme, and puts forward a generalized equation for HECDSA. From this generalized equation, seven general HECDSA types are derived based on the efficiency requirements. Meanwhile, the securities of these general HECDSA types are analyzed in detail. 展开更多
关键词 hyperelliptic curve digital signature algorithm generalized equation hyperelliptic curve discrete logarithm problem
原文传递
基于DSA及RSA的证实数字签名方案 被引量:43
8
作者 王尚平 王育民 张亚玲 《软件学报》 EI CSCD 北大核心 2003年第3期588-593,共6页
提出了一种证实数字签名方案.该方案采用了Camenisch-Michels给出的证实数字签名的模型,首次将数字签名专用算法DSA和著名的RSA公钥加密方案用于证实数字签名方案中,并首次使用了否认零知识证明的新方法.该方案可应用于电子合同的公平签署.
关键词 dsa RSA 证实数字签名 信息安全
下载PDF
DSA数字签名的零知识证明 被引量:10
9
作者 王尚平 王育民 +2 位作者 王晓峰 张亚玲 秦波 《电子学报》 EI CAS CSCD 北大核心 2004年第5期878-880,共3页
基于不可否认签名和可证实签名的思想 ,提出了一种拥有DSA数字签名的零知识证明新方案 .该方案给出了防止DSA数字签名任意传播的一种新方法———签名者不直接提供对信息M的签名 ,而是提供拥有该信息的数字签名的一个零知识证明 .该方... 基于不可否认签名和可证实签名的思想 ,提出了一种拥有DSA数字签名的零知识证明新方案 .该方案给出了防止DSA数字签名任意传播的一种新方法———签名者不直接提供对信息M的签名 ,而是提供拥有该信息的数字签名的一个零知识证明 .该方案是不可否认签名功能的扩充———零知识证明签名的有效性 ,也是可证实数字签名的改进 ,比可证实数字签名方案简单且不需要第三方的参与 .在哈希函数在随机神谕的模型下是安全的和计算离散对数是困难的假设下 ,系统是安全的 . 展开更多
关键词 零知识证明 证实数字签名 dsa 数字签名
下载PDF
基于DSA的无证书电子病历签名方案 被引量:6
10
作者 冯江 宋余庆 +1 位作者 陈健美 邹为伟 《计算机应用研究》 CSCD 北大核心 2011年第5期1910-1913,共4页
为了克服传统公钥密码体制及XML数字签名规范用于电子病历时存在签名过长、证书管理复杂的缺陷,在无双线性对思想的基础上,构造了一种基于DSA的无证书数字签名方案,按照数字签名规范的要求对签名结构进行了设计,并应用在基于XML的电子... 为了克服传统公钥密码体制及XML数字签名规范用于电子病历时存在签名过长、证书管理复杂的缺陷,在无双线性对思想的基础上,构造了一种基于DSA的无证书数字签名方案,按照数字签名规范的要求对签名结构进行了设计,并应用在基于XML的电子病历签名中。实验结果表明,该方案在保证安全性的同时,签名文档明显较短,具有更高的效率。 展开更多
关键词 电子病历 扩展标记语言 无双线性对 无证书签名 数字签名算法 存储空间
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
11
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
DSA数字签名的安全性分析 被引量:4
12
作者 张海蓉 黄玉兰 迟学芬 《吉林大学学报(信息科学版)》 CAS 2009年第6期563-568,共6页
针对目前已知的主要安全攻击直接求取私钥攻击、穷搜索攻击、生日攻击、已知消息的伪造攻击等,对DSA(Digital Signature Algorithm)的安全性进行分析,给出了各种攻击方法需完成的计算。结果表明,其计算量等价或难于求解离散对数问题,一... 针对目前已知的主要安全攻击直接求取私钥攻击、穷搜索攻击、生日攻击、已知消息的伪造攻击等,对DSA(Digital Signature Algorithm)的安全性进行分析,给出了各种攻击方法需完成的计算。结果表明,其计算量等价或难于求解离散对数问题,一定程度地呈现了DSA的安全强度。指出了DSA可能的弱点存在于随机数k、与消息无关的签名r、公共模数p与q、Hash函数等处,并给出了相应的解决方案。设计好的随机数生成器选择适宜的随机数,避免低指数和相同随机数攻击;合理选择模p的长度可抵抗共r攻击;在对安全强度要求高而运算速度要求相对较低时,使用DSA素数作为共享模数;使用消息摘要足够长的SHA(SecureHash Algorithm),以保证内嵌Hash函数的安全。 展开更多
关键词 数字签名 dsa算法 安全 攻击
下载PDF
DSA数字签名技术在公文交换中的应用与设计 被引量:2
13
作者 赵小明 章美仁 《计算机应用与软件》 CSCD 北大核心 2005年第6期14-15,144,共3页
随着信息技术的不断发展,以及数字签名法律的制订,数字签名在各级政府的电子政务中逐步开始使用。为了实现电子公文的数字签名,本文首先对DSA算法和数字签名技术进行了分析,然后利用微软.NET的C#开发工具实现了DSA数字签名技术,保证了... 随着信息技术的不断发展,以及数字签名法律的制订,数字签名在各级政府的电子政务中逐步开始使用。为了实现电子公文的数字签名,本文首先对DSA算法和数字签名技术进行了分析,然后利用微软.NET的C#开发工具实现了DSA数字签名技术,保证了电子公文流转的安全性。 展开更多
关键词 数字签名技术 设计 应用 交换 微软.NET dsa算法 信息技术 电子政务 电子公文 开发工具 公文流转 安全性 C#
下载PDF
一种基于DSA变体的盲签名方案 被引量:2
14
作者 耿永军 闫洪亮 《郑州大学学报(工学版)》 CAS 2006年第3期101-103,共3页
盲签名在数字现金、电子投票等领域都有较大应用价值,特别是目前的数字现金,大部分是采用盲签名的原理实现的.通过对DSA数字签名机制进行改进,提出了一种新的DSA变体签名算法,改进算法中签名过程不再有求逆运算.然后,在DSA变体签名机制... 盲签名在数字现金、电子投票等领域都有较大应用价值,特别是目前的数字现金,大部分是采用盲签名的原理实现的.通过对DSA数字签名机制进行改进,提出了一种新的DSA变体签名算法,改进算法中签名过程不再有求逆运算.然后,在DSA变体签名机制基础之上,提出一种安全、高效的基于DSA变体的盲签名方案. 展开更多
关键词 数字签名 盲签名 dsa变体
下载PDF
基于ECDSA的三方口令认证密钥交换协议 被引量:3
15
作者 王国才 柯福送 王芳 《计算机工程》 CAS CSCD 2012年第6期153-155,共3页
提出一种基于椭圆曲线数字签名算法(ECDSA)的三方口令认证密钥交换协议。将ECDSA分为公钥生成、签名过程和验证过程3个阶段,在此基础上,设计协议过程、双向认证机制,使任意2个用户通过服务器能进行身份认证和密钥交换。分析结果表明,该... 提出一种基于椭圆曲线数字签名算法(ECDSA)的三方口令认证密钥交换协议。将ECDSA分为公钥生成、签名过程和验证过程3个阶段,在此基础上,设计协议过程、双向认证机制,使任意2个用户通过服务器能进行身份认证和密钥交换。分析结果表明,该协议能降低计算难度和存储开销,抵抗字典攻击和服务器泄露攻击。 展开更多
关键词 口令认证密钥交换 字典攻击 椭圆曲线数字签名算法 重放攻击
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
16
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
基于区块链的GEO/LEO卫星网络安全认证技术研究
17
作者 李雪晴 邹德财 《时间频率学报》 CSCD 2024年第3期219-228,共10页
由于卫星网络高暴露、高时延的特点,不同系统星座组网进行遥控指令发布及遥测信息回传时,容易受到其他卫星恶意接入导致信息泄露。卫星网络安全认证成为天基测控实现过程中必须解决的技术问题。面向高轨和低轨双层卫星网络场景下的安全... 由于卫星网络高暴露、高时延的特点,不同系统星座组网进行遥控指令发布及遥测信息回传时,容易受到其他卫星恶意接入导致信息泄露。卫星网络安全认证成为天基测控实现过程中必须解决的技术问题。面向高轨和低轨双层卫星网络场景下的安全组网需求,提出了一种基于区块链的星间组网认证技术,该技术包括基于区块链的卫星身份认证和星间消息认证。研究设计将卫星临时身份登记上区块链,通过比对链上信息完成卫星的身份认证。为进一步增强消息传输安全性,采用椭圆曲线数字签名算法对星间消息进行签名验证。通过仿真分析,验证了所提技术能够以较小的时间开销满足卫星在组网认证阶段的多种安全需求。 展开更多
关键词 区块链 GEO/LEO卫星网络 身份认证 消息认证 椭圆曲线数字签名算法
下载PDF
WLAN中基于ECDSA的三元鉴别方法 被引量:1
18
作者 王国锋 龙昭华 蒋贵全 《计算机工程》 CAS CSCD 北大核心 2009年第14期171-172,208,共3页
以椭圆曲线密码学为基础,通过分析无线局域网的工程环境,选取合适的椭圆曲线参数,构造一种基于椭圆曲线数字签名、三元鉴别的双重签名方案。该方案可以强化对无线局域网中所有实体的鉴别,通信的任何一方都需要得到其他两方的身份验证,... 以椭圆曲线密码学为基础,通过分析无线局域网的工程环境,选取合适的椭圆曲线参数,构造一种基于椭圆曲线数字签名、三元鉴别的双重签名方案。该方案可以强化对无线局域网中所有实体的鉴别,通信的任何一方都需要得到其他两方的身份验证,从而增强了无线网络环境下对访问控制的安全控制,可以抵制中间人攻击,支持无线网络中的宽带传输。 展开更多
关键词 椭圆曲线数字签名算法 无线局域网 中间人攻击 三元鉴别
下载PDF
基于ECDSA的智能卡软件设计与实现 被引量:1
19
作者 白永祥 《电子设计工程》 2015年第14期29-32,共4页
介绍了椭圆曲线数字签名算法的基本过程,以VC++6.0为平台,充分运用Crypto++库,设计实现了一个基于椭圆曲线密码体制的数字签名应用软件,比目前广泛使用的RSA数字签名算法在运算速度上提高了35%。在数字签名程序设计中,选择了全新的SHA-... 介绍了椭圆曲线数字签名算法的基本过程,以VC++6.0为平台,充分运用Crypto++库,设计实现了一个基于椭圆曲线密码体制的数字签名应用软件,比目前广泛使用的RSA数字签名算法在运算速度上提高了35%。在数字签名程序设计中,选择了全新的SHA-3杂凑函数,Keccak算法作为SHA-3的标准算法,它迅速,且位分布均匀,抗碰撞性好,具有良好的加密性能以及抗攻击能力,使椭圆曲线数字签名算法的安全性能更高,为电子商务安全性交易提供了保障。 展开更多
关键词 杂凑函数 数字签名 智能卡 椭圆曲线数字签名算法
下载PDF
基于SOTP加密保护签名私钥的SM2签名方案
20
作者 韩庆迪 陆思奇 《密码学报(中英文)》 CSCD 北大核心 2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景. 展开更多
关键词 SM2签名算法 Z算法 私钥保护 数字签名 随机预言机
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部