期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一个基于超椭圆曲线的消息恢复签名方案 被引量:5
1
作者 张方国 王常杰 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期430-433,共4页
首先将乘法群离散对数上的ElGamal数字签名方案推广到超椭圆曲线上 ,并基于超椭圆曲线提出一个消息恢复签名方案 ,然后利用签名方案的强等价概念 ,证明了这个超椭圆曲线上的消息恢复签名方案与超椭圆曲线上的ElGamal签名方案不是强等价的 .
关键词 数字签名 超椭圆曲线 密码体制 消息恢复签名
下载PDF
一种基于超椭圆曲线的消息恢复签名
2
作者 陈雁 肖攸安 《武汉理工大学学报(信息与管理工程版)》 CAS 2006年第7期13-15,26,共4页
主要在Nyberg-Rueppel消息恢复签名方案的基础上,提出了一种基于超椭圆曲线的消息恢复签名方案,并分析了其安全性;说明了这一方案并不是简单的N-R消息恢复签名方案在超椭圆曲线上的模拟。
关键词 超椭圆曲线密码体制 N-R消息恢复签名 JACOBIAN
下载PDF
基于椭圆曲线的具有消息恢复特性的签名方案 被引量:5
3
作者 阚元平 《计算机工程与科学》 CSCD 北大核心 2010年第2期58-59,共2页
本文根据数字签名的思想提出了一种基于椭圆曲线的具有消息恢复的签名方案。经分析表明,该方案满足数字签名的要求,安全性等同于求解椭圆曲线上的离散对数问题,具有鉴别消息发送者和接受者身份的功能;无需求逆运算,椭圆曲线上的倍点运算... 本文根据数字签名的思想提出了一种基于椭圆曲线的具有消息恢复的签名方案。经分析表明,该方案满足数字签名的要求,安全性等同于求解椭圆曲线上的离散对数问题,具有鉴别消息发送者和接受者身份的功能;无需求逆运算,椭圆曲线上的倍点运算少,简化了运算复杂度,性能优异。 展开更多
关键词 数字签名 消息恢复签名方案 椭圆曲线密码体制 求逆
下载PDF
基于椭圆曲线的具有消息恢复的签名方案
4
作者 阚元平 《中国水运(下半月)》 2009年第12期92-93,共2页
提出了一种基于椭圆曲线的具有消息恢复的签名方案,并对其安全性进行了分析;本方案中无需求逆运算,简化了运算复杂度。
关键词 数字签名 消息恢复签名方案 椭圆曲线密码体制 求逆
下载PDF
改进的基于身份的代理签名方案 被引量:2
5
作者 牛永正 亢保元 许昊 《计算机应用》 CSCD 北大核心 2015年第A01期63-65,共3页
分析了Singh等(SINGH H,VERMA G.ID-based proxy signature scheme with message recovery.The Journal of Systems and Software,2012,85:209-214)提出的基于身份的具有消息恢复功能的代理签名方案,发现该方案是不安全的,并给出了一种... 分析了Singh等(SINGH H,VERMA G.ID-based proxy signature scheme with message recovery.The Journal of Systems and Software,2012,85:209-214)提出的基于身份的具有消息恢复功能的代理签名方案,发现该方案是不安全的,并给出了一种伪造攻击,当攻击者获得一个有效的代理签名后,在不知道代理密钥的前提下,就可以对任何消息进行签名。为了克服该方案存在的安全缺陷,对其方案进行了改进,改进的方案可以有效抵抗这种伪造攻击,即当攻击者获得一个有效的代理签名后,在不知道代理密钥的前提下,也不可以对任何消息进行签名。与之前方案相比,效率更高,安全性更强,适用范围更广。 展开更多
关键词 代理签名 基于身份 消息恢复签名 伪造性攻击 安全性
下载PDF
一个新型不可关联秘密握手方案 被引量:4
6
作者 温雅敏 龚征 《计算机工程》 CAS CSCD 2013年第3期152-156,共5页
Ateniese等人提出的不可关联秘密握手方案(NDSS’07)在不同组织共享一对群密钥时不能严格地划分不同组织,在实用性方面存在不足。为此,提出一个新型不可关联秘密握手方案USH,使用消息恢复签名技术,基于抗击k个叛徒勾结攻击的困难问题,... Ateniese等人提出的不可关联秘密握手方案(NDSS’07)在不同组织共享一对群密钥时不能严格地划分不同组织,在实用性方面存在不足。为此,提出一个新型不可关联秘密握手方案USH,使用消息恢复签名技术,基于抗击k个叛徒勾结攻击的困难问题,实现抵抗恶意群管理中心攻击的强不可关联性。理论分析结果表明,与原方案相比,USH可以提供明确的组织划分,实现更简单,存储和计算开销更少。 展开更多
关键词 组织隐藏 秘密握手 消息恢复签名 不可关联性 认证性 匿名性
下载PDF
基于公钥自证明的认证加密方案
7
作者 赵泽茂 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2005年第20期152-155,211,共5页
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自... 首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。 展开更多
关键词 数字签名 认证加密方案 公钥的自证明 消息恢复签名方案
下载PDF
一种无需认证中心的消费者权益保护协议
8
作者 方德坚 阚元平 《长春理工大学学报(自然科学版)》 2009年第12期179-180,共2页
随着互联网的迅猛发展,数字版权保护的重要性和紧迫性趋于明显,数字水印技术的诞生使得有效地保护数字产品的版权成为可能。但是数字水印技术主要是保护版权所有者的权益,关于消费者的权益保护则考虑得极少。对此给出一种基于数字水印... 随着互联网的迅猛发展,数字版权保护的重要性和紧迫性趋于明显,数字水印技术的诞生使得有效地保护数字产品的版权成为可能。但是数字水印技术主要是保护版权所有者的权益,关于消费者的权益保护则考虑得极少。对此给出一种基于数字水印和数字签名的无需认证中心的消费者权益保护协议,既可以保护销售者的版权,也可以保护消费者的权益。 展开更多
关键词 数字签名 消息恢复签名 椭圆曲线密码 数字水印 版权保护
下载PDF
通信限制场景下的安全移动支付协议研究 被引量:2
9
作者 崔楠 汪学明 《计算机工程与设计》 CSCD 北大核心 2010年第9期1950-1953,共4页
大部分现有的移动支付方法都是在完全连接场景下进行的,随着移动电子商务的多样化,现有的移动支付方法已经不能满足移动通信限制场景的要求。为了解决移动通信限制场景下移动支付的安全性问题,在研究3-Dsecure协议的基础上,在商家中心场... 大部分现有的移动支付方法都是在完全连接场景下进行的,随着移动电子商务的多样化,现有的移动支付方法已经不能满足移动通信限制场景的要求。为了解决移动通信限制场景下移动支付的安全性问题,在研究3-Dsecure协议的基础上,在商家中心场景(客户和发卡行不能直接连接)下,提出一种新的安全移动支付协议。该协议采用消息恢复签名和对称加密,提供了参与实体之间的相互认证,并实现了匿名性、消息的秘密性和完整性,最后通过改进的Kailar逻辑对协议进行验证,该协议满足可追究性的要求。 展开更多
关键词 移动支付 通信限制场景 消息恢复签名 可追究性 匿名性
下载PDF
一种新的基于身份的签密方案 被引量:9
10
作者 耿莉 王尚平 +1 位作者 周峰 燕召将 《计算机工程》 CAS CSCD 北大核心 2004年第19期52-54,共3页
利用椭圆曲线上双线性映射的特性,提出了一种有效的基于身份的签密方案,签密可以同时完成数字签名和公钥加密两项功能,其代价显著低于常规“先签名再加密”方法的代价。而且在椭圆曲线群中构造的基于身份的新方案比一般的签名方案具有... 利用椭圆曲线上双线性映射的特性,提出了一种有效的基于身份的签密方案,签密可以同时完成数字签名和公钥加密两项功能,其代价显著低于常规“先签名再加密”方法的代价。而且在椭圆曲线群中构造的基于身份的新方案比一般的签名方案具有更高的安全性。此方案具有有向性,只有特定的接收方可以由签名恢复被签消息,验证签名的有效性。 展开更多
关键词 基于身份的密码体制 消息恢复签名 双线性映射 签密方案
下载PDF
不使用Hash和Redundancy函数的认证加密方案 被引量:6
11
作者 张串绒 尹忠海 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第5期874-877,共4页
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的... 本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案, 展开更多
关键词 密码学 消息恢复签名 认证加密 哈希函密 冗余函数
下载PDF
新的不使用冗余和Hash的安全认证加密方案 被引量:2
12
作者 李方伟 闫少军 万丽 《计算机工程与应用》 CSCD 北大核心 2011年第28期86-88,共3页
最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案... 最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案,该方案的安全性以求解离散对数难题和双重模难题为基础,而且可以在发生纠纷时将认证加密的签名转化为普通的签名,任何人都可以验证签名的有效性。 展开更多
关键词 密码学 认证加密 消息恢复签名 公开验证
下载PDF
基于格的后量子秘密握手方案 被引量:1
13
作者 安致远 温雅敏 张方国 《网络空间安全》 2020年第9期104-110,共7页
秘密握手协议作为一种新型的密码学应用,允许属于同一组织的个体在保护隐私的前提下进行秘密的双向认证。目前针对秘密握手的方案多基于一些传统困难问题,这些问题在量子算法攻击下都不再安全。文章通过修改已有的基于身份的消息恢复签... 秘密握手协议作为一种新型的密码学应用,允许属于同一组织的个体在保护隐私的前提下进行秘密的双向认证。目前针对秘密握手的方案多基于一些传统困难问题,这些问题在量子算法攻击下都不再安全。文章通过修改已有的基于身份的消息恢复签名[1],提出了一个基于格上小整数解问题的秘密握手协议,其在随机预言机模型下可证明安全,协议双方协商得到的会话密钥长度适中,整体效率也具有可实践性。 展开更多
关键词 秘密握手 隐私保护 格密码 消息恢复签名 可证明安全
下载PDF
一个新型可关联的双向匿名认证协议设计
14
作者 黄旭霞 温雅敏 《九江学院学报(自然科学版)》 CAS 2018年第2期51-55,60,共6页
双向匿名认证协议允许从属于同一机构的不同用户之间实现秘密地双向认证,是一种针对组织信息隐私保护的密码学认证技术。文章结合密钥协商和消息恢复签名的构造思路,提出了一个新型可关联的双向匿名认证协议设计,使得群管理中心可以有... 双向匿名认证协议允许从属于同一机构的不同用户之间实现秘密地双向认证,是一种针对组织信息隐私保护的密码学认证技术。文章结合密钥协商和消息恢复签名的构造思路,提出了一个新型可关联的双向匿名认证协议设计,使得群管理中心可以有效地管理内部用户行为,实现高效的追踪和撤销。在随机预言机模型下,LMAA协议基于CDHP困难性假设证明是安全的。 展开更多
关键词 双向认证 匿名性 可关联 秘密握手 消息恢复签名
下载PDF
Provably Secure Self-Certified Signature Schemes with Message Recovery
15
作者 Zhang Shengyuan Tang Fei Lin Changlu Ke Pinhui 《China Communications》 SCIE CSCD 2012年第10期112-119,共8页
To solve the key escrow problem of the identity-based cryptosystem, Girault introduced the notion of a self-certified public key, which not only eliminates the need to authenticate a public key but also solves the key... To solve the key escrow problem of the identity-based cryptosystem, Girault introduced the notion of a self-certified public key, which not only eliminates the need to authenticate a public key but also solves the key escrow problerrL This paper proposes a Self-Certified Signature (SCS) scheme with message recovery and two variants without using bilinear pairings: one is the authenticated encryption scheme in which only the designated re- ceiver can verify the signature, and the other is the authenticated encryption scheme with message linkage that deals with large messages. These three SCS schemes are provably secure in the random oracle model and are more efficient than previous schemes . 展开更多
关键词 digital signature self-certified public key message recovery random oracle model
下载PDF
Self-certified multi-proxy signature schemes with message recovery 被引量:2
16
作者 Tzong-sun WU Chien-lung HSU Han-yu LIN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第2期290-300,共11页
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original sign... Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes,our proposed schemes have the following advan-tages:(1) They do not require the signing message to be transmitted,since the verifier can recover it from the signature;(2) The authentication of the public keys,verification of the signature,and recovery of the message can be simultaneously carried out in a single logical step;(3) No certificate is needed for validating the public keys. Further,the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space,e.g.,smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems,the proposed schemes give better performance in terms of communication bandwidth and computation efforts. 展开更多
关键词 Self-certified Multi-proxy signature Message recovery Smart cards Discrete logarithms Elliptic curve
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部