期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
CHEMISTRY OF 1,2,4—TRIAZINES XIX THE ANOMALOUS SUBSTITUTED BENZENE SULFONATION AND PROPERTIES OF NUCLEOPHILIC ATTACK ON 6-CARBON OF 3-METHYLTHIO-5-HYDROXY-1,2,4-TRIAZINE
1
作者 Mei HAN Xu Ling SHI Zhen Jun YANG Meng Shen CAI Tie Ming CHENG School of Pharmaceutical Sciences,Beijing Medical University,Beijing 100083 《Chinese Chemical Letters》 SCIE CAS CSCD 1993年第9期771-774,共4页
3-Methylthio-5-hydroxy-1,2,4-triazine(1c)reacted with substituted benzenesulfonyl chloride to give 3-methylthio-5-oxy-1,2,4-triazin-6-yl pyridinium betaine(4)in anhydrous pyridine.But when NaOH/H_2O/CH_3COCH_3 or NaOH... 3-Methylthio-5-hydroxy-1,2,4-triazine(1c)reacted with substituted benzenesulfonyl chloride to give 3-methylthio-5-oxy-1,2,4-triazin-6-yl pyridinium betaine(4)in anhydrous pyridine.But when NaOH/H_2O/CH_3COCH_3 or NaOH/CH_3OH were used as reactant and solvent,3-methylthio-4-substituted benzenesulfonyl-5-oxo-6-hydroxy-1,4,5,6-tetrahydro-1,2,4-triazine(6)or 1-tosyl-3-methylthio-5-oxo-6-methyloxy-1,4,5,6-tetrahydro-1,2,4-triazine(7)was obtained respectively.The above reactions show anomalous properties of nucleophilic attack on 6-carbon in 1,2,4-triazine ring. 展开更多
关键词 NaOH CHEMISTRY OF 1 2 4 TRIAZINES XIX THE ANOMALOUS substituteD BENZENE SULFONATION AND PROPERTIES OF NUCLEOPHILIC attack ON 6-CARBON OF 3-METHYLTHIO-5-HYDROXY-1 2 4-TRIAZINE
下载PDF
Key substitution attacks on some verifiably encrypted signature schemes
2
作者 夏琦 Xu Chunxiang Yu Yong 《High Technology Letters》 EI CAS 2011年第2期191-195,共5页
As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and mos... As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and most of them were proven secure under certain complexity assumptions. In this paper, however, we find that although some schemes are secure in a single-user setting, they are not secure in a multi-user setting any more. We show that Zhang, et al. ' s scheme, Gorantla, et al. ' s scheme and Ming, et al. ' s scheme are vulnerable to key substitution attacks, where an adversary can generate new keys satisfying legitimate verifiably encrypted signatures created by the legitimate users. We also show that this kind of attacks can breach the fairness when they are used in fair exchange in a multi-user setting. 展开更多
关键词 CRYPTOGRAPHY fair exchange verifiably encrypted signature key substitution attack
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
3
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
下载PDF
完备的IBE密码学逆向防火墙构造方法
4
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
下载PDF
Timing Attack Analysis on AA<sub>β</sub>Cryptosystem
5
作者 A. H. A. Ghafar M. R. K. Ariffin 《Journal of Computer and Communications》 2014年第4期1-9,共9页
Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analys... Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analysis of a theoretical timing attack on the AAβ algorithm. The attack discussed in this paper gives avenues for secure implementation of AAβ against timing attacks. The simulation of the attack is important to provide invulnerability features for the algorithm in order to be implemented and embedded on applications. At the end of the attack, a method to overcome it will be introduced and it is called AAβ blinding. 展开更多
关键词 TIMING attack Side-Channel attack public-key CRYPTOSYSTEM AAβ Public Key CRYPTOSYSTEM
下载PDF
抵抗恶意服务器的口令增强加密方案
6
作者 赵一 刘行 +3 位作者 LIANG Kaitai 明洋 赵祥模 杨波 《软件学报》 EI CSCD 北大核心 2023年第5期2482-2493,共12页
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法... 口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望. 展开更多
关键词 口令增强加密 算法替换攻击 不可检测性 抵抗恶意服务器
下载PDF
一种抗替换攻击的SM2签名算法
7
作者 严都力 薛李波 +2 位作者 杨龑栋 刘翼 延照耀 《延安大学学报(自然科学版)》 2023年第4期104-111,共8页
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最... 首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。 展开更多
关键词 SM2签名算法 替换攻击 一般群模型
下载PDF
基于替代模型的批量零阶梯度符号算法
8
作者 李炎达 范纯龙 +1 位作者 滕一平 于铠博 《计算机科学》 CSCD 北大核心 2023年第S02期851-856,共6页
在面向神经网络的对抗攻击领域中,针对黑盒模型进行的通用攻击,如何生成导致多数样本输出错误的通用扰动是亟待解决的问题。然而,现有黑盒通用扰动生成算法的攻击效果不佳,且生成的扰动易被肉眼察觉。针对该问题,以典型卷积神经网络为... 在面向神经网络的对抗攻击领域中,针对黑盒模型进行的通用攻击,如何生成导致多数样本输出错误的通用扰动是亟待解决的问题。然而,现有黑盒通用扰动生成算法的攻击效果不佳,且生成的扰动易被肉眼察觉。针对该问题,以典型卷积神经网络为研究对象,提出基于替代模型的批量零阶梯度符号算法。该算法通过对替代模型集合进行白盒攻击来初始化通用扰动,并在黑盒条件下查询目标模型,实现对通用扰动的稳定高效更新。在CIFAR-10和SVHN两个数据集上的实验结果表明,与基线算法对比,该算法攻击能力显著提升,其生成通用扰动的性能提高了近3倍。 展开更多
关键词 卷积神经网络 通用扰动 对抗攻击 黑盒攻击 替代模型
下载PDF
可证明安全的可信网络连接协议模型 被引量:19
9
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
下载PDF
几种无证书数字签名方案的安全性分析及改进 被引量:17
10
作者 王化群 徐名海 郭显久 《通信学报》 EI CSCD 北大核心 2008年第5期88-92,共5页
通过对Liu-Au-Susilo(2007)、Goranlta-Saxena(2005)、Cao-Paterson-Kou(2006)、Yap-Heng-Goi(2006)和Je Hong Park(2006)提出的无证书数字签名方案进行分析,指出了这几个方案中所存在的公钥替换攻击,并给出了攻击方法。列举出这些方案... 通过对Liu-Au-Susilo(2007)、Goranlta-Saxena(2005)、Cao-Paterson-Kou(2006)、Yap-Heng-Goi(2006)和Je Hong Park(2006)提出的无证书数字签名方案进行分析,指出了这几个方案中所存在的公钥替换攻击,并给出了攻击方法。列举出这些方案安全性分析中所存在的缺陷,为避免这些缺陷,利用了Castro-Dahab(2007)的无证书数字签名方案的一般模式和分叉引理对原方案进行改进,改进后的方案是可证安全的。 展开更多
关键词 无证书数字签名 公钥替换攻击 双线性对
下载PDF
对一种门限代理签名方案的密码分析及改进 被引量:4
11
作者 王天银 蔡晓秋 张建中 《计算机应用》 CSCD 北大核心 2006年第7期1631-1633,共3页
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案... 对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。 展开更多
关键词 双线性对 门限代理签名 伪造攻击 公钥替换攻击
下载PDF
对像素置乱和比特替换混沌图像算法的破解 被引量:10
12
作者 朱淑芹 王文宏 李俊青 《计算机应用》 CSCD 北大核心 2017年第A02期44-47,共4页
最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行... 最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行异或运算,即为最终的密文图像。对该加密算法进行了安全性分析,发现整个加密算法的等效密钥就是三个混沌序列,而这三个混沌序列的生成与明文图像或其对应的密文图像没有任何关系的安全漏洞。通过一幅特殊的密文图像与待解密的密文图像的异或运算恢复出了置乱后的明文图像序列,使得比特替换不起作用;最后通过多幅选择明文图像攻击破解了置乱序列,恢复出了明文图像,理论分析和实验结果都验证了该选择明文攻击策略的可行性。 展开更多
关键词 混沌图像加密 密码分析 异或运算 选择明文攻击 比特替换
下载PDF
基于Hash函数和多混沌系统的图像加密算法 被引量:9
13
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2010年第1期141-144,共4页
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代... 为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能。 展开更多
关键词 哈希函数 多表代替 多混沌 相关性 差分攻击
下载PDF
新的不可否认门限代理签名方案 被引量:3
14
作者 胡江红 张建中 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期77-80,86,共5页
对文献的门限代理签名方案进行了密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击.提出了一个新的安全高效的不可否认门限代理签名方案,新方案克服了原方案的缺点,不仅能够抵抗内部攻击、公钥替换攻击和合谋攻击,而且满足安全门限... 对文献的门限代理签名方案进行了密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击.提出了一个新的安全高效的不可否认门限代理签名方案,新方案克服了原方案的缺点,不仅能够抵抗内部攻击、公钥替换攻击和合谋攻击,而且满足安全门限代理签名方案的安全要求,可以在公开信道中进行. 展开更多
关键词 门限代理签名 内部攻击 公钥替换攻击 合谋攻击
下载PDF
基于Bloom Filter的加密数据库字段认证方案 被引量:2
15
作者 任洪庆 卢建朱 许娇阳 《计算机工程与设计》 CSCD 北大核心 2011年第3期818-821,共4页
为保证数据库中敏感数据的机密性与完整性,提出了一种新的基于Bloom Filter的加密数据库字段认证方案。该方案利用Bloom Filter的优良特性,为每一条记录生成一个认证向量和辅助更新向量,从而在保证敏感数据机密性和完整性的前提下,极大... 为保证数据库中敏感数据的机密性与完整性,提出了一种新的基于Bloom Filter的加密数据库字段认证方案。该方案利用Bloom Filter的优良特性,为每一条记录生成一个认证向量和辅助更新向量,从而在保证敏感数据机密性和完整性的前提下,极大地降低了密文数据库的存储空间,并进一步提高了在密文数据库中查询和字段更新的效率。给出了在使用本方案形成的加密数据库上进行查询的方法,通过与已有方案的对比,进一步验证了该方案的可行性和高效性。 展开更多
关键词 加密数据库 字段认证 对称加密 完整性 替换攻击
下载PDF
不同取代率再生骨料混凝土硫酸根离子扩散试验 被引量:2
16
作者 张凯 陈亮亮 +2 位作者 侍克斌 宫经伟 吴福飞 《科学技术与工程》 北大核心 2016年第31期275-280,共6页
再生骨料混凝土能很好的解决城市建筑垃圾过多、天然骨料资源不足的问题。耐久性对于再生骨料混凝土在实际工程中的应用十分重要,混凝土常常会受到硫酸盐侵蚀而影响其耐久性。通过把0%、30%、50%、70%、100%取代率的再生骨料混凝土放入5... 再生骨料混凝土能很好的解决城市建筑垃圾过多、天然骨料资源不足的问题。耐久性对于再生骨料混凝土在实际工程中的应用十分重要,混凝土常常会受到硫酸盐侵蚀而影响其耐久性。通过把0%、30%、50%、70%、100%取代率的再生骨料混凝土放入5%的硫酸钠溶液中,分别侵蚀2、4、6、8、10、12个月,每个侵蚀周期都对样品进行分层取样,采用EDTA络合滴定法检测硫酸根离子含量,从而得出侵蚀12个月后的不同取代率再生骨料混凝土硫酸根离子分布:0%取代率再生骨料混凝土硫酸根离子含量由初始值0.43%增加到2.24%,侵蚀深度为21 mm;30%取代率再生骨料混凝土硫酸根离子含量由初始值0.54%增加到2.66%,侵蚀深度为21 mm;50%取代率再生骨料混凝土硫酸根离子含量由初始值0.61%增加到3.40%,侵蚀深度为24 mm;70%取代率再生骨料混凝土硫酸根离子含量由初始值0.70%增加到3.98%,侵蚀深度为27 mm;100%取代率再生骨料混凝土硫酸根离子含量由初始值0.85%增加到5.02%,侵蚀深度为30 mm;若以0%取代率再生骨料混凝土硫酸根离子含量和侵蚀深度为基准,30%、50%、70%、100%取代率的再生骨料混凝土硫酸根离子含量同比分别增长17.13%、54.14%、81.22%、130.39%;30%、50%、70%、100%取代率的再生骨料混凝土侵蚀深度同比分别增长0%、14.29%、28.57%、42.86%。并结合试验结果,详细分析了不同取代率对于再生骨料混凝土硫酸根离子扩散影响的机理,为再生骨料混凝土在实际工程中的应用提供了借鉴。 展开更多
关键词 取代率 再生骨料混凝土 硫酸盐侵蚀 硫酸根离子分布
下载PDF
一类无证书签名方案的密码学分析与启示 被引量:2
17
作者 张玉磊 王彩芬 +2 位作者 张永洁 程文华 韩亚宁 《计算机应用》 CSCD 北大核心 2009年第11期2957-2959,共3页
无证书签名方案简化了传统公钥基础设施(PKI)对公钥证书的需求,必须考虑公钥替换攻击。通过对明-王方案、Li-Cheng-Sun方案、曹-Paterson-寇方案的分析,指出三个方案使用公钥对代替用户单一公钥的方法不能抵抗公钥替换攻击。采用"... 无证书签名方案简化了传统公钥基础设施(PKI)对公钥证书的需求,必须考虑公钥替换攻击。通过对明-王方案、Li-Cheng-Sun方案、曹-Paterson-寇方案的分析,指出三个方案使用公钥对代替用户单一公钥的方法不能抵抗公钥替换攻击。采用"绑定"技术对该类方案进行改进,改进后的方案满足Rafael-Ricardo关于无证书的一般模式,可以抵抗公钥替换攻击。最后指出设计无证书签名方案时,不能直接套用基于身份的签名方案,必须注意无证书签名方案的环境要求。 展开更多
关键词 密钥生成中心 公钥基础设施 公钥替换攻击 双线性对
下载PDF
具有仲裁的认证码的组合特征 被引量:1
18
作者 马文平 王新梅 《通信学报》 EI CSCD 北大核心 2000年第7期9-13,共5页
本文借助Cartesian认证码的组合特征 ,讨论了具有分裂结构的Cartesian认证码的特征 ,给出具有仲裁的认证码新的一系列组合特征 ,完全刻划了等概完备A2
关键词 模仿攻击 替换攻击 认证码 组合特征
下载PDF
辛几何上的Cartesian认证码的构造 被引量:3
19
作者 任芳国 李尊贤 《陕西师大学报(自然科学版)》 CSCD 北大核心 2000年第2期1-6,共6页
利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提... 利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了构造Cartesian认证码的技巧 .推广了万哲先先生得到的结果 ,使他的结果成为在一种特殊情况下的结论 . 展开更多
关键词 CARTESIAN认证码 模仿攻击 替换攻击 辛几何
下载PDF
对一个门限签名方案的进一步分析与改进 被引量:2
20
作者 张建中 周莹莹 《计算机工程与应用》 CSCD 2012年第19期106-108,113,共4页
通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处... 通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处。实验结果证明,改进后的方案是安全且高效的。 展开更多
关键词 数字签名 门限签名 无可信中心 外部攻击 公钥替换攻击
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部