期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
安全高效基于身份签名方案的密码学分析 被引量:4
1
作者 禹勇 倪剑兵 +1 位作者 许春香 牛磊 《软件学报》 EI CSCD 北大核心 2014年第5期1125-1131,共7页
基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等... 基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称新方案在标准模型下可证明安全且比同类方案更高效.然而,新方案并不具备不可伪造性.给出了两种具体的攻击:敌手可以伪造用户的密钥或者敌手可以直接伪造任何消息的签名.进一步指出安全性证明中的缺陷,即,敌手的view与安全模拟成功的事件不独立. 展开更多
关键词 数字签名 基于身份签名 标准模型 密码学分析 可证明安全
下载PDF
一个群签名成员删除方案的密码学分析 被引量:4
2
作者 黄振杰 林宣治 《软件学报》 EI CSCD 北大核心 2005年第3期472-476,共5页
分析了王尚平等人提出的群签名成员删除方案,给出在群管理员更换群密钥后,已被删除成员更新其特性密钥、证明其成员资格和产生有效签名的方法,说明该方案是不安全的,不能真正删除群成员.
关键词 数字签名 群签名 成员删除 密码学分析 匿名性
下载PDF
标准模型下基于身份代理签名方案的密码学分析 被引量:2
3
作者 黄月英 张金刚 《华中师范大学学报(自然科学版)》 CAS 北大核心 2013年第2期158-161,共4页
通过对标准模型下基于身份的代理签名方案的安全性分析,指出了该方案主要存在3个不安全因素:不诚实的原始签名人可以伪造任何用户的代理签名;不诚实的代理签名人可以伪造以任何用户为原始签名人的代理签名;外部敌手可以伪造任何原始签... 通过对标准模型下基于身份的代理签名方案的安全性分析,指出了该方案主要存在3个不安全因素:不诚实的原始签名人可以伪造任何用户的代理签名;不诚实的代理签名人可以伪造以任何用户为原始签名人的代理签名;外部敌手可以伪造任何原始签名人和代理签名人对任意消息的代理签名.运用密码学分析方法证明了该方案安全性不高,不符合强不可伪造性要求. 展开更多
关键词 代理签名 标准模型 双线性映射 密码学分析 强不可伪造性
下载PDF
广义自缩序列的一种比较快速的密码学分析方法 被引量:1
4
作者 董丽华 曾勇 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2004年第11期1783-1786,共4页
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度... 对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度为O(L^32^(2L-l)),l≤L;(3)当LFSR的特征多项式未知时,算法的复杂度为O(φ(2L-1)L^(-1)2^(2L-l)),l≤L。其中L为LFSR的长度,φ为欧拉函数。 展开更多
关键词 广义自缩序列 M序列 密码学分析
下载PDF
对Chen等人电子选举方案的密码学分析和修正 被引量:1
5
作者 窦本年 张宏 +1 位作者 许春根 韩牟 《计算机科学》 CSCD 北大核心 2010年第11期97-98,125,共3页
2004年,Chen等人提出一个安全的匿名网络选举方案。指出Chen等人给出的方案是不安全的;另外,给出一个满足电子选举安全要求的修正方案。
关键词 密码学分析 电子选举
下载PDF
两个叛逆者追踪方案的密码学分析 被引量:1
6
作者 张学军 王育民 《计算机工程与应用》 CSCD 北大核心 2006年第15期1-3,61,共4页
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除... 文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除门限的限制,也就是被撤消的用户数仍不能超过废除门限。 展开更多
关键词 叛逆者追踪 密码学分析 废除门限
下载PDF
一种图像加密算法的密码学分析 被引量:5
7
作者 马俊明 叶瑞松 《网络新媒体技术》 2015年第6期37-42,54,共7页
针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击。该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或... 针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击。该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或运算实现图像灰度值的改变。由于该算法存在与密钥等价的等价密钥矩阵,即只要破解出等价密钥矩阵就可以恢复由该算法加密的加密图像,且等价密钥矩阵不随明文图像的改变而改变,使其难以抵抗各种攻击。仿真实验实现了对该算法的三种密码学攻击。 展开更多
关键词 CAT映射 Lu混沌映射 密码学分析 选择密文攻击 选择明文攻击 已知明文攻击
下载PDF
有限域上多变量线性代数方程求解密码学分析 被引量:1
8
作者 石红岩 王江涛 《科技通报》 北大核心 2017年第4期195-198,218,共5页
针对加密学中有限域上多变量线性代数方程求解中的问题,提出一种有限域上多变量线性代数方程求解密码学分析方法。在有限域上的多项式环上建立一种多变量线性代数公钥密码系统,求解出关于MQ公钥密码体制的公钥和私钥的结构,在此基础上... 针对加密学中有限域上多变量线性代数方程求解中的问题,提出一种有限域上多变量线性代数方程求解密码学分析方法。在有限域上的多项式环上建立一种多变量线性代数公钥密码系统,求解出关于MQ公钥密码体制的公钥和私钥的结构,在此基础上通过采用中心映射的特殊对应关系,得到关于明密文域上的一组多变量线性代数方程,并通过构造具有良好密码性质的多变量线性可逆变换,求解出多变量的线性代数公钥密码体制。实验结果表明,所提方法能够有效提高公钥密码的实现效率和安全性,且易于硬件的实现。 展开更多
关键词 有限域 多变量 线性代数方程 密码学分析
下载PDF
一个无证书数字签名方案的密码学分析 被引量:2
9
作者 杜红珍 《科学技术与工程》 北大核心 2012年第33期9042-9044,共3页
对王丽莎等提出的一个无证书数字签名方案进行了密码学分析,指出该方案是不安全的,分别构造了三种伪造攻击,在这些伪造攻击下,方案既不能抵抗第一类敌手的公钥替换攻击,也不能抵抗消极不诚实的KGC的攻击,更不能抵抗积极不诚实的KGC的攻击。
关键词 无证书公钥密码系统 无证书签名 密码学分析
下载PDF
对一种代理签名方案的密码学分析和改进
10
作者 夏琦 许春香 高建彬 《计算机应用》 CSCD 北大核心 2009年第2期353-354,385,共3页
对Fu-Kou-Xiao具有代理匿名性的代理签名方案[5]进行分析,指出该方案不具备强不可伪造性。给出了一种伪造攻击,利用这种攻击,一个恶意的原始签名人可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理签名。分析... 对Fu-Kou-Xiao具有代理匿名性的代理签名方案[5]进行分析,指出该方案不具备强不可伪造性。给出了一种伪造攻击,利用这种攻击,一个恶意的原始签名人可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理签名。分析了方案不安全的原因,在此基础上提出了一个改进的代理密钥生成算法来修正Fu-Kou-Xiao的方案。 展开更多
关键词 密码学分析 数字签名 代理签名
下载PDF
一种完整的非对称公钥叛逆者追踪方案的密码学分析与改进
11
作者 张学军 《计算机应用》 CSCD 北大核心 2008年第11期2808-2810,2826,共4页
王青龙等人提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点。对此进行详细分析发现它存在明显缺陷,提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方... 王青龙等人提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点。对此进行详细分析发现它存在明显缺陷,提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法对它们进行追踪。最后提出一种改进方案,在改进方案中,叛逆者虽然仍能实施上面提到的攻击,但是会被追踪者追踪到。 展开更多
关键词 叛逆者追踪 密码学分析 抗共谋 共谋攻击
下载PDF
两个抗共谋叛逆者追踪方案的密码学分析
12
作者 张学军 《西北师范大学学报(自然科学版)》 CAS 2008年第1期26-30,共5页
王青龙等人提出了一种免共谋公钥叛逆者追踪方案,并称该方案具有抗共谋和更高的传输效率等优点.对此方案进行详细分析,发现它存在明显缺陷,提出了一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行... 王青龙等人提出了一种免共谋公钥叛逆者追踪方案,并称该方案具有抗共谋和更高的传输效率等优点.对此方案进行详细分析,发现它存在明显缺陷,提出了一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪.王青龙等人还提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点.对这个方案进行分析后发现它也存在明显缺陷,亦提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪. 展开更多
关键词 叛逆者追踪 密码学分析 抗共谋 共谋攻击
下载PDF
对RSA公钥密码系统在d>e时的一种特殊情形的密码学分析 被引量:2
13
作者 罗平 周海建 +1 位作者 王道顺 戴一奇 《中国科学(F辑:信息科学)》 CSCD 2009年第8期815-821,共7页
本文对RSA公钥密码系统在私钥d大于公钥e时的一种特殊情形进行了分析.当N^(0.258)≤e≤N^(0.854),d>e且满足特定的条件时,可以对RSA系统实现基于LLL格规约算法的密码学分析.该方案是对Boneh和Durfee在低私钥RSA系统分析方面研究成果... 本文对RSA公钥密码系统在私钥d大于公钥e时的一种特殊情形进行了分析.当N^(0.258)≤e≤N^(0.854),d>e且满足特定的条件时,可以对RSA系统实现基于LLL格规约算法的密码学分析.该方案是对Boneh和Durfee在低私钥RSA系统分析方面研究成果的一个扩展,并为寻找RSA系统弱密钥提供了一种新的方法. 展开更多
关键词 RSA 密码学分析 格规约 LLL算法
原文传递
对一种向前安全群签名体制的密码学方法 被引量:1
14
作者 鲁荣波 杨兴萍 何大可 《计算机工程与应用》 CSCD 北大核心 2008年第15期124-126,共3页
对陈少真等提出的一种有效取消的向前安全群签名方案进行了密码学分析,首先指出该群签名体制存在错误的模运算及冗余数据,效率不高。其次,指出该群签名体制是不安全的,群管理员可以伪造能够通过验证的群签名。
关键词 群签名 向前安全 可取消性 密码学分析 冗余数据
下载PDF
一种图像加密算法的密码分析及其改进 被引量:1
15
作者 叶瑞松 马俊明 曾少君 《汕头大学学报(自然科学版)》 2015年第4期57-70,共14页
本文通过对Eslamin和Bakhshandeh所提出的一种改进的基于全局置乱的图像加密算法进行密码分析,发现了该算法不能抵御选择明文攻击.通过选择明文攻击,动态加密选择明文图像,可以将明文图像的像素灰度值逐一恢复,最终得到完整的明文图像信... 本文通过对Eslamin和Bakhshandeh所提出的一种改进的基于全局置乱的图像加密算法进行密码分析,发现了该算法不能抵御选择明文攻击.通过选择明文攻击,动态加密选择明文图像,可以将明文图像的像素灰度值逐一恢复,最终得到完整的明文图像信息,成功破译了该算法.针对原加密算法的安全缺陷,笔者对该算法进行了改进.一个改进是设计置换过程的密钥流与明文图像内容相关,克服了原加密算法置换过程与明文图像无关的缺陷,从而可以抵御选择明文攻击、已知明文攻击.另一个改进是在扩散过程采用另一个斜帐篷映射生成密钥流,扩大了加密算法的密钥空间,使得加密算法更加安全.本文还对改进的加密算法的安全性进行了详细的实验分析,包括密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析等.数值实验结果表明,本文提出的改进的图像加密算法比原加密算法更加安全有效. 展开更多
关键词 混沌系统 选择明文攻击 置换 扩散 图像加密 密码学分析
下载PDF
两个标准模型中可证安全的环签名方案的安全性分析及其改进 被引量:6
16
作者 王化群 于红 +2 位作者 吕显强 张福泰 孙雁飞 《通信学报》 EI CSCD 北大核心 2008年第8期57-62,共6页
通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个... 通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的。 展开更多
关键词 环签名 密码学分析 匿名签名
下载PDF
群签名方案的安全性分析及其改进 被引量:2
17
作者 赵树平 王化群 《计算机工程与应用》 CSCD 北大核心 2009年第20期108-111,共4页
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签... 群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。 展开更多
关键词 群签名 密码学分析 匿名性 矢量空间秘密共享
下载PDF
没有双线性对的无证书签名方案的分析与改进 被引量:2
18
作者 陈江山 黄振杰 《计算机应用》 CSCD 北大核心 2010年第2期510-512,共3页
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进... 无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。 展开更多
关键词 无证书签名 密码学分析 离散对数问题 随机预言机模型 存在性不可伪造
下载PDF
对Chang等人的消息可恢复式签名方案的安全性分析
19
作者 傅晓彤 张宁 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第6期920-921,952,共3页
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数... 最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的消息的有效签名.从而证明了Chang等人的签名方案不具备不可伪造性. 展开更多
关键词 数字签名 消息可恢复 密码学分析 伪造攻击
下载PDF
对几个盲签名方案的链接攻击的分析
20
作者 许昊 亢保元 牛永正 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2473-2476,共4页
盲签名使得签名的接收者在不向签名者透露任何消息内容的情况下,获得签名者对消息的签名.由于盲签名具有盲性和不可链接性,能有效地保护用户的隐私,盲签名被广泛应用于匿名电子支付、匿名电子投票等系统.为适应不同的需求,国内外学者提... 盲签名使得签名的接收者在不向签名者透露任何消息内容的情况下,获得签名者对消息的签名.由于盲签名具有盲性和不可链接性,能有效地保护用户的隐私,盲签名被广泛应用于匿名电子支付、匿名电子投票等系统.为适应不同的需求,国内外学者提出各种不同的盲签名方案.最近,文献[7-9]通过对文献[10-14]提出的盲签名方案的安全性进行分析,指出这些方案不能抵抗链接攻击.本文分析表明,文献[7-9]提出的链接攻击是无效的,且文献[10-14]的盲签名方案仍满足不可链接性. 展开更多
关键词 密码学分析 盲签名 不可链接性 链接攻击 双线性对
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部