期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
格上基于身份的代理签名方案 被引量:1
1
作者 姬蔚萍 范士喜 李子臣 《计算机系统应用》 2023年第10期301-307,共7页
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升... 为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性. 展开更多
关键词 基于身份的代理签名 GPV签名框架 后量子密码 格上最小整数解问题 格基委派算法
下载PDF
一个基于身份的代理签名方案 被引量:3
2
作者 刘慧鹏 蓝才会 +1 位作者 丁永军 岳秋菊 《兰州交通大学学报》 CAS 2008年第1期120-123,共4页
基于椭圆曲线上的双线性对的双线性性质和已证明安全的签名体制,提出了一种基于身份的代理签名方案,该方案克服了已有几种方案中在授权和代理签名密钥生成上的一些安全缺陷,且方案在基于双线性Diffie-Hellman问题的随机预言模型下是可... 基于椭圆曲线上的双线性对的双线性性质和已证明安全的签名体制,提出了一种基于身份的代理签名方案,该方案克服了已有几种方案中在授权和代理签名密钥生成上的一些安全缺陷,且方案在基于双线性Diffie-Hellman问题的随机预言模型下是可证明安全的. 展开更多
关键词 代理签名 基于身份的代理签名 BDH问题 WEIL对
下载PDF
基于证书授权和基于身份的代理签名方案
3
作者 王晓峰 张璟 +1 位作者 王尚平 张亚玲 《应用科学学报》 CAS CSCD 北大核心 2006年第6期593-597,共5页
基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥... 基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥补了现存的许多代理签名方案中不含有原始签名人和代理签名人的身份信息这一缺点,解决了原始签名者在线问题.新方案具有算法简单、效率高等特点,能够抵抗对代理签名方案的已知攻击,可以方便地应用于分布计算、移动代理以及电子商务和电子政务系统中. 展开更多
关键词 代理签名 证书授权 基于身份的代理签名
下载PDF
一个标准模型下基于身份的高效代理签名方案 被引量:4
4
作者 于义科 郑雪峰 +1 位作者 韩晓光 刘行兵 《计算机科学》 CSCD 北大核心 2011年第6期133-139,共7页
目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案更有实际意义。提出了一种安全、高效的基于身份的代理签名方案... 目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案更有实际意义。提出了一种安全、高效的基于身份的代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于CDH困难假设给出了方案安全性的详细证明。与现有的标准模型下安全的基于身份的代理签名方案相比,该方案具有更高的效率。 展开更多
关键词 基于身份的代理签名 标准模型 基于身份的密码 CDH-问题
下载PDF
利用代理签名构造基于身份的优化公平交换协议(英文) 被引量:4
5
作者 徐静 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2007年第3期746-754,共9页
为公平交换协议引入了一个自然的范例——基于身份的部分代理签名,给出其形式化的安全模型,同时提出了一个高效可证安全的部分代理签名方案.这是一个完全基于身份的优化公平交换协议.与以前协议不同的是,该方案没有使用任何零知识证明,... 为公平交换协议引入了一个自然的范例——基于身份的部分代理签名,给出其形式化的安全模型,同时提出了一个高效可证安全的部分代理签名方案.这是一个完全基于身份的优化公平交换协议.与以前协议不同的是,该方案没有使用任何零知识证明,有效地避免了大量计算. 展开更多
关键词 基于身份的代理签名 公平交换协议 可证明安全
下载PDF
对一个基于身份的代理签名方案的密码学分析和改进
6
作者 路秀华 陈利艳 朱红霞 《数学的实践与认识》 CSCD 北大核心 2014年第7期106-111,共6页
分析了一个在格理论框架下构建的基于身份的代理签名方案,指出方案的安全性证明存在缺陷,并没有实现其所声称的签名不可伪造性的证明,针对方案证明中存在的问题,引入新的参量,重新设定系统参数,改变相应的查询应答方式,弥补了证明缺陷,... 分析了一个在格理论框架下构建的基于身份的代理签名方案,指出方案的安全性证明存在缺陷,并没有实现其所声称的签名不可伪造性的证明,针对方案证明中存在的问题,引入新的参量,重新设定系统参数,改变相应的查询应答方式,弥补了证明缺陷,完成了签名不可伪造性的证明。 展开更多
关键词 格密码 基于身份的代理签名 签名的不可伪造性 证明改进
原文传递
基于身份的强不可伪造代理重签名方案 被引量:6
7
作者 冯婕 蓝才会 郏伯荣 《计算机应用》 CSCD 北大核心 2014年第11期3291-3294,共4页
针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统... 针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。 展开更多
关键词 基于身份的代理签名 强不可伪造性 不可伪造性 双线性对 双向性
下载PDF
基于身份的多重代理签名的安全模型 被引量:2
8
作者 霍亮 杨柳 李明祥 《计算机科学》 CSCD 北大核心 2012年第B06期41-43,共3页
多重代理签名是代理签名的重要的扩展形式。它允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签... 多重代理签名是代理签名的重要的扩展形式。它允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签名方案。不过,迄今为止还没有提出基于身份的多重代理签名的安全模型。文章给出了基于身份的多重代理签名的形式化定义和安全模型。 展开更多
关键词 多重代理签名 基于身份签名 基于身份的代理多重签名 安全模型
下载PDF
基于身份代理盲签名方案的密码学分析
9
作者 胡小明 杨寅春 王见 《计算机工程》 CAS CSCD 2012年第19期119-121,共3页
盲性,也称不可追踪性,是盲签名的一个重要特性。张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案。针对张... 盲性,也称不可追踪性,是盲签名的一个重要特性。张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案。针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的。 展开更多
关键词 基于身份的代理签名 盲性 签名 不可追踪性 密码系统
下载PDF
基于身份的多重代理签名的安全模型
10
作者 霍亮 李峰 杨柳 《科技通报》 北大核心 2012年第7期152-154,164,共4页
多重代理签名允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签名方案。不过,迄今为止人们还没... 多重代理签名允许一个原始签名人把他的签名权委托给一组代理签名人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出了一些基于身份的多重代理签名方案。不过,迄今为止人们还没有提出基于身份的多重代理签名的安全模型。本文给出了基于身份的多重代理签名的形式化定义和安全模型。 展开更多
关键词 多重代理签名 基于身份的代理多重签名 安全模型
下载PDF
标准模型下可撤销的基于身份的代理重签名方案 被引量:3
11
作者 杨小东 李雨潼 +2 位作者 王晋利 麻婷春 王彩芬 《通信学报》 EI CSCD 北大核心 2019年第5期153-162,共10页
用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉... 用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉树结构,构造了一个可撤销的基于身份的代理重签名方案。在所构造的方案中,用户的签名密钥由秘密密钥和更新密钥两部分组成。通过安全信道传输的秘密密钥是固定的,但利用公开信道广播的更新密钥是周期性变化的。只有未被撤销的用户才能获得更新密钥,并使秘密密钥随机化,更新密钥生成当前时间段的签名密钥。在标准模型下证明了所构造的方案在适应性选择身份和消息攻击下是存在不可伪造的,并满足双向性、多用性和抗签名密钥泄露攻击性。分析结果表明,所构造的方案高效地实现了用户的撤销与密钥的更新,具有良好的延展性。 展开更多
关键词 基于身份的代理签名 用户撤销 标准模型 签名密钥泄露 二叉树
下载PDF
NTRU格上前向安全的代理签名方案
12
作者 叶青 杨晓孟 +1 位作者 赵宗渠 张静 《计算机工程》 CAS CSCD 北大核心 2019年第11期133-137,143,共6页
目前的前向安全代理签名方案大多基于大整数分解、离散对数和双线性对等传统数论难题构建,在量子计算环境下很容易被破解。为应对量子计算环境下的威胁,降低代理签名中私钥泄露的危害,构造一个NTRU格上前向安全的基于身份的代理签名方... 目前的前向安全代理签名方案大多基于大整数分解、离散对数和双线性对等传统数论难题构建,在量子计算环境下很容易被破解。为应对量子计算环境下的威胁,降低代理签名中私钥泄露的危害,构造一个NTRU格上前向安全的基于身份的代理签名方案。在格上代理签名中引入前向安全的特性,在随机预言模型下,将方案的安全性规约至SIS的难解性并进行效率分析。结果表明,该方案具有前向安全性、可验证性、强可识别性和强不可否认性,其原始签名者的签名长度、签名密钥长度以及代理签名者的签名密钥长度较短,运算效率较高。 展开更多
关键词 NTRU格 基于身份的代理签名 前向安全特性 小整数解难题 量子攻击
下载PDF
无双线性对的部分盲代理重签名方案
13
作者 牛淑芬 李文婷 王彩芬 《计算机工程》 CAS CSCD 北大核心 2020年第5期187-192,共6页
针对盲代理重签名方案中的复杂双线性对运算及证书管理问题,借鉴WANG等人方案,基于大整数分解困难问题提出一种无双线性对的部分盲代理重签名方案,并在不同密码体制和部分盲性的框架下给出形式化定义及安全模型。该方案在随机预言模型... 针对盲代理重签名方案中的复杂双线性对运算及证书管理问题,借鉴WANG等人方案,基于大整数分解困难问题提出一种无双线性对的部分盲代理重签名方案,并在不同密码体制和部分盲性的框架下给出形式化定义及安全模型。该方案在随机预言模型中满足适应性选择消息下的不可伪造性和部分盲性,可实现签名从原始签名者到代理重签名者之间的透明转换,保护原始签名者的隐私,同时能够降低部分盲代理重签名算法的运算量,提高签名验证算法的运算效率。效率对比与分析结果表明,该方案在保证应用性的同时可有效增加部分盲性。 展开更多
关键词 基于身份的代理签名 部分盲签名 大整数分解 不可伪造性 随机预言模型
下载PDF
Proxy signature scheme for ID-based original signers and certificate-based proxy signers
14
作者 辛向军 孙垒 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期318-321,共4页
To realize delegation between different users in a mixed cryptosystem,a proxy signature scheme for ID-based original signers and certificated-based proxy signers(PSS-ID-CER)is defined.Using the bilinear properties o... To realize delegation between different users in a mixed cryptosystem,a proxy signature scheme for ID-based original signers and certificated-based proxy signers(PSS-ID-CER)is defined.Using the bilinear properties of the pairings and the characters of key generations of certificate-based cryptosystems and ID-based cryptosystems,a construction for such a scheme is also presented.To prove the security of the proposed scheme,a general security model for this scheme under adaptive chosen-PKG,chosen-ID,chosen-delegation,chosen-ProxySigner-public-key,chosen-proxy-key and chosen-message attack is defined.The proposed scheme is provably secure under the random oracle model and the hardness assumption of computational Diffie-Hellman problem. 展开更多
关键词 proxy signature ID-based cryptosystem bilinear pairings
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部