期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
Forking引理与一类基于身份签名体制的安全性证明(英文) 被引量:4
1
作者 顾纯祥 祝跃飞 潘晓豫 《软件学报》 EI CSCD 北大核心 2007年第4期1007-1014,共8页
在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安... 在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出的Forking引理在基于身份签名体制研究领域的扩展,有助于理解和简化一些现有的基于身份签名体制的安全性证明,如Cha-Cheon的体制、Hess的体制1及Cheon-Kim-Yoon的体制等. 展开更多
关键词 基于身份的签名 Forking引理 可证安全 存在性伪造
下载PDF
高效可证明安全的无证书签名方案 被引量:8
2
作者 汤永利 王菲菲 +1 位作者 闫玺玺 李子臣 《计算机工程》 CAS CSCD 北大核心 2016年第3期156-160,共5页
无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安... 无证书公钥密码体制解决了基于身份的密码体制的密钥托管问题,且无需使用公钥证书。为此,借鉴无证书密码体制的思想,基于椭圆曲线离散对数问题,提出一类无双线性对的无证书签名方案,包括8种子签名方案,并在随机预言机模型下对其进行安全性证明。结果表明,提出方案可抵抗2类超级攻击以及存在性伪造攻击,具有较高的安全性。其中的最优方案在签名阶段与验证阶段仅需1次和2次标量乘法运算,计算效率相比现有无证书签名方案有明显提高。 展开更多
关键词 无证书公钥密码体制 数字签名 椭圆曲线离散对数问题 存在性伪造攻击 可证明安全
下载PDF
一个基于强RSA数字签名方案的改进 被引量:6
3
作者 曹正军 刘木兰 《计算机学报》 EI CSCD 北大核心 2006年第9期1617-1621,共5页
该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原... 该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原方案的1/2.在强RSA假设下,文中分析了改进方案的安全性. 展开更多
关键词 强RSA假设 生成元 自适应选择消息攻击 存在型伪造
下载PDF
一类ELGamal数字签名方案的安全性分析 被引量:5
4
作者 夏峰 冯建平 张瑜 《科学技术与工程》 2010年第22期5417-5419,共3页
对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取。根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用。综述了基于ELGamal签名体制的可证明安全的一... 对一类原子原型的ELGamal签名变形方案进行有效的存在性伪造攻击,指出该类方案在实用中不可取。根据方案中是否应用杂凑函数将ELGamal签名体制分为两类,深入探讨了杂凑函数在签名中的作用。综述了基于ELGamal签名体制的可证明安全的一般方法,指出对基于ELGamal签名体制的实用签名方案的改进,应规定在带杂凑函数的三元组ELGamal签名方案中。 展开更多
关键词 ELGAMAL签名 存在性伪造 可证明安全
下载PDF
一类可证安全的基于身份代理签名体制 被引量:2
5
作者 顾纯祥 李景峰 祝跃飞 《计算机应用研究》 CSCD 北大核心 2005年第10期96-98,133,共4页
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利... 当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。 展开更多
关键词 基于身份签名体制 基于身份代理签名体制 可证安全 存在性伪造
下载PDF
基于离散对数问题的可截取签名方案 被引量:7
6
作者 曹素珍 王彩芬 《计算机工程》 CAS CSCD 2013年第4期132-136,共5页
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不... 在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。 展开更多
关键词 可截取签名 离散对数问题 无证书 随机预言模型 适应性选择消息攻击 存在性伪造
下载PDF
多用户环境中签名方案的安全性研究 被引量:2
7
作者 王平水 赵俊杰 《计算机技术与发展》 2009年第1期157-160,共4页
数字签名已经成为网络信息时代身份认证的重要手段之一。为了使数字签名技术得到更广泛应用,研究了数字签名方案在多用户环境中的安全性。众所周知,一个安全的数字签名方案即使在自适应选择明文攻击下存在性伪造在计算上也是不可行的,... 数字签名已经成为网络信息时代身份认证的重要手段之一。为了使数字签名技术得到更广泛应用,研究了数字签名方案在多用户环境中的安全性。众所周知,一个安全的数字签名方案即使在自适应选择明文攻击下存在性伪造在计算上也是不可行的,认为这在多用户环境中是不充分的,为此,将该安全性概念扩充到多用户环境,并通过实例证明了在单用户环境中安全的签名方案施加适当的限制后在多用户环境中同样也是安全的。 展开更多
关键词 数字签名 存在性伪造 密钥置换 随机oracle
下载PDF
辫群上代理签名体制的分析与设计 被引量:1
8
作者 隗云 张兴凯 +1 位作者 熊国华 穆灵 《计算机应用研究》 CSCD 北大核心 2011年第9期3522-3523,3534,共3页
为了研究抵抗量子分析的密码体制,对两种辫群上的代理签名体制进行分析,指出其不能抵抗已知签名的存在性伪造攻击;基于匹配共轭搜索问题的难解性构造了新的代理签名体制。分析表明该体制满足代理签名的各种安全需求,且计算效率高、签名... 为了研究抵抗量子分析的密码体制,对两种辫群上的代理签名体制进行分析,指出其不能抵抗已知签名的存在性伪造攻击;基于匹配共轭搜索问题的难解性构造了新的代理签名体制。分析表明该体制满足代理签名的各种安全需求,且计算效率高、签名长度短。 展开更多
关键词 代理签名 辫群 匹配共轭搜索问题 已知签名的存在性伪造
下载PDF
一般的基于身份签名体制与Forking引理 被引量:2
9
作者 周瑾 张亚娟 祝跃飞 《信息工程大学学报》 2007年第2期129-133,共5页
密码体制的安全性评估是密码体制设计中非常关键的环节,基于计算复杂度的可证安全理论是当前获取安全性证据的一个有效途径。文章首先将一般签名体制的概念直接扩展,得到一般的基于身份签名体制的概念,并证明了这类体制上的Forking引理... 密码体制的安全性评估是密码体制设计中非常关键的环节,基于计算复杂度的可证安全理论是当前获取安全性证据的一个有效途径。文章首先将一般签名体制的概念直接扩展,得到一般的基于身份签名体制的概念,并证明了这类体制上的Forking引理,由此提供了一种在随机谕示模型下,利用扩展的Forking引理证明一般的基于身份签名体制安全性的途径。以Hess体制为例,给出了该体制的安全性证明。 展开更多
关键词 基于身份的签名 Forking引理 可证安全 存在性伪造
下载PDF
一种新的椭圆曲线签名方案 被引量:2
10
作者 刘广 汪朝晖 《计算机工程与应用》 CSCD 北大核心 2005年第7期140-141,205,共3页
将椭圆曲线密码机制与ElGamal机制、ECDSA机制进行了对比,提出了一种新的签名机制。这种机制可以抵挡自主选择消息攻击,并且不用求逆,效率高。
关键词 椭圆曲线密码 自主选择消息攻击 存在性伪造 密钥生成 签名算法 验证算法
下载PDF
How to signcrypt a message to designated group 被引量:1
11
作者 MA Chun-bo LI Jian-hua AO Jun 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2007年第4期57-63,共7页
In an open network environment, the protection of group communication is a crucial problem. In this article, a novel broadcast group-oriented signcryption scheme is presented for group communication scenarios in distr... In an open network environment, the protection of group communication is a crucial problem. In this article, a novel broadcast group-oriented signcryption scheme is presented for group communication scenarios in distributed networks, Anyone in this scheme can signcrypt a message and distribute it to a designated group, and any member in the receiving group can unsigncrypt the ciphertext. The ciphertext and public key in the scheme are of constant size. In addition, this new scheme offers public verification of the ciphertext. This property is very important to the large-scale group communication since the gateway can filter the incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given to show that the scheme is secure against chosen ciphertext attack and existential forgery. 展开更多
关键词 BROADCAST SIGNCRYPTION designated group chosen ciphertext attack existential forgery random oracle model
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部