期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
抗签名密钥泄露的可撤销无证书签名 被引量:2
1
作者 孙银霞 张福泰 沈丽敏 《软件学报》 EI CSCD 北大核心 2015年第12期3196-3203,共8页
当用户的私钥泄露或使用权限到期时,系统如何撤销该用户是亟待解决的问题.这一问题在传统公钥系统TPKC和基于身份的公钥系统IBC下已有解决方案,然而在无证书公钥系统中,这一问题至今没有得到很好的解决.我们知道,无证书公钥系统没有庞... 当用户的私钥泄露或使用权限到期时,系统如何撤销该用户是亟待解决的问题.这一问题在传统公钥系统TPKC和基于身份的公钥系统IBC下已有解决方案,然而在无证书公钥系统中,这一问题至今没有得到很好的解决.我们知道,无证书公钥系统没有庞杂的证书库和密钥托管问题,只是算法的计算量稍有增加,是TPKC和IBC之外的一种较理想的公钥系统,所以对它的撤销机制的研究十分必要.设计了一种可撤销的无证书签名方案,基本原理是:系统定期地给每个未被撤销的用户生成新的时间密钥,并通过公共信道传输给用户.相比现有的Al-Riyami和Paterson的撤销机制而言,该方案更加高效.同时,新方案达到了抗签名密钥泄露的安全性,且签名密钥的长度非常短.在CDH困难性假设下,该方案是UF-CMA可证明安全的. 展开更多
关键词 无证书公系统 无证书签名 撤销 签名密钥泄露
下载PDF
基于身份的密钥隔离聚合签名 被引量:1
2
作者 寻甜甜 李朦 +1 位作者 段绍霞 郝蓉 《青岛大学学报(自然科学版)》 CAS 2014年第2期45-49,共5页
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减... 针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。 展开更多
关键词 隔离 基于身份的聚合签名 基于身份的隔离聚合签名 双线性映射
下载PDF
基于椭圆曲线密码体制的有向组密钥数字签名
3
作者 李志斌 陈志杰 +1 位作者 陆洪文 汪振华 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第3期95-97,共3页
关键词 有向组数字签名 椭圆曲线码体制 算法 安全性 安全强度
下载PDF
强健的密钥演化签名体制 被引量:1
4
作者 徐丹 张亚娟 祝跃飞 《计算机工程与应用》 CSCD 北大核心 2004年第19期51-53,81,共4页
该文构造了一个在随机谕示模型(randomoraclemodel)下,具有z弹性的密钥演化签名体制。并且证明了在离散对数问题是计算不可行的前提下,体制是安全的。
关键词 演化签名体制 前向安全 z弹性
下载PDF
一类基于超椭圆曲线密码的密钥管理方案 被引量:1
5
作者 周宣武 杨晓元 +1 位作者 潘晓中 胡予濮 《计算机工程与应用》 CSCD 北大核心 2007年第24期131-133,共3页
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词 管理超椭圆曲线防护签名、认证与数据恢复
下载PDF
量子密钥数字证书系统及其应用 被引量:1
6
作者 原磊 《信息安全研究》 2017年第6期494-500,共7页
经典网络通信的安全性多是基于计算安全的,是非无条件安全的.基于物理安全性的量子密钥分发(quantum key distribution,QKD)网络的出现改变了这一现状,借助于量子密钥分发网络生成的量子密钥,经典网络数据通信可达到无条件安全性.现阶... 经典网络通信的安全性多是基于计算安全的,是非无条件安全的.基于物理安全性的量子密钥分发(quantum key distribution,QKD)网络的出现改变了这一现状,借助于量子密钥分发网络生成的量子密钥,经典网络数据通信可达到无条件安全性.现阶段最有效的信息系统身份认证方法是基于公钥基础设施(public key infrastructure,PKI)的身份认证方法,其安全性依赖于公钥加密的安全性,公钥加密的安全性基于大数分解的复杂性.基于量子密码网络借助可信中心构建了一种可达到无条件安全级别的量子密钥数字证书系统,建立以量子认证机构(QCA)为核心的量子密钥基础设施(quantum key infrastructure,QKI),并给出了量子密钥数字证书在身份认证及数字签名方面的具体应用方法. 展开更多
关键词 量子分发 量子码网络 基础设施 量子数字证书 对称签名
下载PDF
基于RSA的强前向安全的数字签名 被引量:1
7
作者 刘宇新 储旭 +1 位作者 张历 曾萍 《北京电子科技学院学报》 2012年第4期41-45,共5页
本文提出了一种基于RSA密码体制的数字签名改进方案,该方案中假设每个签名用户拥有各自的公私钥对,公钥确定后,设置特定的私钥进化算法,同时加入扰乱因子以增加签名内容的混乱性,加入时间戳来保证即使签名密钥泄露,攻击者也无法伪造当... 本文提出了一种基于RSA密码体制的数字签名改进方案,该方案中假设每个签名用户拥有各自的公私钥对,公钥确定后,设置特定的私钥进化算法,同时加入扰乱因子以增加签名内容的混乱性,加入时间戳来保证即使签名密钥泄露,攻击者也无法伪造当前时间段的签名以及其前后的签名,从而提高签名密钥的安全性。理论分析表明,该方案中私钥进化算法满足前向安全性和后向安全性,因此签名方案也满足前后向安全性。 展开更多
关键词 RSA数字签名 前向安全 强前向安全 签名密钥
下载PDF
可证明安全的单向可变门限代理重签名方案 被引量:1
8
作者 徐海峰 洪璇 《计算机工程》 CAS CSCD 北大核心 2016年第4期143-146,154,共5页
现有门限代理重签名方案的门限值基本是固定的,但实际应用中需要根据消息的重要程度灵活地变化门限值。为此,基于S_(uni)门限代理重签名方案,提出一种单向可变门限代理重签名方案。在每次进行重签名前,系统会动态设定门限值,每个代理将... 现有门限代理重签名方案的门限值基本是固定的,但实际应用中需要根据消息的重要程度灵活地变化门限值。为此,基于S_(uni)门限代理重签名方案,提出一种单向可变门限代理重签名方案。在每次进行重签名前,系统会动态设定门限值,每个代理将最初接收的部分子密钥进行重新计算,得到最新门限值下的重签名密钥及其对应的验证公钥,且系统只需提供受托者的公钥信息,避免了受托者承担安全风险。与现有单向可变重签名方案相比,该方案计算效率和安全性更高,签名长度更短。 展开更多
关键词 数字签名 可变门限 签名密钥 门限代理重签名 单向性
下载PDF
标准模型下可撤销的基于身份的代理重签名方案 被引量:3
9
作者 杨小东 李雨潼 +2 位作者 王晋利 麻婷春 王彩芬 《通信学报》 EI CSCD 北大核心 2019年第5期153-162,共10页
用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉... 用户撤销是基于身份的代理重签名方案在应用中必须解决的重要问题。针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉树结构,构造了一个可撤销的基于身份的代理重签名方案。在所构造的方案中,用户的签名密钥由秘密密钥和更新密钥两部分组成。通过安全信道传输的秘密密钥是固定的,但利用公开信道广播的更新密钥是周期性变化的。只有未被撤销的用户才能获得更新密钥,并使秘密密钥随机化,更新密钥生成当前时间段的签名密钥。在标准模型下证明了所构造的方案在适应性选择身份和消息攻击下是存在不可伪造的,并满足双向性、多用性和抗签名密钥泄露攻击性。分析结果表明,所构造的方案高效地实现了用户的撤销与密钥的更新,具有良好的延展性。 展开更多
关键词 基于身份的代理重签名 用户撤销 标准模型 签名密钥泄露 二叉树
下载PDF
基于区块链的SDN多控制器安全认证研究
10
作者 任瑞峰 顾瑞春 《内蒙古科技大学学报》 CAS 2024年第3期282-287,共6页
提出一种基于区块链的软件定义网络多控制器安全认证方案。在多控制器结构基础上设计了基于区块链的共识机制,以此解决单点故障及多控制器间数据不一致的问题。通过集成无密钥签名基础设施和工作量证明共识算法,提出一种签名验证机制,... 提出一种基于区块链的软件定义网络多控制器安全认证方案。在多控制器结构基础上设计了基于区块链的共识机制,以此解决单点故障及多控制器间数据不一致的问题。通过集成无密钥签名基础设施和工作量证明共识算法,提出一种签名验证机制,保障控制器与交换机间的通信免受恶意攻击。通过在仿真实验中对吞吐量、CPU使用率和响应时间等性能指标与单控制器模型进行对比,得出的评估结果表明:本方案具有较高的传输、计算能力,可扩展性和安全性高等优点,对SDN网络整体的安全具有十分重要的研究意义。 展开更多
关键词 软件定义网络 区块链 签名基础设施 工作量证明
下载PDF
带证书恢复代理签名的改进方案
11
作者 姚华静 庄卫华 王爱芹 《河海大学常州分校学报》 2007年第2期13-15,共3页
针对Awasthi和Lal提出的带证书恢复的代理签名方案中存在的安全漏洞,提出一种改进方案.该方案通过引入代理签名密钥弥补了原方案的不足.安全分析表明,改进方案使原方案具有强不可伪造性,有效提高了代理签名的安全性.
关键词 代理签名 证书恢复 代理签名密钥 强不可伪造性
下载PDF
基于区块链的医院集约化财务管控模式构建
12
作者 盛洁 《财会通讯》 北大核心 2023年第18期116-121,共6页
作为新时代科技革新代表,区块链凭借自治机制、不可篡改、分布式存储等诸多优势,悄然颠覆传统财务管控模式。文章从区节点共识、多链齐发等核心功能入手,探究区块链技术对医院集约化财务管控的影响,研究发现,区块链技术可有效激发医院... 作为新时代科技革新代表,区块链凭借自治机制、不可篡改、分布式存储等诸多优势,悄然颠覆传统财务管控模式。文章从区节点共识、多链齐发等核心功能入手,探究区块链技术对医院集约化财务管控的影响,研究发现,区块链技术可有效激发医院集约化财务管控在实务上的应用效应。围绕区块链技术特征,从财务信息风险控制、扩大管控范围、提升共享效率等角度,设计基于区块链的医院集约化财务管控处理系统。从最终应用要点来看,此框架对医院提高集约化财务管控质效、严谨性与安全性具有重要作用。 展开更多
关键词 区块链技术 集约化财务管控 多链齐发 节点共识 签名
下载PDF
基于无密钥签名技术的政务数据安全研究
13
作者 刘康明 艾鸽 《网络安全技术与应用》 2020年第10期157-160,共4页
随着信息技术的迅速发展,各种基于网络信息系统的政务应用服务蓬勃兴起,为推进政务治理体系现代化发挥功效。但海量政务数据带来的安全问题也变得越来越突出,所面临的最大安全问题就是如何保证信息的真实性、完整性、机密性和不可抵赖... 随着信息技术的迅速发展,各种基于网络信息系统的政务应用服务蓬勃兴起,为推进政务治理体系现代化发挥功效。但海量政务数据带来的安全问题也变得越来越突出,所面临的最大安全问题就是如何保证信息的真实性、完整性、机密性和不可抵赖性。区块链技术具有去中心化、匿名性、信息不可篡改等天然特性,可以用于保障政务数据的完整性。无密钥签名技术就是一种替换基于密钥数据验证系统的区块链项目,通过给数据进行签名和验证签名来保护数据自身的安全,它将签名数据保存到区块链存储中,安全有效地保证了签名数据的完整性。因此,基于无密钥签名技术的政务数据安全保护被提出,旨在解决上述问题。本文将研究无密钥签名技术,并使其能高效、安全地认证政务数据的完整性及签名时间的不可抵赖性。 展开更多
关键词 签名 区块链 数据完整性 政务数据安全
原文传递
Kerberos协议在可信平台下的设计与实现
14
作者 温博为 吴振强 张丽娟 《计算机工程与设计》 CSCD 北大核心 2013年第6期1946-1950,共5页
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能... 为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案。验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的。 展开更多
关键词 可信计算 可信平台模块 数字签名 完整性度量 签名密钥
下载PDF
Security of Application System 被引量:1
15
作者 李小平 钟宏 +5 位作者 丁俨 向智 胡海生 吴学林 张琦 朱建学 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期198-202,共5页
A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has be... A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has been adopted, which includes identity recognition, data encryption, digital signature, Domino and WWW servers, access control list, directory service, certificate authorization server, IC card and so on. The recognition system based on CA server is a high efficient, convenient and reliable system. The encryption technology and security method are proved to be reliable. The recognition system is of high security and is worthy of being popularized in some places where some special security requirements need meeting. Multi tier technology can improve the security of database. Double keys method is a useful data encryption method. 展开更多
关键词 INTERNET/INTRANET identity recognition data encryption digital signature security mechanism
下载PDF
PKI风险 被引量:1
16
作者 卞斌 《信息网络安全》 2001年第10期44-,共1页
信息安全成为热门话题,使PKI技术越来越受到关注,而其市场应用前景也非常广阔:政府部门需要PKI支持管理;企业内部、企业之间、电子商务网站等都需要PKI的技术和解决方案;大企业需要建立自己的PKI平台;小企业需要社会提供商业性的PKI服... 信息安全成为热门话题,使PKI技术越来越受到关注,而其市场应用前景也非常广阔:政府部门需要PKI支持管理;企业内部、企业之间、电子商务网站等都需要PKI的技术和解决方案;大企业需要建立自己的PKI平台;小企业需要社会提供商业性的PKI服务。因此,国外不少公司开发了PKI产品,国内不少安全厂商也在从事相关的技术研究与开发工作。 然而,很少有人关注其中的风险,本文就PKI风险提出几个问题,望能引起有关人士注意。 展开更多
关键词 PKI 企业 证书 企业管理 签名密钥
下载PDF
IDENTITY-BASED KEY-INSULATED PROXY SIGNATURE 被引量:4
17
作者 Wan Zhongmei Lai Xuejia +2 位作者 Weng Jian Liu Shengli Hong Xuan 《Journal of Electronics(China)》 2009年第6期853-858,共6页
In proxy signature schemes,the proxy signer B is permitted to produce a signature on behalf of the original signer A. However,exposure of proxy signing keys can be the most devastating attack on a proxy signature sche... In proxy signature schemes,the proxy signer B is permitted to produce a signature on behalf of the original signer A. However,exposure of proxy signing keys can be the most devastating attack on a proxy signature scheme since any adversary can sign messages on behalf of the proxy signer. In this paper,we applied Dodis,et al.’s key-insulation mechanism and proposed an Identity-Based (ID-based) Key-Insulated Proxy Signature (IBKIPS) scheme with secure key-updates. The proposed scheme is strong key-insulated and perfectly key-insulated. Our scheme also supports unbounded period numbers and random-access key-updates. 展开更多
关键词 KEY-INSULATED Proxy signature Identity-based signature Key-exposure Bilinear pairings
下载PDF
Alliance-Authentication Protocol in Clouds Computing Environment 被引量:7
18
作者 Zhang Qikun Li Yuanzhang +1 位作者 Song Danjie Tan Yuan 《China Communications》 SCIE CSCD 2012年第7期42-54,共13页
Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or p... Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or public clouds. Mu tual authentication protocol among entities in the IntraCloud and InterCloud is proposed. Blind signature and bilinear mapping of automorphism groups are adopted to achieve the InterCloud Alli anceAuthentication, which overcome the complexi ty of certificate transmission and the problem of communication bottlenecks that happen in tradi tional certificatebased scheme. Blind key, instead of private key, is adopted for register, which avoids 展开更多
关键词 Alliance-Authentication direct product DECOMPOSITION bilinear mapping cloud computing
下载PDF
Identity-based threshold key-insulated signature 被引量:3
19
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
Identity-Based Proxy Verifiably Encrypted Signature Scheme 被引量:2
20
作者 Liu Jianhua Liu Jianwei Qiu Xiufeng 《China Communications》 SCIE CSCD 2012年第11期137-149,共13页
A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages o... A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages of a proxy signature and a VES in order to delegate the signing capability of the VES of an entity called the original signer to another entity, called the proxy signer. In this IPVES scheme, the original signer delegates his/her signing capability to the proxy signer. The proxy signer issues a signature by using a proxy signing key, encrypts the signature under a designated public key, and subsequently convinces a verifier that the resulting ciphertext contains such a signature. We prove that the proposed IPVES scheme is secure in a random oracle model under the computational Diffie-Hellman assumption. 展开更多
关键词 digital signature proxy signature random oracle model information security
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部