期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
Merkle Tree Digital Signature and Trusted Computing Platform 被引量:1
1
作者 WANG Xiaofei HONG Fan TANG Xueming CUI Guohua 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1467-1472,共6页
Lack of efficiency in the initial key generation process is a serious shortcoming of Merkle tree signature scheme with a large number of possible signatures. Based on two kinds of Merkle trees, a new tree type signatu... Lack of efficiency in the initial key generation process is a serious shortcoming of Merkle tree signature scheme with a large number of possible signatures. Based on two kinds of Merkle trees, a new tree type signature scheme is constructed, and it is provably existentially unforgeable under adaptive chosen message attack. By decentralizing the initial key generation process of the original scheme within the signature process, a large Merkle tree with 6.87×10^10 possible signatures can be initialized in 590 milliseconds. Storing some small Merkle trees in hard disk and memory can speed up Merkle tree signature scheme. Mekle tree signature schemes are fit for trusted computing platform in most scenarios. 展开更多
关键词 digital signature one-time signature Merkle tree trusted computing platform
下载PDF
CERTIFICATELESS SIGNATURE AND BLIND SIGNATURE 被引量:13
2
作者 Zhang Lei Zhang Futai 《Journal of Electronics(China)》 2008年第5期629-635,共7页
Certificateless public key cryptography is a new paradigm introduced by Al-Riyami and Paterson.It eliminates the need of the certificates in traditional public key cryptosystems and the key escrow problem in IDentity-... Certificateless public key cryptography is a new paradigm introduced by Al-Riyami and Paterson.It eliminates the need of the certificates in traditional public key cryptosystems and the key escrow problem in IDentity-based Public Key Cryptography(ID-PKC).Due to the advantages of the certificateless public key cryptography,a new efficient certificateless pairing-based signature scheme is presented,which has some advantages over previous constructions in computational cost.Based on this new signature scheme,a certificateless blind signature scheme is proposed.The security of our schemes is proven based on the hardness of computational Diffie-Hellman problem. 展开更多
关键词 Certificateless cryptography digital signature Blind signature Certificateless blind signature computational Diffie-Hellman (CDH) problem
下载PDF
Robust Threshold Guillou-Quisquater Signature Scheme 被引量:4
3
作者 WANGHong ZHANGZhen-feng FENGdeng-guo 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期207-210,共4页
The deficiencies of the first threshold Guilbu-Quisquater signature schemepresented by Li-San Liu, Cheng-Kang Chu and Wen-Guey Tzeng arc analysiscd at first, and then a newthreshold Guillou-Quisquater signature scheme... The deficiencies of the first threshold Guilbu-Quisquater signature schemepresented by Li-San Liu, Cheng-Kang Chu and Wen-Guey Tzeng arc analysiscd at first, and then a newthreshold Guillou-Quisquater signature scheme is presented. The new scheme isunforgeable and robustagainst any adaptive adversary if the base Guillou-Quisquater signature scheme is unforgeable underthe chosen message attack and computing the discrete logarithm modulo a prime is hard This schemecan also achieve optimal resilience. However, the new scheme does not need the assumption that N isthe product of two safe primes. The basie signature scheme underlying the new scheme is exactlyGuillou-Quisqualtr signature scheme, and the additional strong computation assumption introduced bythe first threshold Guillou-Quisquater scheme is weaken. 展开更多
关键词 vcriablc secret sharing threshold cryptography digital signature scheme ROBUST secure multiparty computation
下载PDF
EECDH to prevent MITM attack in cloud computing 被引量:1
4
作者 Shajina Anand Varalakshmi Perumal 《Digital Communications and Networks》 SCIE 2019年第4期276-287,共12页
Cloud computing has reached the peak of Gartner hype cycle,and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment.But data privacy and communication issues will oc... Cloud computing has reached the peak of Gartner hype cycle,and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment.But data privacy and communication issues will occur with the increment of the cloud data storage.The key privacy concern for scalability is caused by the dynamic membership allocation and multi-owner data sharing.This paper addresses the issues faced by multiple owners through a mutual authentication mechanism using the Enhanced Elliptic Curve Diffie-Hellman(EECDH)key exchange protocol along with the Elliptic Curve Digital Signature Algorithm(ECDSA).The proposed EECDH scheme is used to exchange the secured shared key among multiple owners and also to eliminate the Man-In-The-Middle(MITM)attacks with less computational complexity.By leveraging these algorithms,the integrity of data sharing among multiple owners is ensured.The EECDH improves the level of security only slightly increasing the time taken to encrypt and decrypt the data,and it is secured against the MITM attacks,which is experimented using the AVISPA tool. 展开更多
关键词 Cloud computing Multi-owner Diffie-hellman key exchange protocol Elliptic curve digital signature algorithm Station to station protocol Enhanced elliptic curve diffie hellman
下载PDF
Survey on Public Key Cryptography Scheme for Securing Data in Cloud Computing
5
作者 J. Athena V. Sumathy 《Circuits and Systems》 2017年第3期77-92,共16页
Numerous advancements in the Information Technology (IT) require the proper security policy for the data storage and transfer among the cloud. With the increase in size of the data, the time required to handle the hug... Numerous advancements in the Information Technology (IT) require the proper security policy for the data storage and transfer among the cloud. With the increase in size of the data, the time required to handle the huge-size data is more. An assurance of security in cloud computing suffers various issues. The evolution of cryptographic approaches addresses these limitations and provides the solution to the data preserving. There are two issues in security assurance such as geographical distribution and the multi-tenancy of the cloud server. This paper surveys about the various cryptographic techniques with their key sizes, time required for key/signature generation and verification constraints. The survey discusses the architecture for secure data transmissions among the devices, challenges raised during the transmission and attacks. This paper presents the brief review of major cryptographic techniques such as Rivest, Shamir Adleman (RSA), Dffie Hellman and the Elliptic Curve Cryptography (ECC) associated key sizes. This paper investigates the general impact of digital signature generation techniques on cloud security with the advantages and disadvantages. The results and discussion section existing in this paper investigate the time consumption for key/signature generation and verification with the key size variations effectively. The initialization of random prime numbers and the key computation based on the points on the elliptic curve assures the high-security compared to the existing schemes with the minimum time consumption and sizes in cloud-based applications. 展开更多
关键词 Cloud computing CRYPTOGRAPHY RSA Diffie Hellman ELLIPTIC CURVE CRYPTOGRAPHY digital signature
下载PDF
基于数据加密的传感器网络信息安全架构设计 被引量:1
6
作者 周浩 《齐齐哈尔大学学报(自然科学版)》 2024年第1期38-44,共7页
为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送... 为了实现传感器数据的安全传输,基于椭圆曲线加密算法,设计传感器网络信息安全架构。架构分为传感器层、中段聚合器和顶层聚合器。传感器层完成数据检测、数据加密和数字签字,椭圆曲线倍点运算交由外包服务器进行运算;中段聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,对所辖传感器的数据进行聚合,并完成数字签名,上传顶层聚合器;顶层聚合器对发送者、接收者、时间戳和数字签名进行验证,验证通过后,利用密钥对密文进行解密,得到传感器检测数据。系统测试结果表明,传感器层外包倍点运算可以显著提高运算效率;中段聚合器和顶层聚合器均具有较高运行效率。 展开更多
关键词 椭圆曲线 外包运算 数字签名 聚合验证
下载PDF
门限最优的椭圆曲线数字签名算法及其应用
7
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
下载PDF
严格可证明安全的两方协同SM2签名协议
8
作者 程一帆 刘擎宇 +1 位作者 梁泽宇 于昇 《电子学报》 EI CAS CSCD 北大核心 2024年第2期540-549,共10页
SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问... SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问题,甚至直接影响电子合同的合法性.为了解决这个两难问题,我们基于同态加密的思想提出了一种两方协同SM2签名协议,用户和服务商协同生成并保存各自的私钥分片,在使用时通过线上交互的方式合作生成签名,从而同时解决安全和信任问题.我们发现,现有的两方协同SM2签名协议的安全性都存在问题或者错误,就我们所知,本协议是第一个严格可证明安全的两方协同SM2签名协议. 展开更多
关键词 SM2协同签名 可证明安全 电子合同 同态加密 安全多方计算
下载PDF
无线传感器网络移动节点数字签名仿真研究
9
作者 张舒 艾小川 《计算机仿真》 北大核心 2023年第10期399-403,共5页
当前的网络节点数字签名方法无法获取节点的新鲜程度,导致签名过程易受到攻击,节点抗破译系数较低。为优化传感网络身份认证的安全服务效果,提出一种无线传感器网络移动节点数字签名方法。根据传感器网络节点新鲜程度,选取叶子节点加入... 当前的网络节点数字签名方法无法获取节点的新鲜程度,导致签名过程易受到攻击,节点抗破译系数较低。为优化传感网络身份认证的安全服务效果,提出一种无线传感器网络移动节点数字签名方法。根据传感器网络节点新鲜程度,选取叶子节点加入簇中,删除过期节点,构成一个具有独立分组特征的预网络结构;利用秘密分享算法分割私钥,生成若干个子密钥,制定子密钥分发协议,保证签名过程中无需选择签名密钥;采用一次性数字签名算法建立三元组,将安全系数、签名消息和签名钥作为系统输入内容,输出签名结果,并验证签名是否合法。仿真研究结果表明,所提方法的内存占用率和通信负载均较低,在多类型攻击下可获得较高的节点抗破译系数值,进一步保障了无线传感网络的安全。 展开更多
关键词 无线传感器网络 移动节点 数字签名 密钥分发 计算开销
下载PDF
图书馆信息系统的网络安全策略分析
10
作者 成淑平 《集成电路应用》 2023年第4期178-179,共2页
阐述影响图书馆信息系统安全的因素,图书馆中的信息系统安全对策,包括健全的安全管理机制、安全技术在图书馆信息系统中的应用,加密技术、防火墙、鉴别技术、数字签名技术的应用。
关键词 计算机系统 信息安全 加密技术 数字签名 图书馆
下载PDF
基于云计算的网络信息安全存储系统
11
作者 门子言 《山西电子技术》 2023年第5期65-67,共3页
为解决系统网络冗余信息过多导致的信息存储效率下降的问题,设计基于云计算的网络信息安全存储系统。S3900-48T4S全网管型交换机和EP93-01存储装置为系统硬件环境;以云计算方法与提取加密后数据的摘要信息,将其作为传输信息的数字签名与... 为解决系统网络冗余信息过多导致的信息存储效率下降的问题,设计基于云计算的网络信息安全存储系统。S3900-48T4S全网管型交换机和EP93-01存储装置为系统硬件环境;以云计算方法与提取加密后数据的摘要信息,将其作为传输信息的数字签名与S3900-48T4S建立对接请求;EP93-01根据数字签名信息的属性确定是否接受其存储请求。测试结果表明,该系统的信息传输效率达到2.0 Mb/s,具有一定的实用性。 展开更多
关键词 网络信息安全 数字签名 存储系统 云计算 存储装置 网络冗余 硬件环境 信息存储
下载PDF
若干盲签名方案及其在电子商务中的应用 被引量:13
12
作者 祁明 林卓声 《计算机工程与设计》 CSCD 北大核心 2000年第4期39-41,49,共4页
介绍了4类盲签名方案:盲消息签名、盲参数签名、弱盲签名和强盲签名,并列举了上述几类盲签名方案在电子商务中的一些实际应用。
关键词 电子商务 盲签名方案 商务交易 信息安全
下载PDF
JAVA安全认证在电子政务系统中的应用研究 被引量:4
13
作者 王创 李增智 +1 位作者 晋勤学 武亚强 《微电子学与计算机》 CSCD 北大核心 2004年第5期82-84,96,共4页
随着网络技术的发展,各国政府正积极推行电子政务系统,如何保证政府电子政务的安全性成为实施电子政务必须首先要解决的问题。本文主要讨论了基于公开密钥的身份认证机制,提出了双向身份认证与电子钥匙Ekey的设计方案,并给出了具体实现... 随着网络技术的发展,各国政府正积极推行电子政务系统,如何保证政府电子政务的安全性成为实施电子政务必须首先要解决的问题。本文主要讨论了基于公开密钥的身份认证机制,提出了双向身份认证与电子钥匙Ekey的设计方案,并给出了具体实现。实际应用证明该设计方案可为电子政务系统提供可靠的安全保障。 展开更多
关键词 电子政务 身份认证 网络计算机 数字签名
下载PDF
封闭阈下信道的若干新型签名方案 被引量:4
14
作者 祁明 隆益民 卓光辉 《计算机工程与应用》 CSCD 北大核心 2000年第6期22-24,共3页
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献... 1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献[6]中建立了三个封闭阈下信道的签名方案。该文又利用有向签名、代理签名和多重签名方法建立了三个封闭阈下信道签名的新型方案。 展开更多
关键词 阈下信道 计算机网络 数字签名 密码学 网络安全
下载PDF
ElGamal型签名算法分批验证及其安全性 被引量:4
15
作者 祁明 张凌 肖国镇 《计算机工程与设计》 CSCD 北大核心 1998年第1期3-9,F004,共8页
在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全。... 在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全。作者研究了ElGamal型签名算法交互式分批验证及其安全性。并基于一些ElGamal型签名算法,提出3种新的交互式分批验证方案。 展开更多
关键词 计算机 信息保安 ELGAMAL型 签名算法 分批验证
下载PDF
采用数字签名技术的可信启动方法研究 被引量:6
16
作者 杨霞 雷林 +2 位作者 吴新勇 吴开均 桑楠 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期448-452,共5页
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体... 为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。 展开更多
关键词 信任链 数字签名技术 嵌入式LINUX 信任根 可信启动技术 可信计算
下载PDF
无阈下信道签名方案及其应用 被引量:4
17
作者 祁明 毛玲梅 《计算机应用研究》 CSCD 北大核心 2002年第1期53-55,共3页
介绍了开展封闭阈下信道签名研究的意义 ,综述了它们新的研究成果和应用。
关键词 阈下信道 数字签名 网络安全 计算机网络 密码学
下载PDF
基于CP-ABE算法的云存储数据访问控制方案设计 被引量:33
18
作者 程思嘉 张昌宏 潘帅卿 《信息网络安全》 2016年第2期1-6,共6页
云存储作为一种新兴的数据存储和云计算管理系统,得到了社会越来越多的关注。在云存储应用过程中,已经暴露出许多安全性问题,从而制约了云存储的进一步发展。针对云存储安全问题,文章提出了一种基于密文策略属性加密的安全、高效、细粒... 云存储作为一种新兴的数据存储和云计算管理系统,得到了社会越来越多的关注。在云存储应用过程中,已经暴露出许多安全性问题,从而制约了云存储的进一步发展。针对云存储安全问题,文章提出了一种基于密文策略属性加密的安全、高效、细粒度的密文访问控制方案。文章首先对CP-ABE算法原理进行介绍,并在此基础上提出了改进算法,通过减少密钥计算量降低系统开销,提高运算效率。其次,建立密钥管理中心、用户和云存储服务器三方实体,同时对系统初始化、私钥申请、文件上传及文件下载流程进行描述。方案中数据属主利用私钥对文件摘要进行签名实现数据认证,避免了验证PKI公钥证书过程,提升认证效率;采用收敛加密技术实现密文数据冗余检测,提升存储空间利用率。最后,文章针对新方案的安全性进行理论分析,并通过仿真实验测试运行效率。实验证明,与一般方法相比,在用户属性和用户个数增长的条件下,新方案消耗的生成私钥时间最短且占有最小的存储空间。 展开更多
关键词 云计算 存储安全 访问控制 CP—ABE算法 数字签名
下载PDF
云计算中的轻量级查询结果验证机制 被引量:2
19
作者 洪军 王秀娟 +2 位作者 付崇国 刘怡文 康珺 《电讯技术》 北大核心 2020年第1期106-111,共6页
存储在云计算服务器上的数据可能被篡改或删除,查询完整性验证的作用是确保查询用户能够验证查询结果中的数据是真实的,且包含所有满足条件的数据。提出了一种基于签名链结构的查询完整性验证机制。方案使用代数签名机制替代数字签名实... 存储在云计算服务器上的数据可能被篡改或删除,查询完整性验证的作用是确保查询用户能够验证查询结果中的数据是真实的,且包含所有满足条件的数据。提出了一种基于签名链结构的查询完整性验证机制。方案使用代数签名机制替代数字签名实现校验值的计算,从而有效降低计算和查询验证开销。此外,通过维护一种新的、简单的索引结构实现了仅需下载少量数据即可实现校验值的更新。实验结果表明,所提方案比基于数字签名的签名链方案具有更小的更新开销和更高的验证效率。 展开更多
关键词 云计算 代数签名 查询完整性 数据外包 数字签名
下载PDF
签名次数受限的代理签名方案 被引量:2
20
作者 吴克力 张宏 刘凤玉 《兵工学报》 EI CAS CSCD 北大核心 2005年第6期816-819,共4页
在代理签名方案中,合理地限制代理签名人的签名权力是一个重要的问题。基于前向安全技术和Fail-Stop签名方案提出了一个n次代理签名方案。在该方案中,原始签名人可以事先限定代理签名的次数。若代理签名人重复使用同一次代理密钥,则将... 在代理签名方案中,合理地限制代理签名人的签名权力是一个重要的问题。基于前向安全技术和Fail-Stop签名方案提出了一个n次代理签名方案。在该方案中,原始签名人可以事先限定代理签名的次数。若代理签名人重复使用同一次代理密钥,则将面临代理签名者的密钥被破解的危险。如果超过使用次数的限制,则将无法进行有效的代理签名。 展开更多
关键词 计算机科学技术基础学科 数字签名 信息战 竹次代理签名 前向安全 Fail—Stop签名
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部