期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
基于ElGamal体制的指定验证人多重数字签名 被引量:3
1
作者 段昌敏 粟栗 《计算机工程与应用》 CSCD 北大核心 2007年第36期153-156,共4页
通过分析指出公开可验证的多重签名会产生信息泄漏,危机信息安全,指出指定验证人多重签名能保护信息的安全性,并设计了两个基于ElGamal体制的方案:一种是可验证的按序多重签名,另一种是可抵制合谋攻击的广播多重签名。两种方案都具有指... 通过分析指出公开可验证的多重签名会产生信息泄漏,危机信息安全,指出指定验证人多重签名能保护信息的安全性,并设计了两个基于ElGamal体制的方案:一种是可验证的按序多重签名,另一种是可抵制合谋攻击的广播多重签名。两种方案都具有指定验证人的特性,避免了签名者和接收者的信息泄漏,同时签名长度都不随签名者的人数增加而增长,并能抵制伪造和勾结攻击,能保障签名者和签名接收者的安全性。 展开更多
关键词 指定验证人多重数字签名 按序多重签名 广播多重签名
下载PDF
条件接收系统(CAS)技术讲座 第八讲 数字签名
2
作者 周师亮 《中国有线电视》 2008年第6期642-644,共3页
关键词 数字签名 条件接收系统 技术讲座 信息完整性 不可否认性 加密技术
下载PDF
一个新的具有指定接收者(t,n)门限签名加密方案 被引量:22
3
作者 曹珍富 李继国 李建中 《通信学报》 EI CSCD 北大核心 2003年第5期8-13,共6页
提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加... 提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加密方案。该(t, n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。 展开更多
关键词 签名加密 数字签名 公钥密码 门限签名 密码学 指定接收考验证
下载PDF
指定接收人的一次代理签名
4
作者 王少辉 郑世慧 张国艳 《计算机工程与应用》 CSCD 北大核心 2007年第22期10-11,20,共3页
指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性... 指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性、可验证性、一次性等,而且,与其它方案相比较,由于方案的运算量分成offline和online两个阶段,从而其效率大大提高。 展开更多
关键词 数字签名 一次代理签名 陷门hash函数 指定接收人的数字签名
下载PDF
改进的指定接收者签名方案 被引量:4
5
作者 梅其祥 何大可 《通信学报》 EI CSCD 北大核心 2005年第2期35-37,44,共4页
提出了两个新的指定接收者签名方案。内部攻击者要伪造签名,等价于伪造Schnorr签名,外部攻击者要验证签名,等价于解Diffie-Hellman问题。二者的计算复杂度均比Cao-Li-Li方案和Zhang-Cai-Xian方案更小,第一个方案保持了Cao-Li-Li方案中... 提出了两个新的指定接收者签名方案。内部攻击者要伪造签名,等价于伪造Schnorr签名,外部攻击者要验证签名,等价于解Diffie-Hellman问题。二者的计算复杂度均比Cao-Li-Li方案和Zhang-Cai-Xian方案更小,第一个方案保持了Cao-Li-Li方案中同时有保密性和认证性的优点,又克服了Cao-Li-Li方案中利用冗余信息来验证签名的不足。以他们为基础,还构造了两个高效的共享验证签名方案。 展开更多
关键词 数字签名 指定接收签名 共享验证
下载PDF
指定接收人的(t,n)门限代理签名方案 被引量:2
6
作者 米军利 李苏北 张建中 《计算机工程与应用》 CSCD 北大核心 2010年第23期85-87,共3页
为了满足原始签名人的意愿,提出一个指定接收人的门限代理签名方案。在代理授权的过程中,原始签名人通过授权指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生代理签名密钥,从而可以产生代理签名。提... 为了满足原始签名人的意愿,提出一个指定接收人的门限代理签名方案。在代理授权的过程中,原始签名人通过授权指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生代理签名密钥,从而可以产生代理签名。提出的签名方案具有代理签名方案的基本安全要求:不仅验证人在验证代理签名之后只能确信代理签名是代表原始签名人的签名而无法确定代理签名者身份;当出现争议时,原始签名人可通过代理群管理员追查出代理签名人的身份;而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用。 展开更多
关键词 代理签名 指定接收人 合谋攻击 可跟踪性
下载PDF
前向安全的指定接收者恢复消息的部分盲签名方案 被引量:4
7
作者 马冬兰 张建中 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第1期6-8,共3页
在指定接收者恢复消息签名方案的基础上加入了前向安全性,提出一种新的部分盲签名方案.新方案能够减少通信量,避免因密钥的泄露而导致以前的所有签名无效,只有指定的接收者才能恢复原始消息,进一步加强了消息的隐秘性.新方案中签名发起... 在指定接收者恢复消息签名方案的基础上加入了前向安全性,提出一种新的部分盲签名方案.新方案能够减少通信量,避免因密钥的泄露而导致以前的所有签名无效,只有指定的接收者才能恢复原始消息,进一步加强了消息的隐秘性.新方案中签名发起人和签名者合作完成签名,签名密钥按周期更新,在签名过程中加入了最终可恢复消息的接收者的信息.安全性分析表明新方案满足部分盲性、前向安全性和不可伪造性等安全性要求. 展开更多
关键词 前向安全性 指定接收 消息恢复 部分盲签名
下载PDF
面向网络化制造环境的多功能门限数字签名 被引量:1
8
作者 林婷婷 王晓峰 《计算机集成制造系统》 EI CSCD 北大核心 2009年第8期1645-1649,共5页
为了保证网络化制造环境中信息交换的基本安全需求,提出一个全新的多功能门限数字签名方案。该方案通过结合门限、信息隐藏和指定验证者三种方法,使其不但具有门限签名的功能,可以满足特殊情况下的多人签名,而且能够隐藏信息、指定信息... 为了保证网络化制造环境中信息交换的基本安全需求,提出一个全新的多功能门限数字签名方案。该方案通过结合门限、信息隐藏和指定验证者三种方法,使其不但具有门限签名的功能,可以满足特殊情况下的多人签名,而且能够隐藏信息、指定信息恢复者和签名验证者,实现以多用户协作的方式对共享信息的真实性和来源进行认证。在随机预言模型下,证明了方案的安全性,并给出严谨的数学推导和安全强度下限。最后,通过与相关方法的对比,说明了该方案的有效性。 展开更多
关键词 网络化制造 信息安全 数字签名 门限 信息隐藏 指定验证者
下载PDF
一种指定接收人的代理盲签名方案 被引量:1
9
作者 施荣华 汪秋国 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第1期162-165,共4页
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Schnorr签名方案产生用于代理签名的密钥;在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指... 基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Schnorr签名方案产生用于代理签名的密钥;在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。 展开更多
关键词 代理签名 签名 指定接收人签名
下载PDF
具有消息恢复的指定接收者的盲签名方案 被引量:1
10
作者 褚万霞 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第13期72-73,153,共3页
基于离散对数问题,提出了一个具有消息恢复的指定接收者的盲签名方案,并对方案的安全性和效率性进行了详细的分析讨论。方案不仅能满足消息恢复盲签名所要求的性质,而且只有指定的接收者才能验证签名的有效性,具有不可追踪性,即签名者... 基于离散对数问题,提出了一个具有消息恢复的指定接收者的盲签名方案,并对方案的安全性和效率性进行了详细的分析讨论。方案不仅能满足消息恢复盲签名所要求的性质,而且只有指定的接收者才能验证签名的有效性,具有不可追踪性,即签名者无法将盲签名的行为与去盲后得到的真实文件签名联系起来。新方案实现了电子商务中的盲性和不可链接性且具有增强信息保密性的作用,其效率也优于已有方案。 展开更多
关键词 数字签名 强盲签名 消息恢复 不可链接性 指定验证者
下载PDF
对一个数字签名方案安全性证明的注记 被引量:1
11
作者 齐亚平 刘文化 禹勇 《计算机工程与应用》 CSCD 北大核心 2007年第24期123-124,151,共3页
研究了Willy,Zhang和Yi等学者提出的基于身份的强指定验证者签名方案(简记为WZY方案)的安全性证明,发现在他们的安全性证明中存在漏洞:在证明签名方案的不可伪造性时,敌手拥有指定验证者的私钥。在一个简单的假设下:假设对于一个有效的... 研究了Willy,Zhang和Yi等学者提出的基于身份的强指定验证者签名方案(简记为WZY方案)的安全性证明,发现在他们的安全性证明中存在漏洞:在证明签名方案的不可伪造性时,敌手拥有指定验证者的私钥。在一个简单的假设下:假设对于一个有效的输入,Hash函数的输出是随机的,并且敌手事先知道这个输入,重新证明了WZY方案的不可伪造性依赖于双线性Diffie-Hellman问题,从而完善了WZY方案的安全性证明。 展开更多
关键词 数字签名指定验证者签名双线性对
下载PDF
带消息恢复的指定接收者的代理盲签名方案
12
作者 何俊杰 李刚 孙芳 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2012年第4期547-550,共4页
基于离散对数难题,提出了一种具有消息恢复且只有指定接收者才能恢复消息并验证签名的代理盲签名方案.对方案做了安全性分析和计算效率分析,指出方案在满足可验证性、强不可伪造性、不可链接性、保密性等安全性要求的同时具有较高的计... 基于离散对数难题,提出了一种具有消息恢复且只有指定接收者才能恢复消息并验证签名的代理盲签名方案.对方案做了安全性分析和计算效率分析,指出方案在满足可验证性、强不可伪造性、不可链接性、保密性等安全性要求的同时具有较高的计算效率,是一个高效安全的代理强盲签名方案. 展开更多
关键词 代理盲签名 消息恢复 指定接收 离散对数 不可链接性
下载PDF
一些指定接收者的签名方案的分析与改进
13
作者 谢琪 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期517-520,共4页
指定接收者的签名是指只有指定的人才能验证签名有效性的一类特殊签名方案.指出WANG等提出的指定接收者认证加密方案、MEI-HE提出的一些指定接收者的签名方案都无法抵抗内部伪造攻击.为克服这些方案的安全性弱点,给出了改进方案.
关键词 数字签名 指定接收 内部伪造攻击
下载PDF
基于SM9的可指定验证双向身份认证方案
14
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
下载PDF
基于椭圆曲线的有序多重数字签名方案 被引量:9
15
作者 卢鹏菲 詹雄泉 洪景新 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第3期341-343,共3页
为了解决当前数字签名中低效率及经常超时签名的局限性,基于目前最为流行的椭圆曲线密码体制,提出了一种有序多重数字签名方案.该方案不仅使多重数字签名建立在椭圆曲线离散对数难题上,加入了时间限制防止签名重播,签名者可以通过验证... 为了解决当前数字签名中低效率及经常超时签名的局限性,基于目前最为流行的椭圆曲线密码体制,提出了一种有序多重数字签名方案.该方案不仅使多重数字签名建立在椭圆曲线离散对数难题上,加入了时间限制防止签名重播,签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名接收者提供的失败信息查找原因并进行处理,而且充分利用椭圆曲线密码体制的各种优点,缩短了密钥长度、提高了执行速度、减少占用存储空间、提高签名效率并且占用的带宽减小等,从而保证了方案的安全性和运行效率,最后证明了方案的有效性. 展开更多
关键词 数字签名方案 有序 椭圆曲线密码体制 椭圆曲线离散对数 多重数字签名 时间限制 充分利用 信息查找 同时签名 密钥长度 执行速度 存储空间 运行效率 局限性 低效率 签名 行处理 安全性 占用 接收
下载PDF
一种指定接收组的强代理签名方案 被引量:1
16
作者 陈春华 徐秋亮 《微计算机信息》 北大核心 2007年第3期68-69,共2页
指定接收组代理签名就是代理签名者代表原始签名者在消息上进行签名,而签名的验证只有指定的接收组内的成员才能进行,除此之外的其他任何人包括代理签名者都不能进行签名的验证。文中提出一个指定接收组强代理签名方案,新提出的方案既... 指定接收组代理签名就是代理签名者代表原始签名者在消息上进行签名,而签名的验证只有指定的接收组内的成员才能进行,除此之外的其他任何人包括代理签名者都不能进行签名的验证。文中提出一个指定接收组强代理签名方案,新提出的方案既满足强壮的代理签名的性质,同时又满足指定接收者的特性,且接收组内的任何成员都可以单独地完成代理签名的验证而组外的任何人都不能对签名的正确性进行验证。 展开更多
关键词 指定接收 代理签名 信息安全
下载PDF
浅析基于数字证书的数字签名及其应用 被引量:2
17
作者 穆怀全 《天津职业院校联合学报》 2012年第8期91-93,共3页
数字签名技术作为网络信息安全的核心技术之一,直接或间接的应用到网络数据传输中,有效地实现了身份认证、防篡改、防冒充、数据完整性保护和不可否认等功能。文章主要分析了数字证书和数字签名的含义、作用及相互关系,并对数字签名的... 数字签名技术作为网络信息安全的核心技术之一,直接或间接的应用到网络数据传输中,有效地实现了身份认证、防篡改、防冒充、数据完整性保护和不可否认等功能。文章主要分析了数字证书和数字签名的含义、作用及相互关系,并对数字签名的安全、应用进行了简要的介绍。 展开更多
关键词 数字证书 数字签名 指定验证人签名 移动数字证书
下载PDF
代理多重签名和指定接收人的代理多重签名方案
18
作者 张丙娟 余梅生 邹建艳 《计算机应用》 CSCD 北大核心 2006年第6期1346-1347,1350,共3页
设计了一种基于椭圆曲线离散对数问题(E lliptic Curre D iscrete Logarithm Problem,ECDLP)的代理多重签名方案,该方案不仅满足了代理多重签名的所有安全要求,而且避免了签名生成和签名验证过程中费时的求逆运算。在此方案的基础上提... 设计了一种基于椭圆曲线离散对数问题(E lliptic Curre D iscrete Logarithm Problem,ECDLP)的代理多重签名方案,该方案不仅满足了代理多重签名的所有安全要求,而且避免了签名生成和签名验证过程中费时的求逆运算。在此方案的基础上提出了一种新的指定接收人的代理多重签名方案,并对其安全性进行了分析。 展开更多
关键词 椭圆曲线离散对数问题 代理多重签名 指定接收人签名
下载PDF
一种指定接收人的签名方案与指定接收人的代理签名方案 被引量:1
19
作者 陈春华 《信息技术与信息化》 2007年第2期71-72,共2页
本文提出了一种指定接收人的签名方案,并且对指定接收人的代理签名方案进行了改进,使其成为真正的指定接收人的代理签名,且使其在代理密钥生成阶段的安全性有了很大的提高。
关键词 数字签名 代理签名 指定接收人
下载PDF
浅论数字签名技术
20
作者 余杨 《经济研究参考》 北大核心 2009年第64期74-76,共3页
关键词 数字签名技术 数据单元 数据接收 电子式 密码 接收 代码 验证
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部