期刊文献+
共找到736篇文章
< 1 2 37 >
每页显示 20 50 100
不使用Hash和Redundancy函数的有序多重数字签名方案 被引量:1
1
作者 刘振 余昭平 董涛 《计算机工程与应用》 CSCD 北大核心 2007年第23期116-118,123,共4页
现有的有序多重数字签名方案都使用了Hash函数和消息冗余函数,这必将承受由Hash函数和消息冗余函数带来的安全威胁。首先指出了施方案(文献[1])中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,该方案... 现有的有序多重数字签名方案都使用了Hash函数和消息冗余函数,这必将承受由Hash函数和消息冗余函数带来的安全威胁。首先指出了施方案(文献[1])中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,该方案不使用Hash函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。该文方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。 展开更多
关键词 有序 多重数字签名 hash函数 冗余函数
下载PDF
利用Hash函数改造的数字签名密码协议 被引量:1
2
作者 陈云志 周夏禹 《电脑学习》 2004年第4期9-10,共2页
介绍了RSA数字签名,并利用Hash函数对一种密码协议进行改造,提高了安全性。
关键词 hash函数 数字签名 密码协议 安全性 信息安全
下载PDF
Hash函数在数字签名中的应用
3
作者 潘东静 武兵 《德州学院学报》 2007年第4期57-59,共3页
介绍了将单向散列函数同公开密钥相结合实现数字签名的技术,并给出了计算Hash函数的一种算法,以及选取Hash函数重点要注意的问题.
关键词 hash函数 数字签名 公开密钥 碰撞
下载PDF
数字签名中哈希函数的分析与研究 被引量:10
4
作者 赵文清 姜波 +1 位作者 王德文 宋雨 《计算机工程与应用》 CSCD 北大核心 2004年第32期155-157,共3页
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意... 介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。 展开更多
关键词 哈希函数 哈希函数“防火墙” 数字签名
下载PDF
无单向Hash函数的数字多签名方案 被引量:3
5
作者 李建 王青龙 +1 位作者 沈昌祥 刘毅 《计算机工程与设计》 CSCD 北大核心 2008年第8期1938-1941,共4页
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签... Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案。该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击。 展开更多
关键词 数字签名 单向hash函数 恢复消息模式 消息冗余模式 伪造攻击
下载PDF
数字签名技术中混沌哈希函数的构造与分析 被引量:3
6
作者 袁阳 赵耿 沈薇 《计算机工程与应用》 CSCD 北大核心 2010年第9期92-94,119,共4页
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密... 为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。 展开更多
关键词 hash函数 交叉耦合映象格子 扩展帐篷映射 时空混沌
下载PDF
一种不需要散列函数和消息冗余的数字签名方案 被引量:5
7
作者 康立 唐小虎 《通信学报》 EI CSCD 北大核心 2006年第5期18-20,27,共4页
研究了基于离散对数问题带消息恢复功能的数字签名Shieh方案和Chang方案,首先,给出对这2种方案称为参数约化攻击的攻击方法,揭示出这2种方案的缺陷,其次提出一种新的三参数数字签名方案。该方案不需要利用散列函数和消息冗余,经过安全... 研究了基于离散对数问题带消息恢复功能的数字签名Shieh方案和Chang方案,首先,给出对这2种方案称为参数约化攻击的攻击方法,揭示出这2种方案的缺陷,其次提出一种新的三参数数字签名方案。该方案不需要利用散列函数和消息冗余,经过安全性分析该方案能抵抗已知的攻击方法。 展开更多
关键词 密码学 数字签名 消息恢复 散列函数
下载PDF
SOTS:一个基于哈希函数更短的后量子数字签名方案 被引量:6
8
作者 卫宏儒 黄靖怡 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2300-2309,共10页
在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签... 在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签名的长度.和Winternitz OTS方案相比,新的方案在密钥和签名尺寸上分别减少了77%和82%,和WOTS+方案相比,在密钥和签名尺寸上分别减少了60.7%和60.5%.在签名长度上,新方案与近2年提出的NOTS,SDS-OTS和WOTS-S方案相比,分别减少了17%,24.5%和48.1%.另外,证明了新的方案在选择明文攻击(Chosen-Plaintext Attack,CPA)下是存在不可伪造的,安全性可规约为底层哈希函数的单向性.除此之外,实验证实了与WOTS+方案相比,在密钥生成、签名生成和签名验证所需时间上,新的方案分别减少了71.4%,47.7%和60.9%. 展开更多
关键词 基于哈希函数的数字签名方案 一次签名 后量子密码学 信息安全 分布式账本
下载PDF
HASH算法及其在数字签名中的应用 被引量:2
9
作者 白永祥 《福建电脑》 2007年第6期58-59,共2页
Hash算法在信息安全领域中具有文件校验、数字签名、鉴权协议等主要应用,其算法是将任意长度的输入变换成固定长度的输出,常见的算法有MD4、MD5、SHA-1等;HASH算法在现代密码学中有着广泛的应用。
关键词 hash 碰撞 数字签名 攻击
下载PDF
基于配对函数的顺序相关多重数字签名
10
作者 石竑松 何明星 《计算机工程与应用》 CSCD 北大核心 2005年第20期135-138,共4页
基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及... 基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及签名者的编号等。该方案可用于电子商务、电子政务中。 展开更多
关键词 顺序相关多重数字签名 聚合签名 陷门同态置换 配对函数
下载PDF
零知识数字签名方案中Hash值长度的研究
11
作者 王平水 《计算机技术与发展》 2007年第6期170-172,共3页
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如... Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。 展开更多
关键词 数字签名 单向hash函数 零知识证明
下载PDF
一个基于冗余函数带消息恢复数字签名方案 被引量:1
12
作者 顾大刚 《江西科学》 2010年第3期393-395,420,共4页
通过对带消息恢复功能的数字签名方案的分析,在椭圆曲线加密体制上,提出了一个基于冗余函数的带消息恢复数字签名方案,并对该数字签名方案的正确性、冗余函数的选择和安全性进行了分析。分析表明,选择适当的冗余函数,该方案是正确的,并... 通过对带消息恢复功能的数字签名方案的分析,在椭圆曲线加密体制上,提出了一个基于冗余函数的带消息恢复数字签名方案,并对该数字签名方案的正确性、冗余函数的选择和安全性进行了分析。分析表明,选择适当的冗余函数,该方案是正确的,并具有高可靠安全性,当需要签名的消息较短时,该方案还是高效的。 展开更多
关键词 数字签名 消息恢复 冗余函数
下载PDF
基于杂凑函数SM3的后量子数字签名 被引量:3
13
作者 孙思维 刘田雨 +5 位作者 关志 何逸飞 荆继武 胡磊 张振峰 闫海伦 《密码学报》 CSCD 2023年第1期46-60,共15页
基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM... 基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM3替代RFC 8554、RFC 8391和NIST SP 800-208中给出的LMS、HSS、XMSS和XMSSMT数字签名方案所使用的杂凑函数,并给出了初步的实验结果.实验结果表明,使用SM3实例化LMS和HSS是完全可行的,为后续相关标准化工作的推进提供了支撑. 展开更多
关键词 杂凑函数 数字签名 后量子密码 LMS HSS XMSS XMSSMT SM3
下载PDF
散列函数、数字签名及CA证书于软件在线升级中的应用设计
14
作者 周才学 《福建电脑》 2005年第4期64-64,共1页
本文首先对散列函数、数字签名及CA证书作了一简要介绍,然后指出了软件在线升级中存在的问题,并给出了解决办法。最后指出,该办法的实施有赖于PKI的普及。
关键词 散列函数 数字签名 CA证书 软件在线升级 公钥加密 网络安全
下载PDF
基于区块链和SM9数字签名的代理投票方案
15
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
下载PDF
基于散列函数的数字签名 被引量:3
16
作者 唐三平 《信息网络安全》 2005年第2期75-76,共2页
关键词 散列函数 字节 输出 数字签名 MD5 哈希函数 输入 集合 定长 长度
下载PDF
混沌数字签名算法与安全性分析 被引量:4
17
作者 姜楠 杨德礼 鲍明宇 《计算机工程与设计》 CSCD 北大核心 2008年第13期3372-3374,3461,共4页
结合混沌系统与RSA数字签名技术的设计方法,提出了一种基于类Hénon混沌映射的数字签名方案。该方案用混沌Hash函数代替传统的Hash函数,这种混沌Hash函数具有不可逆性、防伪性、初值敏感性,而且充分利用了混沌系统对初始条件的敏感... 结合混沌系统与RSA数字签名技术的设计方法,提出了一种基于类Hénon混沌映射的数字签名方案。该方案用混沌Hash函数代替传统的Hash函数,这种混沌Hash函数具有不可逆性、防伪性、初值敏感性,而且充分利用了混沌系统对初始条件的敏感性和迭代过程的单向性,使得Hash结果的每一比特都与明文有着敏感和复杂的关系。这样的Hash函数在混乱和散布性质上更加安全,抵抗攻击的能力更强,有较高的抗碰撞能力。 展开更多
关键词 数字签名 混沌 hash函数 类Hénon映射 RSA算法
下载PDF
有效的有序多重数字签名方案 被引量:4
18
作者 刘振 申凯 +1 位作者 余昭平 董涛 《计算机工程与设计》 CSCD 北大核心 2008年第1期25-26,30,共3页
指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的... 指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。此方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。 展开更多
关键词 哈希函数 消息冗余函数 有序的 数字签名 椭圆曲线
下载PDF
基于身份的无密钥托管的变色龙hash函数和签名 被引量:2
19
作者 詹阳 田海博 +1 位作者 陈晓峰 王育民 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期685-688,共4页
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 展开更多
关键词 数字签名 基于身份的体制 密钥托管 变色龙hash函数 变色龙签名
下载PDF
基于椭圆曲线的一种高效率数字签名 被引量:11
20
作者 侯爱琴 高宝建 +1 位作者 张万绪 强媛 《计算机应用与软件》 CSCD 2009年第2期58-59,71,共3页
为给出一种基于椭圆曲线密码的高效率的数字签名方案。不仅在算法设计时完全避免了费时的求逆运算,而且利用消息HASH值的汉明重量作为消息摘要进行签名与验证。结果在同等安全性下,该方案比通用的ECDSA等方案运行时间更短。新方案可适... 为给出一种基于椭圆曲线密码的高效率的数字签名方案。不仅在算法设计时完全避免了费时的求逆运算,而且利用消息HASH值的汉明重量作为消息摘要进行签名与验证。结果在同等安全性下,该方案比通用的ECDSA等方案运行时间更短。新方案可适用于网络等对签名实时性要求较高的场合。 展开更多
关键词 椭圆曲线密码 哈希函数 汉明重量 椭圆曲线数字签名
下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部