期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
指定验证方的门限验证匿名代理签名方案 被引量:3
1
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
下载PDF
基于椭圆曲线的匿名代理签名方案 被引量:2
2
作者 汪翔 陈凯 鲍皖苏 《计算机工程》 CAS CSCD 北大核心 2008年第17期155-157,共3页
Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,... Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,安全性高,实现速度快,具有较好的实际应用前景。 展开更多
关键词 椭圆曲线 匿名代理签名 强不可伪造性
下载PDF
一种匿名代理签名方案的标记 被引量:1
3
作者 李宗寿 李方军 鲁荣波 《吉首大学学报(自然科学版)》 CAS 2006年第6期31-33,共3页
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理... Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 展开更多
关键词 签名代理 匿名代理签名 匿名性撤销 不可滥用性 不可否认性
下载PDF
基于NTRUSign的匿名代理签名方案
4
作者 汪翔 鲍皖苏 陈凯 《计算机工程与应用》 CSCD 北大核心 2010年第25期112-114,共3页
提出一个基于NTRUSign的匿名代理签名方案,并对该方案进行了详细的安全性分析。结果表明该方案满足一个匿名代理签名方案应具有的性质,且实现速度快、占用资源少以及产生密钥容易,具有更高的实用性和安全性。
关键词 NTRUSIGN 匿名代理签名 NTRU格
下载PDF
不可连接的前向安全可撤销匿名代理签名体制
5
作者 段明秀 鲁荣波 李建锋 《电子技术应用》 北大核心 2011年第1期135-137,共3页
将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但... 将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但无法揭示代理签名人的身份,出现争议时原始签名人可以揭示代理签名人的真实身份,而这个过程不需要可信中心参与。 展开更多
关键词 代理签名 可撤销匿名 匿名代理签名 前向安全 不可连接性
下载PDF
离线可追踪的匿名代理签名方案
6
作者 王勇兵 邵晓丽 张建中 《西华大学学报(自然科学版)》 CAS 2006年第4期16-17,共2页
综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的... 综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的身份。该方案不需要可信第三方,签名的生成和验证都可以离线完成。 展开更多
关键词 代理签名 匿名代理签名 离线可跟踪性
下载PDF
基于匿名代理签名的LTE-R车-地无线通信安全认证方案 被引量:5
7
作者 王宇 张文芳 +3 位作者 王小敏 蔺伟 高尚勇 吴文丰 《铁道学报》 EI CAS CSCD 北大核心 2020年第3期76-84,共9页
针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签... 针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签名机制,实现了IMSI的机密性保护和MME的预认证功能,可抵抗中间人攻击、重放攻击和拒绝服务攻击。此外,本方案实现了认证信息的本地生成,有效提高了高速移动环境下频繁重认证的计算和通信效率,避免了认证向量耗尽而重启初始认证协议的问题。性能分析表明,本方案能够满足LTE-R系统车地认证对安全性和实时性的实际需求。 展开更多
关键词 LTE-R EPS-AKA 认证 匿名代理签名 IMSI保护
下载PDF
基于环Z_n上的圆锥曲线的匿名代理签名方案
8
作者 贾娜 李子臣 《微计算机信息》 2010年第18期78-79,共2页
本文提出了一个基于环Zn上的圆锥曲线的匿名代理签名方案,并对该方案做了分析。该方案的安全性是基于大整数的因数分解困难性和有限群上计算离散对数问题的困难性,由于阶的运算以及点的运算在上Cn(a,b)比较容易,且通过引进标准二进制计... 本文提出了一个基于环Zn上的圆锥曲线的匿名代理签名方案,并对该方案做了分析。该方案的安全性是基于大整数的因数分解困难性和有限群上计算离散对数问题的困难性,由于阶的运算以及点的运算在上Cn(a,b)比较容易,且通过引进标准二进制计算群元素的整数倍的算法,使该方案具有运算速度快,易于实现等优点。 展开更多
关键词 环Zn上的圆锥曲线 匿名代理签名方案 标准二进制表示
下载PDF
匿名代理签名技术及其应用研究
9
作者 本刊编辑部 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2008年第2期F0003-F0003,共1页
关键词 匿名代理签名 技术 应用 公钥密码体制 门限代理签名 RSA密码体制 数字签名 离散对数问题
下载PDF
一种安全的匿名代理数字签名方案
10
作者 廖小平 邓小亚 成淑萍 《电子设计工程》 2015年第2期32-34,共3页
提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安... 提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安全的。 展开更多
关键词 数字签名 代理签名 匿名代理签名 不可伪造性
下载PDF
匿名代理签名方案的研究与改进 被引量:8
11
作者 柳菊霞 吴良杰 +1 位作者 苏靖枫 付蓉 《信息安全与通信保密》 2006年第3期75-77,共3页
对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案。改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点。
关键词 代理签名 匿名代理签名 可跟踪性
原文传递
椭圆曲线代理签名和匿名代理签名方案
12
作者 曹欣 魏仕民 《吉林师范大学学报(自然科学版)》 2013年第3期75-77,共3页
提出了一种改进的基于椭圆曲线的代理签名方案和匿名代理签名方案,方案以椭圆曲线离散对数问题的计算困难性为基础,在算法的设计上避免了求逆运算,具有安全性高,易实现的特点.
关键词 数字签名 代理签名 匿名代理签名 椭圆曲线离散对数
下载PDF
一种不需要可信第三方的匿名代理签名方案
13
作者 殷悦佳 张永平 陈章祥 《计算机与信息技术》 2007年第8期80-82,共3页
基于K.Shum方案,提出了一种不需要可信第三方的代理签名人身份保密的代理签名方案,并且新方案满足代理人可控制的性质,较原方案更加合理高效。分析表明,新方案满足匿名代理签名需要的安全性质。
关键词 代理签名 匿名代理签名 可控制性
原文传递
对一种新型代理签名方案的分析与改进 被引量:6
14
作者 鲁荣波 何大可 +1 位作者 王常吉 缪祥华 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2529-2532,共4页
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。 展开更多
关键词 代理签名 匿名代理签名 孤悬因子 强不可伪造性
下载PDF
一种新型代理签名方案的密码分析及改进
15
作者 王天银 蔡晓秋 张建中 《计算机工程》 CAS CSCD 北大核心 2007年第12期178-179,共2页
对最近提出的一种新型代理数字签名方案——匿名代理数字签名方案进行了密码分析,发现该方案存在安全漏洞:原始签名者可以伪造其指定的代理签名者的有效代理数字签名,还可以诬陷其他任何人为其指定的代理签名者。对该方案进行了改进,安... 对最近提出的一种新型代理数字签名方案——匿名代理数字签名方案进行了密码分析,发现该方案存在安全漏洞:原始签名者可以伪造其指定的代理签名者的有效代理数字签名,还可以诬陷其他任何人为其指定的代理签名者。对该方案进行了改进,安全性分析表明,改进后的方案可以抵抗原始签名者的伪造攻击,并且保留了原方案的一些优点。 展开更多
关键词 匿名代理签名 可识别性 可跟踪性 伪造攻击
下载PDF
几类特殊代理签名的现状与分析
16
作者 张锋 姚力文 +1 位作者 段隆振 佟风 《计算机与现代化》 2007年第10期33-38,共6页
首先引入了代理签名的定义、性质和分类,然后评述了匿名代理签名、代理盲签名和基于椭圆曲线代理签名的研究现状,并分别给出相应的典型代理签名方案及其所受到的攻击,最后总结出目前代理签名方案中存在的问题并做出展望。
关键词 代理签名 代理签名 匿名代理签名 椭圆曲线代理签名 不可伪造性
下载PDF
编码理论、编译码器、声码器、信道理论与技术、密码学、密码术
17
《电子科技文摘》 2006年第7期46-48,共3页
关键词 声码器 信道理论 数据通信设备 编译码器 编码器+译码器 匿名代理签名 密码学 线性复杂度 公钥替换攻击 门限签名 编码算法 基于身份 编码理论 数学理论
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部