期刊文献+
共找到888篇文章
< 1 2 45 >
每页显示 20 50 100
Security Analysis of Discrete Logarithm Based Cryptosystems 被引量:1
1
作者 WANG Yuzhu LIAO Xiaofeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1715-1717,共3页
Discrete logarithm based cryptosysterns have subtle problems that make the schemes vulnerable. This paper gives a comprehensive listing of security issues in the systems and analyzes three classes of attacks which are... Discrete logarithm based cryptosysterns have subtle problems that make the schemes vulnerable. This paper gives a comprehensive listing of security issues in the systems and analyzes three classes of attacks which are based on mathematical structure of the group which is used in the schemes, the disclosed information of the subgroup and implementation details respectively. The analysis will, in turn, allow us to motivate protocol design and implementation decisions. 展开更多
关键词 discrete logarithm security analysis prime order subgroup secure implementation
下载PDF
Fault Attacks on Hyperelliptic Curve Discrete Logarithm Problem over Finite Fields 被引量:2
2
作者 Wang Mingqiang Xue Haiyang Zhan Tao 《China Communications》 SCIE CSCD 2012年第11期150-161,共12页
In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, ... In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplication (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest invalid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We also estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice. 展开更多
关键词 椭圆曲线离散对数问题 攻击模式 有限域 故障 椭圆曲线密码体制 超椭圆曲线 安全级别 攻击算法
下载PDF
Threshold Signature Scheme Based on Discrete Logarithm and Quadratic Residue
3
作者 FEI Ru-chun 1,2 , WANG Li-na 1 1.School of Computer, Wuhan University, Wuhan 430072, Hubei, China 2.Department of Information Engineering, Benxi College of Metallurgy, Benxi 117022,Liaoning,China 《Wuhan University Journal of Natural Sciences》 CAS 2004年第5期770-774,共5页
Digital signature scheme is a very important research field in computer security and modern cryptography. A (k, n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir sec... Digital signature scheme is a very important research field in computer security and modern cryptography. A (k, n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not be generated by anyk?1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key. Key words threshold scheme - digital signature - discrete logarithm - quadratic residuc - threshold digital signature CLC number TP 309. 7 Foundation item: Supported the National Nature Science Foundation of China, Hubei Province (90104005, 2002 AB0039)Biography: FEI Ru-chun (1964-), male, Ph. D candidate, Associated professor, research direction: information security and cryptography. 展开更多
关键词 threshold scheme digital signature discrete logarithm quadratic residuc threshold digital signature
下载PDF
Potential Vulnerability of Encrypted Messages: Decomposability of Discrete Logarithm Problems
4
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第8期639-644,共6页
This paper provides a framework that reduces the computational complexity of the discrete logarithm problem. The paper describes how to decompose the initial DLP onto several DLPs of smaller dimensions. Decomposabilit... This paper provides a framework that reduces the computational complexity of the discrete logarithm problem. The paper describes how to decompose the initial DLP onto several DLPs of smaller dimensions. Decomposability of the DLP is an indicator of potential vulnerability of encrypted messages transmitted via open channels of the Internet or within corporate networks. Several numerical examples illustrate the frame- work and show its computational efficiency. 展开更多
关键词 Network VULNERABILITY System Security discrete logarithm INTEGER FACTORIZATION Multi-Level Decomposition Complexity Analysis
下载PDF
Improved Algorithm for Solving Discrete Logarithm Problem by Expanding Factor
5
作者 Bin Qi Jie Ma Kewei Lv 《China Communications》 SCIE CSCD 2020年第4期31-41,共11页
The discrete logarithm problem(DLP)is to find a solution n such that g^n=h in a finite cyclic group G=,where h∈G.The DLP is the security foundation of many cryptosystems,such as RSA.We propose a method to improve Pol... The discrete logarithm problem(DLP)is to find a solution n such that g^n=h in a finite cyclic group G=,where h∈G.The DLP is the security foundation of many cryptosystems,such as RSA.We propose a method to improve Pollard’s kangaroo algorithm,which is the classic algorithm for solving the DLP.In the proposed algorithm,the large integer multiplications are reduced by controlling whether to perform large integer multiplication.To control the process,the tools of expanding factor and jumping distance are introduced.The expanding factor is an indicator used to measure the probability of collision.Large integer multiplication is performed if the value of the expanding factor is greater than the given bound.The improved algorithm requires an average of(1.633+o(1))q(1/2)times of the large integer multiplications.In experiments,the average large integer multiplication times is approximately(1.5+o(1))q(1/2). 展开更多
关键词 discrete logarithm ALGORITHM pollard’s KANGAROO ALGORITHM JUMPING DISTANCE
下载PDF
基于椭圆曲线DLP问题的无证书部分盲签名机制 被引量:6
6
作者 邵国金 薛冰 陈明 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第1期112-117,共6页
现有无证书部分盲签名方案采用计算量较大的双线性对运算,难以应用于计算能力有限的智能卡设备。结合椭圆曲线密码体制的优点,提出一种基于椭圆曲线离散对数难题(DLP)的无证书部分盲签名算法。新算法采用椭圆曲线上的点乘运算代替双线... 现有无证书部分盲签名方案采用计算量较大的双线性对运算,难以应用于计算能力有限的智能卡设备。结合椭圆曲线密码体制的优点,提出一种基于椭圆曲线离散对数难题(DLP)的无证书部分盲签名算法。新算法采用椭圆曲线上的点乘运算代替双线性对运算,大大降低了签名和签名验证过程中的计算开销。还定义了无证书部分盲签名机制的安全模型,并在该模型下证明了新签名算法满足正确性、部分盲性和不可伪造性。对比分析表明,新签名机制的计算开销远远低于其它几种同类型的方案,可用于构建基于智能卡技术的移动电子现金方案。 展开更多
关键词 部分盲签名 无证书 椭圆曲线密码学 离散对数难题
下载PDF
基于RSA与DLP可证实的多秘密分享方案 被引量:1
7
作者 甘元驹 谢仕义 +1 位作者 沈玉利 周美娟 《小型微型计算机系统》 CSCD 北大核心 2006年第3期455-457,共3页
已有的多秘密分享方案不能有效解决秘密管理者和秘密成员的欺诈,以及子秘密恢复时计算量大等问题,在基于离散对数和RSA因式分解问题上提出了一种更加有效的解决方案.该方案提供了有效解决秘密管理者欺骗和成员欺骗的方法,与其它已有的... 已有的多秘密分享方案不能有效解决秘密管理者和秘密成员的欺诈,以及子秘密恢复时计算量大等问题,在基于离散对数和RSA因式分解问题上提出了一种更加有效的解决方案.该方案提供了有效解决秘密管理者欺骗和成员欺骗的方法,与其它已有的方案相比,此方案的优点在于计算量低和子秘密恢复时采用了并行算法. 展开更多
关键词 密码学 秘密分享 因式分解问题 离散对数 欺骗
下载PDF
结合双线性对和DLP的无证书两方认证协议 被引量:1
8
作者 王磊 张秀杰 +1 位作者 李永广 郑宝玉 《信号处理》 CSCD 北大核心 2017年第3期406-411,共6页
为解决无线通信网络中不同用户之间的通信安全问题,通常会采用身份认证协议来确保通信双方身份的合法性。该认证协议应能抵抗重放攻击、延时攻击等威胁,同时认证过程中的计算量应尽量小。本文针对SEAHA(secure and efficient handover a... 为解决无线通信网络中不同用户之间的通信安全问题,通常会采用身份认证协议来确保通信双方身份的合法性。该认证协议应能抵抗重放攻击、延时攻击等威胁,同时认证过程中的计算量应尽量小。本文针对SEAHA(secure and efficient handover authentication)认证方案存在的计算量大、不能抵抗伪装攻击的问题提出了一种基于双线性对和离散对数难题(DLP)的无证书两方认证协议。该协议中基站和节点共同生成节点密钥对来抵抗伪装攻击,利用离散对数难题生成会话密钥降低认证过程中的计算量。安全分析和性能分析结果表明,提出协议在保证安全性的前提下,有效降低了认证过程中的计算量。 展开更多
关键词 无线通信网络 两方认证 双线性对 离散对数难题
下载PDF
基于RSA和DLP数字签名方案的分析和改进 被引量:2
9
作者 汤鹏志 何涛 +1 位作者 李彪 徐雷 《宜春学院学报》 2012年第8期1-3,共3页
以李发根提出的签名方案为例子,通过攻击发现了它的安全性存在漏洞,并针对它的安全漏洞提出了一种改进的签名方案。该方案同样是基于RSA和DLP两大困难问题,同时修复了李的方案中存在的漏洞,并且步骤简单并且安全性可靠。通过4种方式的... 以李发根提出的签名方案为例子,通过攻击发现了它的安全性存在漏洞,并针对它的安全漏洞提出了一种改进的签名方案。该方案同样是基于RSA和DLP两大困难问题,同时修复了李的方案中存在的漏洞,并且步骤简单并且安全性可靠。通过4种方式的攻击对改进的方案进行安全性分析,证明了改进的方案在RSA和DLP问题不能同时求解的情况想是安全的。同时改进的方案计算步骤和复杂度上都优于Li的方案,信息通信量上低于Li的方案。 展开更多
关键词 因子分解 离散对数 签名
下载PDF
基于DLP的自认证代理签密方案 被引量:1
10
作者 俞惠芳 赵海兴 +1 位作者 王之仓 王小红 《计算机科学》 CSCD 北大核心 2010年第5期66-67,71,共3页
自认证密码体制可以实现无公钥证书和密钥托管,代理签密是将代理签名和签密相结合的一种方案。在已有研究的基础上,集成自认证密码体制和代理签密,提出了一种新的基于DLP的自认证代理签密方案,并在有限域上离散对数问题的难解性下,给出... 自认证密码体制可以实现无公钥证书和密钥托管,代理签密是将代理签名和签密相结合的一种方案。在已有研究的基础上,集成自认证密码体制和代理签密,提出了一种新的基于DLP的自认证代理签密方案,并在有限域上离散对数问题的难解性下,给出了其正确性和安全性证明。 展开更多
关键词 有限域上离散对数问题 代理签密 可公开验证 自认证密码体制
下载PDF
基于DLP的自认证盲签密方案 被引量:1
11
作者 俞惠芳 王彩芬 王之仓 《计算机工程与应用》 CSCD 北大核心 2010年第23期119-121,共3页
盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;... 盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;不需要对用户的公钥进行单独认证;具有计算效率高、通信成本低、安全性强和算法简单等优点,适合于在电子商务和电子政务中应用。 展开更多
关键词 自认证密码学 盲签密 离散对数问题 DIFFIE-HELLMAN问题
下载PDF
基于DLP的自认证多接收者签密方案 被引量:1
12
作者 王之仓 俞惠芳 乔小妮 《微电子学与计算机》 CSCD 北大核心 2010年第11期14-16,共3页
在已有研究的基础之上,实现了一种基于有限域上的离散对数问题(DLP)的自认证多接收者签密方案.方案避免了公钥系统中的证书存在问题和密钥托管问题,为具有多名合法接收者的签密问题提供了有效的解决途径,算法简单,安全性高,适合于在实... 在已有研究的基础之上,实现了一种基于有限域上的离散对数问题(DLP)的自认证多接收者签密方案.方案避免了公钥系统中的证书存在问题和密钥托管问题,为具有多名合法接收者的签密问题提供了有效的解决途径,算法简单,安全性高,适合于在实际中应用. 展开更多
关键词 自认证签密 多接收者签密 有限域上的离散对数问题 不可伪造性
下载PDF
基于ECDLP的SIP认证密钥协商协议 被引量:2
13
作者 曹阳 《计算机系统应用》 2016年第3期225-228,共4页
SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部... SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部分组成.安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等.与相关协议比较,本文所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好的满足应用需求. 展开更多
关键词 椭圆曲线离散对数问题 认证 密钥协商 SIP 单向陷门函数F()
下载PDF
基于多用户变色龙哈希的可修正联盟链方案设计
14
作者 康重 王卯宁 +1 位作者 马小雯 段美姣 《计算机科学》 CSCD 北大核心 2024年第S01期987-992,共6页
因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的... 因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙哈希函数的概念到多用户情形,引入群组公钥,完善了单一用户持有密钥导致的修改权限中心化问题。在此基础上,提出了一种面向联盟链的可修正区块链方案,采用请求修改-修改验证的两阶段模式完成修改功能。在通用模型和随机预言模型下,基于离散对数问题困难假设,分别证明了所提方案是抗碰撞的和多用户安全的。仿真实验和对比分析论证了所提方案的有效性和可用性。 展开更多
关键词 可修正区块链 变色龙哈希 联盟链 多用户 分叉引理 离散对数问题
下载PDF
远程用户基于ECDLP的快速认证密钥协商协议
15
作者 王磊 李中雷 +1 位作者 姚继明 郑宝玉 《信号处理》 CSCD 北大核心 2017年第9期1258-1264,共7页
针对无线通信中用户进行身份认证与密钥协商存在的安全性与计算量之间的制约关系问题,提出一种基于椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的用户快速认证密钥协商协议。该协议通过对用户注册与认证密... 针对无线通信中用户进行身份认证与密钥协商存在的安全性与计算量之间的制约关系问题,提出一种基于椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的用户快速认证密钥协商协议。该协议通过对用户注册与认证密钥协商阶段的安全性与计算量进行综合分析,基于ECDLP难题为用户在注册阶段分配唯一身份标识符,通过增加用户注册阶段服务器的计算量,有效降低认证密钥协商阶段的计算量,在保证通信机密性、认证性与完整性的条件下,提高用户进行认证密钥协商的效率。安全性分析与计算量对比的结果表明,与其他同类协议相比,本文所提出的协议能在满足安全需求的前提下,有效地降低认证密钥协商协议的总体计算量。 展开更多
关键词 椭圆曲线离散对数难题 认证密钥协商 安全分析 远程用户
下载PDF
Weil配对求解椭圆曲线离散对数的实施分析
16
作者 胡建军 《新疆大学学报(自然科学版中英文)》 CAS 2024年第3期329-335,343,共8页
Weil配对广泛应用于加密、解密、签名、密码交换和密码体制安全分析中.1993年,Menezes等利用Weil配对有效地将超奇异椭圆曲线的离散对数约减到有限域上的离散对数,基于Weil配对的椭圆曲线密码体制遭受严峻挑战,然而,基于Weil配对的椭圆... Weil配对广泛应用于加密、解密、签名、密码交换和密码体制安全分析中.1993年,Menezes等利用Weil配对有效地将超奇异椭圆曲线的离散对数约减到有限域上的离散对数,基于Weil配对的椭圆曲线密码体制遭受严峻挑战,然而,基于Weil配对的椭圆曲线密码体制的应用并未止步.为此,分析了适合Weil配对椭圆曲线的特征,指出适合Weil配对的椭圆曲线是具有二元循环群结构的曲线,一元群结构的超奇异椭圆曲线通过嵌入度的方式能够构造出二元群结构的超奇异椭圆曲线.同时,为了方便理解Weil配对的实施,列出了适合Weil配对安全的常见椭圆曲线.最后,聚焦了MOV攻击嵌入度为偶数的超奇异椭圆的实施过程,利用PARI软件验证了分析结论,指出了PARI和SageMath软件在设计上存在的缺陷. 展开更多
关键词 有限域 超奇异椭圆曲线 扭曲群 离散对数 WEIL配对
下载PDF
基于DLP的自认证广义指定验证者密签方案
17
作者 俞惠芳 赵海兴 +1 位作者 王之仓 杨林 《微电子学与计算机》 CSCD 北大核心 2010年第9期49-51,共3页
有机集成广义指定验证者签名和自认证签密的思想,提出了一个基于DLP的自认证广义指定验证者签密方案,方案的困难性基于有限域上的离散对数问题.所提方案不仅能够保护签密持有者的隐私,而且消除了证书存在问题和密钥托管问题.由于新方案... 有机集成广义指定验证者签名和自认证签密的思想,提出了一个基于DLP的自认证广义指定验证者签密方案,方案的困难性基于有限域上的离散对数问题.所提方案不仅能够保护签密持有者的隐私,而且消除了证书存在问题和密钥托管问题.由于新方案具有通信代价低、计算量少和安全性强等优点,在电子商务和电子政务活动中将具有重要应用. 展开更多
关键词 自认证签密 广义指定验证者签名 有限域上离散对数问题 强安全性
下载PDF
基于ECDLP的SIP认证密钥协商协议
18
作者 曹阳 《信息工程大学学报》 2016年第1期102-105,共4页
SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组... SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组成。安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等。与相关协议比较,文章所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好地满足应用需求。 展开更多
关键词 椭圆曲线离散对数问题 认证 密钥协商 SIP 单向陷门函数F()
下载PDF
A Proxy Blind Signature Scheme Based on DLP 被引量:2
19
作者 YU Baozheng XU Congwei 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期83-86,共4页
A proxy signature scheme allows an original signer to delegate his signing capability to a proxy signer who can sign on behalf of the original signer. A blind signature is the concept with a salient feature that the s... A proxy signature scheme allows an original signer to delegate his signing capability to a proxy signer who can sign on behalf of the original signer. A blind signature is the concept with a salient feature that the signer can not make a linkage between the blind signature and the identity of the requester. Proxy signature and blind signature are used widely in electronic commerce. With satisfying the security properties of both two signatures, a new proxy blind signature scheme based on discrete logarithm problem is proposed. 展开更多
关键词 discrete logarithm problem proxy signature blind signature electronic commerce
下载PDF
基于DLP的可选择链接可转换环签名方案 被引量:2
20
作者 曹素珍 孙晗 +1 位作者 戴文洁 王秀娅 《计算机工程》 CAS CSCD 北大核心 2019年第2期144-147,153,共5页
已有多数可链接可转换环签名方案不具备强匿名性。为此,提出一种基于离散对数问题的环签名方案。实际签名者通过随机选取秘密参数建立关联标签,以增强方案的匿名性。分析结果表明,该方案同时具备链接性、转换性和强匿名性,可抵抗转换性... 已有多数可链接可转换环签名方案不具备强匿名性。为此,提出一种基于离散对数问题的环签名方案。实际签名者通过随机选取秘密参数建立关联标签,以增强方案的匿名性。分析结果表明,该方案同时具备链接性、转换性和强匿名性,可抵抗转换性攻击,且在随机预言模型中具有安全性。 展开更多
关键词 环签名方案 离散对数问题 可选择链接性 可转换性 无条件匿名性
下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部