期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于椭圆曲线密码体制的盲身份认证研究 被引量:5
1
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第8期804-807,共4页
提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法... 提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取 .由于在认证过程中只涉及到有限域上椭圆曲线的模逆和点加 ,运算相对简单 ,因而实现也较为容易 .从理论上讲方案是安全的 ,并且具有较低的复杂性 ,对于电子商务和电子投票等应用场合具有一定的实用价值 . 展开更多
关键词 椭圆曲线密码体制 数字签名 盲身份认证
下载PDF
依托BLS签名的基于身份盲签名方案 被引量:1
2
作者 高伟 李飞 徐邦海 《计算机应用》 CSCD 北大核心 2008年第11期2827-2828,2831,共3页
依托Boneh等人提出的签名(BLS签名)算法、BLS签名的盲生成算法和BLS签名的聚合算法,提出了一种高效的基于身份盲签名方案。该方案具有轮复杂度最优的特点,即盲签名的生成协议只需用户和签名者依次发送一次信息。它的安全性基于one-more ... 依托Boneh等人提出的签名(BLS签名)算法、BLS签名的盲生成算法和BLS签名的聚合算法,提出了一种高效的基于身份盲签名方案。该方案具有轮复杂度最优的特点,即盲签名的生成协议只需用户和签名者依次发送一次信息。它的安全性基于one-more CDH假设,而其他方案则依赖于一个更强的假设——ROS假设。另外,它还具有计算效率高,签名长度短等特点,特别适合电子现金、网络投票等具体应用。 展开更多
关键词 BLS签名 基于身份签名 双线性对
下载PDF
一种新型的基于身份的高效盲签名 被引量:1
3
作者 牛志华 赵顶 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第5期634-638,共5页
近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方... 近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方案用以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中提取公钥的步骤,提高了系统效率,并节省了存储空间.同时还分析了该方案的安全性和效率. 展开更多
关键词 双线性对 签名 基于身份签名 可信中心
下载PDF
一种基于身份的盲代理重签名方案 被引量:5
4
作者 王维平 《计算机应用与软件》 CSCD 北大核心 2012年第10期308-309,313,共3页
基于代理重签名和盲签名,提出一种无随机预言机的基于身份的盲代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案能抵抗适应性选择身份和消息攻击。新方案具有较短的系统公开参数,并且其安全性紧归约到q-SDH假设的安全性。
关键词 基于身份代理重签名 不可伪造性 双线性对 标准模型
下载PDF
基于身份代理盲签名方案的密码学分析
5
作者 胡小明 杨寅春 王见 《计算机工程》 CAS CSCD 2012年第19期119-121,共3页
盲性,也称不可追踪性,是盲签名的一个重要特性。张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案。针对张... 盲性,也称不可追踪性,是盲签名的一个重要特性。张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案。针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的。 展开更多
关键词 基于身份的代理签名 签名 不可追踪性 密码系统
下载PDF
移动群智感知中基于雾节点协作的感知用户身份隐私保护 被引量:9
6
作者 刘慧 毕仁万 +3 位作者 熊金波 赵明烽 金彪 林劼 《网络与信息安全学报》 2019年第6期75-84,共10页
在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分... 在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。 展开更多
关键词 差分隐私 移动群智感知 身份隐私保护 雾节点 社交关联关系 盲身份
下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
7
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份
下载PDF
一种基于环签名的匿名数字指纹方案
8
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第21期152-154,共3页
分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了... 分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了可信第三方的安全假设及指纹信息前后关联的缺陷,防止了对数字指纹进行联合攻击和广义伪造攻击的安全隐患。 展开更多
关键词 匿名数字指纹 环签名 概率加密 身份 椭圆曲线密码
下载PDF
一类基于超椭圆密码的公平离线电子现金方案
9
作者 周宣武 杨晓元 +1 位作者 胡予濮 魏萍 《计算机工程》 CAS CSCD 北大核心 2007年第1期159-160,163,共3页
分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发... 分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势,有广阔的应用前景。 展开更多
关键词 超椭圆曲线 公平离线电子现金 概率加密 身份
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部