期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
具有消息恢复签名方案的伪造攻击 被引量:16
1
作者 李子臣 李中献 杨义先 《通信学报》 EI CSCD 北大核心 2000年第5期84-87,共4页
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
关键词 密码学 数学签名 消息恢复 伪造攻击
下载PDF
基于椭圆曲线的门限盲签名方案分析
2
作者 王亚楠 刘丽梅 《价值工程》 2017年第22期204-205,共2页
椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的处理中逐渐取代了RSA的地位。进而它在电子商务和网络安全通信方面有着至关重要的作用。本文通过对椭圆... 椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的处理中逐渐取代了RSA的地位。进而它在电子商务和网络安全通信方面有着至关重要的作用。本文通过对椭圆曲线密码学及数字签名的研究分析,给出了几点改进和优化的建议。 展开更多
关键词 椭圆曲线密码体制 数学签名 门限体制
下载PDF
几种抗击网络安全风险的加密技术
3
作者 盛水源 《信息网络安全》 2009年第4期5-6,共2页
本文介绍了国外获得因特网安全的几种方法,如无限制的编码、数字签名、数字证书、面部识别等。
关键词 因特网 安全 数学签名 面部识别
下载PDF
电子商务的安全性及其业务法律上的对策
4
作者 施祥正 《淮海经济开发》 1999年第12期15-17,共3页
关键词 电子商务 安全性 加密技术 数学签名 认证技术 网络安全 法律 立法 司法解释 中介组织
下载PDF
邮件安全设防技巧集锦
5
作者 任勇 《网迷》 2000年第11期62-62,共1页
关键词 电子邮件 加密 解密 安全 数学签名 过滤器
下载PDF
Email必备安全措施
6
作者 Watch 《电脑应用文萃(电脑界配套光盘)》 2001年第11X期77-78,共2页
关键词 电子邮件 数学签名 电子邮箱 计算机网络
下载PDF
CERTIFICATELESS SIGNATURE AND BLIND SIGNATURE 被引量:13
7
作者 Zhang Lei Zhang Futai 《Journal of Electronics(China)》 2008年第5期629-635,共7页
Certificateless public key cryptography is a new paradigm introduced by Al-Riyami and Paterson.It eliminates the need of the certificates in traditional public key cryptosystems and the key escrow problem in IDentity-... Certificateless public key cryptography is a new paradigm introduced by Al-Riyami and Paterson.It eliminates the need of the certificates in traditional public key cryptosystems and the key escrow problem in IDentity-based Public Key Cryptography(ID-PKC).Due to the advantages of the certificateless public key cryptography,a new efficient certificateless pairing-based signature scheme is presented,which has some advantages over previous constructions in computational cost.Based on this new signature scheme,a certificateless blind signature scheme is proposed.The security of our schemes is proven based on the hardness of computational Diffie-Hellman problem. 展开更多
关键词 Certificateless cryptography Digital signature Blind signature Certificateless blind signature Computational Diffie-Hellman (CDH) problem
下载PDF
Cryptanalysis and Improvement of Signcryption Schemes on Elliptic Curves 被引量:2
8
作者 LIXiang-xue CHENKe-fei LIShi-qun 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期231-234,共4页
In this paper, we analyze two signcryption schemes on elliptic curves proposed by Zheng Yu-liang and Hideki Imai. We point out a serious problem with the schemes that the elliptic curve based signcryption schemes lose... In this paper, we analyze two signcryption schemes on elliptic curves proposed by Zheng Yu-liang and Hideki Imai. We point out a serious problem with the schemes that the elliptic curve based signcryption schemes lose confidentiality to gain non-repudiation. We also propose two improvement versions that not only overcome the security leak inherent in the schemes but also provide public verifiability or forward security. Our improvement versions require smaller computing cost than that required by signature-then-encryption methods. 展开更多
关键词 SIGNCRYPTION elliptic curve CRYPTANALYSIS
下载PDF
A SECURE THRESHOLD GROUP SIGNATURE SCHEME
9
作者 WangXiaoming FuFangwei 《Journal of Electronics(China)》 2003年第4期274-278,共5页
The threshold group signature is an important kind of signature. So far, many threshold group signature schemes have been proposed, but most of them suffer from conspiracy attack and are insecure. In this paper, a sec... The threshold group signature is an important kind of signature. So far, many threshold group signature schemes have been proposed, but most of them suffer from conspiracy attack and are insecure. In this paper, a secure threshold group signature scheme is proposed. It can not only satisfy the properties of the threshold group signature, but also withstand the conspiracy attack. 展开更多
关键词 CRYPTOGRAPHY Digital signature Threshold signature Conspiracy attack
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部