期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
格上基于身份的变色龙签名方案
1
作者 张彦华 陈岩 +2 位作者 刘西蒙 尹毅峰 胡予濮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期757-764,共8页
变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满... 变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满足不可伪造性以及签名者可拒绝性和不可抵赖性等。针对基于大整数分解或离散对数等数论难题的变色龙签名无法抵御量子计算机攻击,以及用户对公钥数字证书依赖的问题,该文给出了格上基于身份的变色龙签名(IBCS),新方案避免了已有方案存在的签名者无法拒绝指定验证者伪造的签名的安全性漏洞,并将最终签名的传输开销由平方级降为线性级;进一步地,针对变色龙签名在仲裁阶段不可传递性失效的问题,给出了格上抗消息暴露的基于身份的变色龙签名,新方案使得签名者能够在不暴露消息内容的条件下拒绝任意敌手伪造的变色龙签名。特别地,基于格上经典的小整数解问题,两个方案在随机预言机模型下是可证明安全的。 展开更多
关键词 变色龙签名 基于身份的密码 不可传递性 抗消息暴露
下载PDF
新的格上变色龙签名方案
2
作者 丁亮 陈岩 +2 位作者 胡鸿宣 鲁国阳 高淼 《科学技术创新》 2024年第6期125-129,共5页
传统的数字签名往往是公开可验证的,而在某些具有隐私保护需求的应用中,签名者不希望其所签署的敏感信息被不诚实的验证者再次传递。相较于诸多具有不可传递性的数字签名原语,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数对消息... 传统的数字签名往往是公开可验证的,而在某些具有隐私保护需求的应用中,签名者不希望其所签署的敏感信息被不诚实的验证者再次传递。相较于诸多具有不可传递性的数字签名原语,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数对消息进行散列,更简便地解决了签名的二次传递问题。针对基于传统数论难题的CS无法抵御量子计算机攻击的问题,提出一个基于格上小整数解(SIS)难题假设的CS方案。首先,分析了格上第一个CS方案的安全性漏洞,指出其不满足第三方不可伪造性和签名者可拒绝性;其次,构造了一个新的格上CS方案,并在随机预言机模型下严格证明了新方案的安全性;最后,指出了新方案的签名具有更轻量级的存储和传输效率。 展开更多
关键词 变色龙签名 不可传递性 指定验证者 小整数解
下载PDF
基于格的变色龙签名方案 被引量:6
3
作者 谢璇 喻建平 +1 位作者 王廷 张鹏 《计算机科学》 CSCD 北大核心 2013年第2期117-119,共3页
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题S... 与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题SIS(Small Integer Solution)和非齐次小整数解问题ISIS(Inhomogeneous Small Integer So-lution)的困难性假设,构造了基于格的变色龙签名方案。在随机预言模型下,证明了该方案在适应性选择消息攻击下是安全的。 展开更多
关键词 变色龙签名 变色龙哈希函数 SIS ISIS
下载PDF
一种基于变色龙签名的电子选举机制
4
作者 李丽娟 张浩军 《计算机光盘软件与应用》 2014年第3期120-121,共2页
本文分析当前电子选举的基本要求,针对目前电子选举方案中存在的选票碰撞及伪造选票问题,提出了一种基于变色龙签名的电子选举机制,通过双线性映射实现变色龙签名,进而定义电子选举方案,证明了所提方案具备不可否认性、不可传递性、非... 本文分析当前电子选举的基本要求,针对目前电子选举方案中存在的选票碰撞及伪造选票问题,提出了一种基于变色龙签名的电子选举机制,通过双线性映射实现变色龙签名,进而定义电子选举方案,证明了所提方案具备不可否认性、不可传递性、非交互性的安全特性,有效增强了电子选举的安全性和实用性。 展开更多
关键词 电子选举 变色龙签名 双线性对
下载PDF
基于身份的无密钥托管的变色龙hash函数和签名 被引量:2
5
作者 詹阳 田海博 +1 位作者 陈晓峰 王育民 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期685-688,共4页
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 展开更多
关键词 数字签名 基于身份的体制 密钥托管 变色龙hash函数 变色龙签名
下载PDF
一种新的基于身份的变色龙数字签名方案 被引量:1
6
作者 马晓静 王尚平 +1 位作者 王晓峰 秦慧 《计算机工程》 CAS CSCD 北大核心 2006年第18期175-177,共3页
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙... 变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙签名方案。新方案构造简洁,在随机预言模型下是安全的。 展开更多
关键词 变色龙哈希 变色龙签名 基于身份的密码系统 双线性对
下载PDF
新的基于身份的变色龙签名体制 被引量:1
7
作者 邹永杰 《网络安全技术与应用》 2009年第8期19-21,共3页
变色龙签名体制是基于传统的哈希—签名范例,它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值;在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者可以对于任意给定的输入找到碰撞。变... 变色龙签名体制是基于传统的哈希—签名范例,它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值;在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者可以对于任意给定的输入找到碰撞。变色龙签名体制是不可否认签名的一种新方法,一个安全的变色龙签名体制应该具备非交互性、不可传递性和不可否认性。本文利用双线性对,提出一个新的基于身份的变色龙签名,在随机预言机下是安全的。 展开更多
关键词 变色龙哈希 变色龙签名 不可否认签名 基于身份
原文传递
强指定验证者的无证书变色龙数字签名方案
8
作者 侯红霞 何业锋 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第9期15-18,共4页
基于无证书密码体制,构造了一个无证书变色龙哈希函数,解决了基于身份的变色龙哈希存在的密钥托管问题,使除了指定验证者之外的其他任何人都无法计算出变色龙哈希碰撞。在此基础上,进一步实现了无证书变色龙签名。在签名验证过程中,保... 基于无证书密码体制,构造了一个无证书变色龙哈希函数,解决了基于身份的变色龙哈希存在的密钥托管问题,使除了指定验证者之外的其他任何人都无法计算出变色龙哈希碰撞。在此基础上,进一步实现了无证书变色龙签名。在签名验证过程中,保证只有签名者指定的验证者才能验证签名的有效性。新方案简单高效,在随机预言模型下是安全的。 展开更多
关键词 无证书密码体制 变色龙数字签名 指定验证者
原文传递
无滥用的三方合同签署协议
9
作者 汤莉 《工业控制计算机》 2012年第9期65-66,68,共3页
针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryptionof chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平... 针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryptionof chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平性、无滥用性、可追究性、第三方(TTP)的不可见性和TTP合同保密性。而且与以前的三方合同签署协议相比,所设计的协议减少了合同签署方之间交互的轮数及发送消息的数量,因此效率更高。 展开更多
关键词 公平交换 合同签署 变色龙签名 可验证加密
下载PDF
无滥用的三方合同签署协议
10
作者 李娟英 陈晓峰 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第9期65-70,共6页
针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryptionof chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平性... 针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryptionof chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平性、无滥用性、可追究性、第三方(TTP)的不可见性和TTP合同保密性。而且与以前的三方合同签署协议相比,所设计的协议减少了合同签署方之间交互的轮数及发送消息的数量,因此效率更高。 展开更多
关键词 公平交换 合同签署 变色龙签名 可验证加密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部