期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种基于q-SDH假设的选择关联环签名方案
1
作者 李伟 唐明伟 范明钰 《西华大学学报(自然科学版)》 CAS 2012年第5期1-5,共5页
设计了一种基于q-SDH假设的环签名方案并利用零知识证明技术对原始方案进行了扩展,使其满足可关联环签名的基本要求;对该方案的正确性、不可伪造性和匿名性分别进行了证明。跟其他方案相比,该方案所生成的签名长度较短,只需要在验证过... 设计了一种基于q-SDH假设的环签名方案并利用零知识证明技术对原始方案进行了扩展,使其满足可关联环签名的基本要求;对该方案的正确性、不可伪造性和匿名性分别进行了证明。跟其他方案相比,该方案所生成的签名长度较短,只需要在验证过程中执行少量线性对运算,而不需要执行双线性对运算,因此具有较高的效率。整个方案在随机预言机模型下是可证安全的。 展开更多
关键词 环签名 q—SDH假设 随机预言机模型
下载PDF
基于商密SM9的属性基在线/离线签名方案 被引量:2
2
作者 朱留富 李继国 +2 位作者 赖建昌 黄欣沂 张亦辰 《计算机研究与发展》 EI CSCD 北大核心 2023年第2期362-370,共9页
属性基签名(attribute-based signature,ABS)方案利用属性集标识用户.只有当属性集满足访问策略时用户才能产生有效签名.与传统数字签名方案相比,属性基签名方案不仅利用属性集隐藏用户的真实身份从而获得匿名性,而且通过制定访问策略... 属性基签名(attribute-based signature,ABS)方案利用属性集标识用户.只有当属性集满足访问策略时用户才能产生有效签名.与传统数字签名方案相比,属性基签名方案不仅利用属性集隐藏用户的真实身份从而获得匿名性,而且通过制定访问策略实现了细粒度访问控制.在基于椭圆曲线的属性基签名方案中通常需要使用大量的群指数运算或配对操作,这些操作计算代价高昂,导致签名过程计算开销较大.在线/离线签名技术可以在未知消息之前将高昂的操作通过离线预计算,从而降低了轻量级设备在线计算代价.SM9标识密码算法作为我国自主设计的商用密码,已由ISO/IEC标准化并被广泛使用.以商密SM9标识密码算法为基础,利用在线/离线签名技术,构造了一种基于商密SM9的属性基在线/离线签名(attribute-based online/offline signature,ABOOS)方案.不仅可以实现细粒度访问控制,同时也适用于轻量级设备.在随机谕言机模型下,方案的安全性可以规约到q-SDH(q-strong Diffie-Hellman)困难问题.理论分析和实验仿真表明提出的方案有效降低了签名阶段的计算代价,适用于物联网等应用环境. 展开更多
关键词 SM9 在线/离线签名 属性基签名 随机谕言机模型 q-sdh问题
下载PDF
一个高效的无证书盲签名方案 被引量:12
3
作者 黄茹芬 农强 +1 位作者 黄振杰 黄振杰,教授、博士 《计算机工程》 CAS CSCD 2013年第2期130-136,共7页
结合无证书签名和盲签名的特点,提出一个新的无证书盲签名方案,以简化传统公钥密码体制的密钥管理过程,解决基于身份的公钥密码体制存在的密钥托管问题。分析结果表明,该方案在随机预言机模型、q强Diffie-Hellman困难假设和逆计算Diffie... 结合无证书签名和盲签名的特点,提出一个新的无证书盲签名方案,以简化传统公钥密码体制的密钥管理过程,解决基于身份的公钥密码体制存在的密钥托管问题。分析结果表明,该方案在随机预言机模型、q强Diffie-Hellman困难假设和逆计算Diffie-Hellman困难假设下满足盲性、不可追踪性和不可伪造性,且签名的产生和验证过程仅需一个对运算,具有较高的效率。 展开更多
关键词 无证书签名 盲签名 inv-CDH问题 q-sdh问题 双线性映射 不可伪造性 盲性
下载PDF
云计算中基于动态虚拟化电子流密码的安全存储 被引量:13
4
作者 任晓莉 杨建卫 李乃乾 《计算机科学与探索》 CSCD 北大核心 2019年第8期1331-1340,共10页
为提高云计算模型中用户重要数据安全性和虚拟机磁盘完整性验证的计算效率,提出一种云计算中基于电子流密码的安全动态更新存储策略。首先,云服务提供商引入虚拟化的概念来维护虚拟化服务器、存储等,实现虚拟机的即时安全迁移。同时,引... 为提高云计算模型中用户重要数据安全性和虚拟机磁盘完整性验证的计算效率,提出一种云计算中基于电子流密码的安全动态更新存储策略。首先,云服务提供商引入虚拟化的概念来维护虚拟化服务器、存储等,实现虚拟机的即时安全迁移。同时,引入了一种基于安全电子流密码的模型,加密/解密使用ChaCha20方法,用于在云数据中心保持对用户敏感数据的适当安全性,实现虚拟机磁盘中数据的安全虚拟化和动态更新。其次,提出了一种新的Merkle哈希散列B+树的动态版本(DMBHT),该方法不需要随机Oracle签名方案,而采用q-SDH安全短签名,在DBHT的叶级上采用有效的码率作为伪删除码(Tornado-z码),可有效保持虚拟机磁盘之间的完整性和真实性。最后,仿真实验结果表明,所提算法可实现快速的更新和安全的修改,验证了所提算法的有效性。 展开更多
关键词 云计算 电子流密码 安全存储 q-sdh短签名
下载PDF
无证书签名改进方案的安全性证明 被引量:3
5
作者 张玉磊 王彩芬 +2 位作者 张永洁 韩亚宁 程文华 《计算机工程》 CAS CSCD 北大核心 2010年第12期170-172,共3页
分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-... 分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-SDH困难问题和扩展逆计算Diffie-Hellman困难问题。在随机预言机模型下,证明改进方案能够抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 无证书签名 公钥替换攻击 q-sdh问题 扩展逆计算Diffie—Hellman问题
下载PDF
一种新型的群签名方案 被引量:5
6
作者 钟军 何大可 《电子与信息学报》 EI CSCD 北大核心 2008年第5期1214-1217,共4页
该文在BB短签名方案的基础上演化出一个新的签名方案,并由此构建了一个新的群签名方案。新的群签名方案的安全性建立在随机预言机模型下,q-SDH假设和判定Diffie-Hellman假设之上的。该文提出的群签名方案的签名长度比BBS的短群签名方案... 该文在BB短签名方案的基础上演化出一个新的签名方案,并由此构建了一个新的群签名方案。新的群签名方案的安全性建立在随机预言机模型下,q-SDH假设和判定Diffie-Hellman假设之上的。该文提出的群签名方案的签名长度比BBS的短群签名方案的签名长度略长,但在为群成员发放资格证书以及成员私钥时,不需要可信任第三方的参与。 展开更多
关键词 群签名 BB短签名 q-sdh假设 双线性对 知识签名
下载PDF
有效的无证书签名方案 被引量:7
7
作者 洪东招 谢琪 《计算机应用》 CSCD 北大核心 2010年第7期1809-1811,共3页
为解决基于身份的密码体制的密钥托管问题以及传统公钥密码体制的公钥认证问题,通过修改Barreto等人提出的高效的基于身份的签名方案中的私钥和公钥的产生算法,提出了一个无证书签名方案。该方案在随机预言模型下是可证明安全的,而且也... 为解决基于身份的密码体制的密钥托管问题以及传统公钥密码体制的公钥认证问题,通过修改Barreto等人提出的高效的基于身份的签名方案中的私钥和公钥的产生算法,提出了一个无证书签名方案。该方案在随机预言模型下是可证明安全的,而且也是高效的方案,只需要一个对运算。 展开更多
关键词 无证书签名 双线性对 q-sdh问题 Inv-CDH问题 随机预言机
下载PDF
一种带有动态群管理员的群签名方案 被引量:1
8
作者 吴勇 孙星明 +1 位作者 罗纲 李雯 《计算机应用研究》 CSCD 北大核心 2008年第2期379-381,共3页
提出了一种带有动态数量群管理员的群签名方案,解决了在开放网络环境某些应用中,群管理员不能完全信任的问题。该方案签名长度比较短,并满足群签名的安全要求和形式化定义,且符合子群签名的定义,具有良好的应用前景。
关键词 群签名 双线性映射 q-sdh假设 形式化定义
下载PDF
一种无证书签名方案的安全性分析及改进 被引量:1
9
作者 潘帅 高德智 翟正元 《计算机工程》 CAS CSCD 2013年第5期156-159,164,共5页
分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和... 分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和恶意PKG攻击,并基于q-SDH问题和扩展逆计算Diffie-Hellman问题是困难的假设,在随机预言模型中证明该方案的安全性。 展开更多
关键词 无证书签名 双线性对 q-sdh问题 公钥替换攻击 扩展逆计算Diffie—Hellman问题 恶意私钥产生器攻击
下载PDF
基于强Diffie-Hellman假设的多级代理签名方案 被引量:1
10
作者 魏春艳 张建中 《计算机工程与应用》 CSCD 北大核心 2008年第29期105-107,共3页
以Boneh和Boyen提出的强Diffie-Hellman(q-SDH)假设为基础,结合Wei和Yuen的短签名方案,提出了一种新的多级代理签名方案。该方案具有不可否认性、不可伪造性、不可抵赖性以及多级代理需具备的其它性质,实现了签名权在允许范围内的逐级... 以Boneh和Boyen提出的强Diffie-Hellman(q-SDH)假设为基础,结合Wei和Yuen的短签名方案,提出了一种新的多级代理签名方案。该方案具有不可否认性、不可伪造性、不可抵赖性以及多级代理需具备的其它性质,实现了签名权在允许范围内的逐级代理。 展开更多
关键词 代理签名 多级代理签名 q-sdh假设 双线性对
下载PDF
基于身份的改进门限代理重签名方案 被引量:1
11
作者 朱月珍 《计算机工程》 CAS CSCD 北大核心 2011年第7期125-126,129,共3页
在基于身份的代理重签名方案的基础上,提出一种无随机预言机的基于身份的双向门限代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案是健壮的,能抵抗适应性选择身份和消息攻击。系统公开参数少于标准模型下其他基于身份... 在基于身份的代理重签名方案的基础上,提出一种无随机预言机的基于身份的双向门限代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案是健壮的,能抵抗适应性选择身份和消息攻击。系统公开参数少于标准模型下其他基于身份的门限代理重签名方案,且方案的安全性紧归约到q-SDH问题的安全性。 展开更多
关键词 门限代理重签名 基于身份 可证安全 标准模型 q-sdh问题
下载PDF
基于双线性对的在线/离线签名
12
作者 高崇志 曹嘉莉 《广东工业大学学报》 CAS 2007年第4期63-66,共4页
针对在线/离线签名用于待签署的信息一旦被确定,就必须用极少的时间生成签名的情况,构造了两种基于双线性对的在线/离线签名方案.在标准模型下,新方案被证明是安全的.并且,在不提高总体计算量的前提下,新方案的在线阶段计算量是文献改... 针对在线/离线签名用于待签署的信息一旦被确定,就必须用极少的时间生成签名的情况,构造了两种基于双线性对的在线/离线签名方案.在标准模型下,新方案被证明是安全的.并且,在不提高总体计算量的前提下,新方案的在线阶段计算量是文献改进前方案计算量的1/4. 展开更多
关键词 数字签名 在线/离线签名 双线性对 q-sdh假设 LRSW假设
下载PDF
高效无证书签名方案的安全性分析和改进 被引量:10
13
作者 梁红梅 黄振杰 《计算机应用》 CSCD 北大核心 2010年第3期685-687,698,共4页
最近,张玉磊等人提出一个基于双线性对的高效无证书签名方案,通过对其提出的方案进行安全性分析,指出他们的方案对替换公钥攻击是不安全的。对张玉磊等人的方案进行了改进,在q-强Diffie-Hellman困难性假设和离散对数困难假设下,在随机... 最近,张玉磊等人提出一个基于双线性对的高效无证书签名方案,通过对其提出的方案进行安全性分析,指出他们的方案对替换公钥攻击是不安全的。对张玉磊等人的方案进行了改进,在q-强Diffie-Hellman困难性假设和离散对数困难假设下,在随机预言机模型中证明改进后的方案,是存在性不可伪造的。 展开更多
关键词 双线性对 无证书签名 q-强Diffie-Hellman问题 离散对数问题
下载PDF
基于双线性映射直接匿名认证方案的改进 被引量:6
14
作者 胡如会 张起荣 贺道德 《科学技术与工程》 北大核心 2018年第3期264-267,共4页
针对目前可信计算中直接匿名认证(DAA)方案存在协议交互流程繁琐、计算量大的问题,提出了一种直接匿名认证方案IMP-DAA。以椭圆曲线上的双线性映射为理论依据,以q-SDH困难假设为安全基础,简化了协议交互流程;在保证可信计算平台安全的... 针对目前可信计算中直接匿名认证(DAA)方案存在协议交互流程繁琐、计算量大的问题,提出了一种直接匿名认证方案IMP-DAA。以椭圆曲线上的双线性映射为理论依据,以q-SDH困难假设为安全基础,简化了协议交互流程;在保证可信计算平台安全的前提下,降低了各参与方的计算量;并从安全性和有效性两个方面进行了分析。 展开更多
关键词 可信计算 双线性映射 q-sdh假设 直接匿名认证
下载PDF
标准模型下基于(q/2^n)-SDH难题的数字签名算法 被引量:2
15
作者 康立 《吉林大学学报(信息科学版)》 CAS 2011年第3期207-212,共6页
为解决标准模型下可证明安全的数字签名方案安全性归约为q-SDH难题的不足,给出一个改进算法:在增加少量签名长度的条件下大大缩小q-SDH难题中的q参数;算法能灵活选择q-SDH难题中的q参数而不降低算法的安全性,当q-SDH难题变为(q/2n)-SDH... 为解决标准模型下可证明安全的数字签名方案安全性归约为q-SDH难题的不足,给出一个改进算法:在增加少量签名长度的条件下大大缩小q-SDH难题中的q参数;算法能灵活选择q-SDH难题中的q参数而不降低算法的安全性,当q-SDH难题变为(q/2n)-SDH难题后,新签名算法的安全性将得到提高并且能在非随机预言机模型下得到安全证明。 展开更多
关键词 数字签名 强不可伪造安全 强Diffie-Hellman难题
下载PDF
电力调度电话专网Q信令系统研究 被引量:5
16
作者 邱平 束洪春 《电力系统通信》 2005年第12期36-39,共4页
文章对支持ISDN BR I、PR I接口,基于ITU-U Q.921、Q.931建议的Q信令系统进行了介绍,对当前国际上流行的专用通信网络Q.SIG(PSS1)信令系统的结构、功能及互联作了相应的论述。文章指出了Q.SIG(PSS1)信令是专为企业网络设计的信令系统。... 文章对支持ISDN BR I、PR I接口,基于ITU-U Q.921、Q.931建议的Q信令系统进行了介绍,对当前国际上流行的专用通信网络Q.SIG(PSS1)信令系统的结构、功能及互联作了相应的论述。文章指出了Q.SIG(PSS1)信令是专为企业网络设计的信令系统。它在全球范围内实现了标准化,在容量不大、网络功能要求又很高的电力调度电话专用通信网中,Q信令系统是当前最为适用的信令系统。 展开更多
关键词 调度电话 通信网 SDH 传输系统 ISDN PRI接口 Q信令系统
下载PDF
Adaptively secure hierarchical identity-based signature in the standard model 被引量:2
17
作者 ZHANG Le-you HU Yu-pu WU Qing 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第6期95-100,共6页
Hierarchical identity-based signature (HIBS) has wide applications in the large network. However,the existing works cannot solve the trade-off between the security and efficiency. The main challenge at present is to... Hierarchical identity-based signature (HIBS) has wide applications in the large network. However,the existing works cannot solve the trade-off between the security and efficiency. The main challenge at present is to construct a high efficient and strong secure HIBS with a low computation cost. In this paper,a new construction of HIBS scheme is proposed. The new scheme achieves the adaptive security which is a strong security in the identity-based cryptography. But our scheme has short public parameters and the private keys size shrinks as the hierarchy depth increases. The signature size is a constant and the cost of verification only requires four bilinear pairings,which are independent of hierarchy depth. Furthermore,under the q-strong computational diffie-Hellman problem (q-SDH) assumption,the scheme is provably secure against existential forgery for adaptive chosen message and identity attack in the standard model. 展开更多
关键词 Hierarchical identity-based signature adaptive security standard model q-sdh problem provably secure
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部