期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种新的无证书广播签密方案
被引量:
1
1
作者
孙瑾
胡予濮
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2011年第5期637-642,共6页
为了解决现有签密方案仅能够实现一对一签密与解签密的局限性,兼顾其实用性和安全性,考虑到签密方案具有效率高而传输与计算成本低的特点,结合无证书公钥体制的优势,引入了能抵抗"恶意但被动"的KGC(密钥生成中心)攻击的无证...
为了解决现有签密方案仅能够实现一对一签密与解签密的局限性,兼顾其实用性和安全性,考虑到签密方案具有效率高而传输与计算成本低的特点,结合无证书公钥体制的优势,引入了能抵抗"恶意但被动"的KGC(密钥生成中心)攻击的无证书广播签密的形式化安全模型,并提出一种新的无证书广播签密方案.该方案建立在标准模型下,能抵抗"恶意但被动"的KGC攻击,并且依赖于DBDH假设可以证明是IDN-CCA2安全的,同时依赖于CDH假设是EUF-CMA安全的,具有较高的安全性和实用性.
展开更多
关键词
广播签密
标准模型
可证明安全
无证书公钥系统
恶意但被动kgc攻击
下载PDF
职称材料
一种新的无证书代理签名方案的分析与改进
被引量:
5
2
作者
申军伟
杨晓元
+1 位作者
梁中银
陈海滨
《计算机工程与应用》
CSCD
北大核心
2010年第8期96-98,共3页
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全...
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。
展开更多
关键词
无证书公钥密码体制
代理签名
替换公钥
攻击
密钥生成中心
恶意但
被动
的
kgc
攻击
下载PDF
职称材料
改进的无证书代理盲签名方案
被引量:
5
3
作者
刘二根
王霞
+1 位作者
周华静
郭红丽
《计算机科学》
CSCD
北大核心
2016年第8期92-94,共3页
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲...
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲签名方案,且该方案具有更高的安全性。
展开更多
关键词
代理盲签名
恶意但
被动
的
kgc
攻击
代理密钥
下载PDF
职称材料
无证书代理盲签名方案的密码学分析与改进
被引量:
5
4
作者
张建中
杨丽
《计算机工程与应用》
CSCD
2014年第4期90-93,156,共5页
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并...
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。
展开更多
关键词
无证书公钥密码体制
代理盲签名
公钥替换
攻击
恶意但
被动
的
kgc
攻击
双线性对
下载PDF
职称材料
标准模型下可证明安全的无证书广义签密
被引量:
5
5
作者
牛淑芬
牛灵
+1 位作者
王彩芬
李亚红
《通信学报》
EI
CSCD
北大核心
2017年第4期35-45,共11页
Liu等在2010年提出了一种在标准模型下可证明安全的无证书签密算法(简称LHZ算法),但后续的研究成果显示LHZ算法实际上是不安全的。为了克服LHZ算法的不足,首先改进LHZ签密算法,然后以此为基本的签密算法提出一种新的无证书广义签密算法...
Liu等在2010年提出了一种在标准模型下可证明安全的无证书签密算法(简称LHZ算法),但后续的研究成果显示LHZ算法实际上是不安全的。为了克服LHZ算法的不足,首先改进LHZ签密算法,然后以此为基本的签密算法提出一种新的无证书广义签密算法。同时给出了抵抗有预谋的KGC被动攻击(malicious-butpassive KGC attack)的无证书广义签密算法的安全性模型,并在标准模型下证明了该算法在判定性双线性Diffie-Hellman困难问题和计算性Diffie-Hellman困难问题假设下是安全的。此外,数值实验结果表明所提方案是有效的。
展开更多
关键词
无证书密码体制
广义签密
标准模型
有预谋的
kgc
被动
攻击
下载PDF
职称材料
两个无证书部分盲签名方案的密码学分析
被引量:
3
6
作者
胡国政
韩兰胜
+1 位作者
夏祥胜
王展青
《计算机应用研究》
CSCD
北大核心
2011年第7期2703-2704,2737,共3页
对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第...
对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第二个方案,类型Ⅰ敌手通过替换用户的公钥伪造该用户的签名。
展开更多
关键词
无证书密码学
部分盲签名
恶意
kgc
攻击
公钥替换
攻击
双线性对
下载PDF
职称材料
对一个无证书代理盲签名方案的分析与改进
被引量:
4
7
作者
张瑛瑛
陈玮
曾吉文
《计算机应用研究》
CSCD
北大核心
2014年第2期540-542,共3页
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求...
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求,并且拥有与原方案相同的计算效率。
展开更多
关键词
无证书公钥密码体制
代理盲签名
公钥替换
攻击
恶意但
是
被动
的
kgc
攻击
双线性对
下载PDF
职称材料
两个无证书聚合签名方案的安全性分析
被引量:
3
8
作者
罗敏
孙腾
+1 位作者
张静茵
李莉
《电子与信息学报》
EI
CSCD
北大核心
2016年第10期2695-2700,共6页
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻...
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。
展开更多
关键词
公钥密码体制
无证书聚合签名
kgc
被动
攻击
计算性Diffie-Hellman问题
签名伪造
下载PDF
职称材料
两个高效无证书签名方案的安全性分析
被引量:
1
9
作者
宗志雄
胡国政
+1 位作者
陈加忠
韩兰胜
《计算机应用研究》
CSCD
北大核心
2012年第8期3046-3047,3052,共3页
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不...
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不安全。类型Ⅱ敌手即恶意KGC可在系统参数生成阶段利用预选目标用户的身份生成含有陷门信息的系统参数,然后计算该目标用户的私钥并伪造对任意消息的签名。
展开更多
关键词
无证书签名
公钥替换
攻击
恶意
kgc
攻击
可证安全
双线性映射
下载PDF
职称材料
一个无证书代理签名方案的安全性分析
被引量:
2
10
作者
胡国政
洪帆
《计算机应用》
CSCD
北大核心
2009年第8期2204-2206,共3页
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可...
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。
展开更多
关键词
无证书代理签名
密钥替换
攻击
恶意
kgc
攻击
双线性映射
下载PDF
职称材料
对标准模型下无证书签名方案的安全性分析
被引量:
1
11
作者
胡国政
韩兰胜
夏祥胜
《计算机工程与应用》
CSCD
北大核心
2011年第11期11-14,共4页
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心...
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。
展开更多
关键词
无证书签名
恶意
kgc
攻击
公钥替换
攻击
双线性对
下载PDF
职称材料
无证书签名方案的分析及改进
被引量:
1
12
作者
葛荣亮
高德智
+1 位作者
梁景玲
张云
《计算机工程与应用》
CSCD
2013年第5期96-98,共3页
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证...
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。
展开更多
关键词
无证书签名
公钥替换
攻击
恶意
密钥生成中心(
kgc
)
攻击
双线性对
下载PDF
职称材料
基于身份的无证书签名算法的分析与改进
13
作者
孙芳
何俊杰
祁传达
《计算机应用与软件》
CSCD
北大核心
2014年第8期300-303,共4页
对徐邢启等人提出的基于身份的无证书高效签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击和恶意KGC攻击。为此,提出一种改进方案。在改进方案的签名验证阶段增加了对用户公钥的合法性验证,有效抵抗了公钥替换攻击;利用用户...
对徐邢启等人提出的基于身份的无证书高效签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击和恶意KGC攻击。为此,提出一种改进方案。在改进方案的签名验证阶段增加了对用户公钥的合法性验证,有效抵抗了公钥替换攻击;利用用户的身份信息和公钥共同生成部分私钥,有效抵抗了恶意KGC攻击。
展开更多
关键词
无证书签名
双线性对
公钥替换
攻击
恶意
kgc
攻击
下载PDF
职称材料
计算机网络安全分析
被引量:
2
14
作者
王明绪
《福建电脑》
2004年第8期46-47,共2页
计算机网络的安全与防范问题日益突出 ,本文分析了计算机网络安全的重要性 。
关键词
计算机
网络安全
安全威胁
防范措施
破坏性
攻击
被动
攻击
恶意
程序
下载PDF
职称材料
对一种无证书代理签名方案的分析与改进
被引量:
4
15
作者
刘晓红
张建中
《计算机工程与应用》
CSCD
2014年第22期115-117,140,共4页
分析了一种无证书代理签名方案,指出其针对于无证书密码系统中的两类敌手都不安全。类型I敌手可替换用户的公钥来伪造代理授权和代理签名;类型II敌手(KGC)可针对预先选择好的用户生成特殊的系统参数,然后伪造代理授权。为了克服这些安...
分析了一种无证书代理签名方案,指出其针对于无证书密码系统中的两类敌手都不安全。类型I敌手可替换用户的公钥来伪造代理授权和代理签名;类型II敌手(KGC)可针对预先选择好的用户生成特殊的系统参数,然后伪造代理授权。为了克服这些安全问题,提出了一种改进的方案,分析表明,新方案具有更好的安全性。
展开更多
关键词
无证书签名
代理签名
公钥替换
攻击
恶意
的
kgc
攻击
双线性对
下载PDF
职称材料
无证书签名方案的安全性分析及改进
被引量:
1
16
作者
夏爱东
王志伟
《计算机技术与发展》
2015年第11期134-138,共5页
近年来,为了解决身份基密码系统中固有的密钥托管问题,无证书公钥密码系统的概念被提出。对潘帅(2013)等提出的无证书签名方案进行安全性分析,指出该方案存在着公钥替换攻击和恶意KGC攻击,并给出具体攻击方法。针对上述问题,文中采用改...
近年来,为了解决身份基密码系统中固有的密钥托管问题,无证书公钥密码系统的概念被提出。对潘帅(2013)等提出的无证书签名方案进行安全性分析,指出该方案存在着公钥替换攻击和恶意KGC攻击,并给出具体攻击方法。针对上述问题,文中采用改变传统无证书签名算法顺序,定期更新用户秘密值来对原方案进行改进。改进方案同时加强了用户身份信息与其他参数的关联程度,以达到安全性要求。并基于离散对数问题、CDH问题和Inv-CDH问题的困难性假设,在随机预言模型中证明了改进方案的安全性。与潘方案比较,发现改进后的签名方案在整体性能上有更高的优势,且具有了前向安全性。
展开更多
关键词
无证书签名
双线性对
公钥替换
攻击
恶意
kgc
攻击
安全性分析
下载PDF
职称材料
对一个无证书代理盲签名方案的安全性分析与改进
被引量:
1
17
作者
何俊吕
缪祥华
《数据通信》
2020年第5期20-23,共4页
对Song等人提出的一个基于无证书密码体制的代理盲签名方案进行安全性分析,发现了该方案存在公钥替换攻击和恶意但被动的KGC攻击,并给出了伪造代理授权算法。为了解决这两个安全性漏洞,本文在原方案的基础上做出了改进,分析表明改进后...
对Song等人提出的一个基于无证书密码体制的代理盲签名方案进行安全性分析,发现了该方案存在公钥替换攻击和恶意但被动的KGC攻击,并给出了伪造代理授权算法。为了解决这两个安全性漏洞,本文在原方案的基础上做出了改进,分析表明改进后的方案弥补了原方案不具备代理盲签名安全性要求的不足,并且改进后的方案在计算效率上与原方案保持一致。
展开更多
关键词
无证书密码体制
代理盲签名
公钥替换
攻击
恶意但
被动
的
kgc
攻击
下载PDF
职称材料
实施信息安全的策略分析研究
18
作者
王会林
《信息与电脑(理论版)》
2013年第6期21-22,共2页
威胁信息安全的人为因素信息安全问题已造成了非常严重的经济损失和政治危机,而威胁信息安全的因素则有日益严重的势头。从信息安全的防护技术和信息安全的管理入手,无法完全避免信息安全遭受威胁。如何实施信息安全的策略将是以后研究...
威胁信息安全的人为因素信息安全问题已造成了非常严重的经济损失和政治危机,而威胁信息安全的因素则有日益严重的势头。从信息安全的防护技术和信息安全的管理入手,无法完全避免信息安全遭受威胁。如何实施信息安全的策略将是以后研究的主要课题。
展开更多
关键词
信息安全
恶意
攻击
被动
攻击
信息系统
人为因素
软件系统
非授权访问
用户身份
代理防火墙
主机防
原文传递
计算机网络的信息安全及防护策略
19
作者
魏冬梅
《信息与电脑(理论版)》
2014年第4期87-87,共1页
随着网络技术发展速度不断加快,网络信息盗用、泄漏等问题出现的频率也越来越高,网络信息安全性建设越来越受到社会关注。在计算机网络建设工作中,信息安全性的保证成为科研工作人员需进行充分考虑的关键问题之一。本文就计算机网络存...
随着网络技术发展速度不断加快,网络信息盗用、泄漏等问题出现的频率也越来越高,网络信息安全性建设越来越受到社会关注。在计算机网络建设工作中,信息安全性的保证成为科研工作人员需进行充分考虑的关键问题之一。本文就计算机网络存在的信息安全问题进行分析,探讨有效防护策略,旨在不断提高网络信息的安全性。
展开更多
关键词
防护策略
信息安全
科研工作人员
技术发展速度
恶意
攻击
被动
攻击
安全防护
黑客
攻击
安全扫描
社
原文传递
计算机安全管理的重要性
20
作者
徐剑
《网络安全技术与应用》
2015年第11期2-2,3,共2页
0引言 计算机和我们的生活息息相关。当今社会对计算机的使用频率和依赖性已经达到了一个很高的水平,但是计算机虽然确实提高了我们的生活质量,促进了社会的发展,但是网络信息技术的不断发展也使得我们的信息安全受到了比较大的威胁。...
0引言 计算机和我们的生活息息相关。当今社会对计算机的使用频率和依赖性已经达到了一个很高的水平,但是计算机虽然确实提高了我们的生活质量,促进了社会的发展,但是网络信息技术的不断发展也使得我们的信息安全受到了比较大的威胁。这些问题如果被忽视的话就会出现巨大的损失。所以我们必须避免这样的损失产生。
展开更多
关键词
计算机安全
网络安全策略
信息技术
生活质量
恶意
攻击
被动
攻击
网络系统安全
物理隔离
系统日志
用户身份
原文传递
题名
一种新的无证书广播签密方案
被引量:
1
1
作者
孙瑾
胡予濮
机构
西安电子科技大学计算机网络与信息安全重点实验室
西安理工大学理学院
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2011年第5期637-642,共6页
基金
国家973基金资助项目(2007CB311201)
国家自然科学基金资助项目(60970119)
文摘
为了解决现有签密方案仅能够实现一对一签密与解签密的局限性,兼顾其实用性和安全性,考虑到签密方案具有效率高而传输与计算成本低的特点,结合无证书公钥体制的优势,引入了能抵抗"恶意但被动"的KGC(密钥生成中心)攻击的无证书广播签密的形式化安全模型,并提出一种新的无证书广播签密方案.该方案建立在标准模型下,能抵抗"恶意但被动"的KGC攻击,并且依赖于DBDH假设可以证明是IDN-CCA2安全的,同时依赖于CDH假设是EUF-CMA安全的,具有较高的安全性和实用性.
关键词
广播签密
标准模型
可证明安全
无证书公钥系统
恶意但被动kgc攻击
Keywords
broadcast signcryption
standard model
provably secure
certificateless public key cryptography
malicious-but-passive key generation center attacks
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种新的无证书代理签名方案的分析与改进
被引量:
5
2
作者
申军伟
杨晓元
梁中银
陈海滨
机构
武警工程学院
西安电子科技大学网络信息安全教育部重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2010年第8期96-98,共3页
基金
国家自然科学基金Grant No.60573032~~
文摘
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。
关键词
无证书公钥密码体制
代理签名
替换公钥
攻击
密钥生成中心
恶意但
被动
的
kgc
攻击
Keywords
certificateless public key cryptography
proxy signature
public key replacement attack
Key Generation Center(
kgc
)
malicious-but-passive
kgc
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
改进的无证书代理盲签名方案
被引量:
5
3
作者
刘二根
王霞
周华静
郭红丽
机构
华东交通大学理学院
华东交通大学系统工程与密码学研究所
出处
《计算机科学》
CSCD
北大核心
2016年第8期92-94,共3页
基金
国家自然科学基金项目(11361024
11261019
+4 种基金
61472138
61263032)
江西省高校科技落地计划项目(KJLD12067)
华东交通大学校立科研基金项目(11JC04)
江西省科技厅科技项目(20151BDH80071)资助
文摘
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲签名方案,且该方案具有更高的安全性。
关键词
代理盲签名
恶意但
被动
的
kgc
攻击
代理密钥
Keywords
Proxy blind signature, Malicious-but-passive
kgc
attack, Proxy key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无证书代理盲签名方案的密码学分析与改进
被引量:
5
4
作者
张建中
杨丽
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程与应用》
CSCD
2014年第4期90-93,156,共5页
基金
国家自然科学基金(No.61173190)
陕西省自然科学基金计划研究项目(No.2009JM8002)
+2 种基金
陕西省教育厅科学研究计划基金资助项目(No.2010JK829
No.2010JK398)
中央高校基本科研业务费专项资金资助(No.GK201002041)
文摘
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。
关键词
无证书公钥密码体制
代理盲签名
公钥替换
攻击
恶意但
被动
的
kgc
攻击
双线性对
Keywords
certificateless public key cryptography
proxy blind signature
public key replacement attack
mali-cious-but-passive
kgc
attack
bilinear pairings
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
标准模型下可证明安全的无证书广义签密
被引量:
5
5
作者
牛淑芬
牛灵
王彩芬
李亚红
机构
西北师范大学计算机科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2017年第4期35-45,共11页
基金
国家自然科学基金资助项目(No.61562077
No.61462077
No.61662071)~~
文摘
Liu等在2010年提出了一种在标准模型下可证明安全的无证书签密算法(简称LHZ算法),但后续的研究成果显示LHZ算法实际上是不安全的。为了克服LHZ算法的不足,首先改进LHZ签密算法,然后以此为基本的签密算法提出一种新的无证书广义签密算法。同时给出了抵抗有预谋的KGC被动攻击(malicious-butpassive KGC attack)的无证书广义签密算法的安全性模型,并在标准模型下证明了该算法在判定性双线性Diffie-Hellman困难问题和计算性Diffie-Hellman困难问题假设下是安全的。此外,数值实验结果表明所提方案是有效的。
关键词
无证书密码体制
广义签密
标准模型
有预谋的
kgc
被动
攻击
Keywords
certificateless cryptography
generalized signcryption
standard model
malicious-but-passive
kgc
attacks
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两个无证书部分盲签名方案的密码学分析
被引量:
3
6
作者
胡国政
韩兰胜
夏祥胜
王展青
机构
武汉理工大学理学院
华中科技大学计算机学院
武汉工业学院计算机系
出处
《计算机应用研究》
CSCD
北大核心
2011年第7期2703-2704,2737,共3页
基金
国家自然科学基金资助项目(60703048)
湖北省自然科学基金资助项目(2007ABA313)
文摘
对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第二个方案,类型Ⅰ敌手通过替换用户的公钥伪造该用户的签名。
关键词
无证书密码学
部分盲签名
恶意
kgc
攻击
公钥替换
攻击
双线性对
Keywords
certificateless cryptography
partially blind signature
malicious
kgc
attack
public key replacement attack
bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对一个无证书代理盲签名方案的分析与改进
被引量:
4
7
作者
张瑛瑛
陈玮
曾吉文
机构
新疆师范大学数学科学学院
厦门大学数学科学学院
出处
《计算机应用研究》
CSCD
北大核心
2014年第2期540-542,共3页
基金
国家自然科学基金资助项目(11261060)
福建省自然科学基金资助项目(2012J01022)
新疆研究生科研创新资助项目(XJGRI2013130)
文摘
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求,并且拥有与原方案相同的计算效率。
关键词
无证书公钥密码体制
代理盲签名
公钥替换
攻击
恶意但
是
被动
的
kgc
攻击
双线性对
Keywords
certificateless public key cryptography
proxy blind signature
public key replacement attack
malicious-but-pas- sive
kgc
attack
bilinear pairings
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两个无证书聚合签名方案的安全性分析
被引量:
3
8
作者
罗敏
孙腾
张静茵
李莉
机构
武汉大学计算机学院
武汉大学国际软件学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2016年第10期2695-2700,共6页
基金
国家自然科学基金(61402339)~~
文摘
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。
关键词
公钥密码体制
无证书聚合签名
kgc
被动
攻击
计算性Diffie-Hellman问题
签名伪造
Keywords
Public key cryptography
Certificateless aggregate signature
kgc
passive attack
Computational Diffie-Hellman problem
Signature forgery
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两个高效无证书签名方案的安全性分析
被引量:
1
9
作者
宗志雄
胡国政
陈加忠
韩兰胜
机构
武汉理工大学理学院
华中科技大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2012年第8期3046-3047,3052,共3页
基金
国家自然科学基金资助项目(60703048)
湖北省自然科学基金资助项目(2007ABA313)
武汉理工大学自主创新研究基金资助项目(2012-Ia-035)
文摘
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不安全。类型Ⅱ敌手即恶意KGC可在系统参数生成阶段利用预选目标用户的身份生成含有陷门信息的系统参数,然后计算该目标用户的私钥并伪造对任意消息的签名。
关键词
无证书签名
公钥替换
攻击
恶意
kgc
攻击
可证安全
双线性映射
Keywords
certifieateless signature
public key replacement attack
malicious
kgc
attack
provable security
bilinear pairing
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个无证书代理签名方案的安全性分析
被引量:
2
10
作者
胡国政
洪帆
机构
华中科技大学计算机科学与技术学院
武汉理工大学理学院
出处
《计算机应用》
CSCD
北大核心
2009年第8期2204-2206,共3页
基金
国家自然科学基金资助项目(60703048)
湖北省自然科学基金资助项目(2007ABA313)
文摘
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。
关键词
无证书代理签名
密钥替换
攻击
恶意
kgc
攻击
双线性映射
Keywords
certificateless signature
public key replacement attack
malicious
kgc
attack
bilinear map
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对标准模型下无证书签名方案的安全性分析
被引量:
1
11
作者
胡国政
韩兰胜
夏祥胜
机构
武汉理工大学理学院
华中科技大学计算机学院
武汉工业学院计算机系
出处
《计算机工程与应用》
CSCD
北大核心
2011年第11期11-14,共4页
基金
国家自然科学基金No.60703048
湖北省自然科学基金(No.2007ABA313)~~
文摘
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。
关键词
无证书签名
恶意
kgc
攻击
公钥替换
攻击
双线性对
Keywords
certificateless signature
malicious Key. Generator Center (
kgc
) attack
public key replacement attack
bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无证书签名方案的分析及改进
被引量:
1
12
作者
葛荣亮
高德智
梁景玲
张云
机构
山东科技大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
2013年第5期96-98,共3页
基金
青岛市科技发展计划项目(No.11-2-4-6(-1)-jch)
文摘
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。
关键词
无证书签名
公钥替换
攻击
恶意
密钥生成中心(
kgc
)
攻击
双线性对
Keywords
certificateless signature
public key replacement attack
malicious Key Generation Center(
kgc
) attack
bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的无证书签名算法的分析与改进
13
作者
孙芳
何俊杰
祁传达
机构
信阳师范学院计算机与信息技术学院
信阳师范学院数学与信息科学学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第8期300-303,共4页
基金
国家自然科学基金项目(61272465)
河南省自然科学基金项目(122400450189)
文摘
对徐邢启等人提出的基于身份的无证书高效签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击和恶意KGC攻击。为此,提出一种改进方案。在改进方案的签名验证阶段增加了对用户公钥的合法性验证,有效抵抗了公钥替换攻击;利用用户的身份信息和公钥共同生成部分私钥,有效抵抗了恶意KGC攻击。
关键词
无证书签名
双线性对
公钥替换
攻击
恶意
kgc
攻击
Keywords
Certificateless signature Bilinear pairing Public key replacement attack Malicious
kgc
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机网络安全分析
被引量:
2
14
作者
王明绪
机构
宝鸡文理学院计算机科学系
出处
《福建电脑》
2004年第8期46-47,共2页
文摘
计算机网络的安全与防范问题日益突出 ,本文分析了计算机网络安全的重要性 。
关键词
计算机
网络安全
安全威胁
防范措施
破坏性
攻击
被动
攻击
恶意
程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对一种无证书代理签名方案的分析与改进
被引量:
4
15
作者
刘晓红
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程与应用》
CSCD
2014年第22期115-117,140,共4页
基金
国家自然科学基金(No.61173190
No.61273311)
+4 种基金
陕西省自然科学基础资助项目(No.2010JQ8027)
陕西省教育厅科研计划项目(No.2010JK398
No.12JK1003)
中央高校基本科研业务费专项基金资助项目(No.GK201002041)
陕西师范大学研究生培养创新基金(No.2013CXS024)
文摘
分析了一种无证书代理签名方案,指出其针对于无证书密码系统中的两类敌手都不安全。类型I敌手可替换用户的公钥来伪造代理授权和代理签名;类型II敌手(KGC)可针对预先选择好的用户生成特殊的系统参数,然后伪造代理授权。为了克服这些安全问题,提出了一种改进的方案,分析表明,新方案具有更好的安全性。
关键词
无证书签名
代理签名
公钥替换
攻击
恶意
的
kgc
攻击
双线性对
Keywords
certificateless signature
proxy signature
public key replacement attacks
malicious
kgc
attacks
bilinear mapping
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无证书签名方案的安全性分析及改进
被引量:
1
16
作者
夏爱东
王志伟
机构
南京邮电大学计算机学院
出处
《计算机技术与发展》
2015年第11期134-138,共5页
基金
国家自然科学基金资助项目(61373006)
文摘
近年来,为了解决身份基密码系统中固有的密钥托管问题,无证书公钥密码系统的概念被提出。对潘帅(2013)等提出的无证书签名方案进行安全性分析,指出该方案存在着公钥替换攻击和恶意KGC攻击,并给出具体攻击方法。针对上述问题,文中采用改变传统无证书签名算法顺序,定期更新用户秘密值来对原方案进行改进。改进方案同时加强了用户身份信息与其他参数的关联程度,以达到安全性要求。并基于离散对数问题、CDH问题和Inv-CDH问题的困难性假设,在随机预言模型中证明了改进方案的安全性。与潘方案比较,发现改进后的签名方案在整体性能上有更高的优势,且具有了前向安全性。
关键词
无证书签名
双线性对
公钥替换
攻击
恶意
kgc
攻击
安全性分析
Keywords
certificateless signature
bilinear pairings
public key replacement attack
malicious
kgc
attack
security analysis
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对一个无证书代理盲签名方案的安全性分析与改进
被引量:
1
17
作者
何俊吕
缪祥华
机构
昆明理工大学信息工程与自动化学院
云南省计算机技术应用重点实验室
出处
《数据通信》
2020年第5期20-23,共4页
文摘
对Song等人提出的一个基于无证书密码体制的代理盲签名方案进行安全性分析,发现了该方案存在公钥替换攻击和恶意但被动的KGC攻击,并给出了伪造代理授权算法。为了解决这两个安全性漏洞,本文在原方案的基础上做出了改进,分析表明改进后的方案弥补了原方案不具备代理盲签名安全性要求的不足,并且改进后的方案在计算效率上与原方案保持一致。
关键词
无证书密码体制
代理盲签名
公钥替换
攻击
恶意但
被动
的
kgc
攻击
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
实施信息安全的策略分析研究
18
作者
王会林
机构
韩山师范学院计算机应用与技术系
出处
《信息与电脑(理论版)》
2013年第6期21-22,共2页
基金
广东省教育厅高校自然科学研究项目(Z03066)资助
文摘
威胁信息安全的人为因素信息安全问题已造成了非常严重的经济损失和政治危机,而威胁信息安全的因素则有日益严重的势头。从信息安全的防护技术和信息安全的管理入手,无法完全避免信息安全遭受威胁。如何实施信息安全的策略将是以后研究的主要课题。
关键词
信息安全
恶意
攻击
被动
攻击
信息系统
人为因素
软件系统
非授权访问
用户身份
代理防火墙
主机防
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
计算机网络的信息安全及防护策略
19
作者
魏冬梅
机构
河南理工大学计算机科学与技术学院
出处
《信息与电脑(理论版)》
2014年第4期87-87,共1页
文摘
随着网络技术发展速度不断加快,网络信息盗用、泄漏等问题出现的频率也越来越高,网络信息安全性建设越来越受到社会关注。在计算机网络建设工作中,信息安全性的保证成为科研工作人员需进行充分考虑的关键问题之一。本文就计算机网络存在的信息安全问题进行分析,探讨有效防护策略,旨在不断提高网络信息的安全性。
关键词
防护策略
信息安全
科研工作人员
技术发展速度
恶意
攻击
被动
攻击
安全防护
黑客
攻击
安全扫描
社
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
计算机安全管理的重要性
20
作者
徐剑
机构
江西省上饶师范学校
出处
《网络安全技术与应用》
2015年第11期2-2,3,共2页
文摘
0引言 计算机和我们的生活息息相关。当今社会对计算机的使用频率和依赖性已经达到了一个很高的水平,但是计算机虽然确实提高了我们的生活质量,促进了社会的发展,但是网络信息技术的不断发展也使得我们的信息安全受到了比较大的威胁。这些问题如果被忽视的话就会出现巨大的损失。所以我们必须避免这样的损失产生。
关键词
计算机安全
网络安全策略
信息技术
生活质量
恶意
攻击
被动
攻击
网络系统安全
物理隔离
系统日志
用户身份
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种新的无证书广播签密方案
孙瑾
胡予濮
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2011
1
下载PDF
职称材料
2
一种新的无证书代理签名方案的分析与改进
申军伟
杨晓元
梁中银
陈海滨
《计算机工程与应用》
CSCD
北大核心
2010
5
下载PDF
职称材料
3
改进的无证书代理盲签名方案
刘二根
王霞
周华静
郭红丽
《计算机科学》
CSCD
北大核心
2016
5
下载PDF
职称材料
4
无证书代理盲签名方案的密码学分析与改进
张建中
杨丽
《计算机工程与应用》
CSCD
2014
5
下载PDF
职称材料
5
标准模型下可证明安全的无证书广义签密
牛淑芬
牛灵
王彩芬
李亚红
《通信学报》
EI
CSCD
北大核心
2017
5
下载PDF
职称材料
6
两个无证书部分盲签名方案的密码学分析
胡国政
韩兰胜
夏祥胜
王展青
《计算机应用研究》
CSCD
北大核心
2011
3
下载PDF
职称材料
7
对一个无证书代理盲签名方案的分析与改进
张瑛瑛
陈玮
曾吉文
《计算机应用研究》
CSCD
北大核心
2014
4
下载PDF
职称材料
8
两个无证书聚合签名方案的安全性分析
罗敏
孙腾
张静茵
李莉
《电子与信息学报》
EI
CSCD
北大核心
2016
3
下载PDF
职称材料
9
两个高效无证书签名方案的安全性分析
宗志雄
胡国政
陈加忠
韩兰胜
《计算机应用研究》
CSCD
北大核心
2012
1
下载PDF
职称材料
10
一个无证书代理签名方案的安全性分析
胡国政
洪帆
《计算机应用》
CSCD
北大核心
2009
2
下载PDF
职称材料
11
对标准模型下无证书签名方案的安全性分析
胡国政
韩兰胜
夏祥胜
《计算机工程与应用》
CSCD
北大核心
2011
1
下载PDF
职称材料
12
无证书签名方案的分析及改进
葛荣亮
高德智
梁景玲
张云
《计算机工程与应用》
CSCD
2013
1
下载PDF
职称材料
13
基于身份的无证书签名算法的分析与改进
孙芳
何俊杰
祁传达
《计算机应用与软件》
CSCD
北大核心
2014
0
下载PDF
职称材料
14
计算机网络安全分析
王明绪
《福建电脑》
2004
2
下载PDF
职称材料
15
对一种无证书代理签名方案的分析与改进
刘晓红
张建中
《计算机工程与应用》
CSCD
2014
4
下载PDF
职称材料
16
无证书签名方案的安全性分析及改进
夏爱东
王志伟
《计算机技术与发展》
2015
1
下载PDF
职称材料
17
对一个无证书代理盲签名方案的安全性分析与改进
何俊吕
缪祥华
《数据通信》
2020
1
下载PDF
职称材料
18
实施信息安全的策略分析研究
王会林
《信息与电脑(理论版)》
2013
0
原文传递
19
计算机网络的信息安全及防护策略
魏冬梅
《信息与电脑(理论版)》
2014
0
原文传递
20
计算机安全管理的重要性
徐剑
《网络安全技术与应用》
2015
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部