期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于双重二方共享的容侵网上签名服务方案
1
作者 王丽娜 季称利 赵怀勋 《计算机工程》 CAS CSCD 北大核心 2006年第4期153-154,共2页
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与... 分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与密钥服务器相互认证的同时,实现密钥服务器与密钥共享服务器之间的相互认证,从而进一步加强了系统的容侵性能。 展开更多
关键词 入侵容忍 双重二方共享机制 网上签名服务
下载PDF
强不可伪造的基于身份服务器辅助验证签名方案 被引量:3
2
作者 杨小东 杨苗苗 +3 位作者 高国娟 李亚楠 鲁小勇 王彩芬 《通信学报》 EI CSCD 北大核心 2016年第6期49-55,共7页
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了... 标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。 展开更多
关键词 基于身份服务器辅助验证签名 强不可伪造性 合谋攻击 标准模型
下载PDF
抗合谋攻击的服务器辅助验证签名方案 被引量:1
3
作者 杨小东 高国娟 +2 位作者 李亚楠 鲁小勇 王彩芬 《计算机工程与科学》 CSCD 北大核心 2016年第7期1350-1355,共6页
服务器辅助验证签名能有效降低签名验证的计算量,非常适用于计算能力较弱的低端计算设备,但大多数标准模型下的服务器辅助验证签名方案不能抵抗服务器和签名者的合谋攻击。为了改进服务器辅助验证签名方案的安全性能,提出了一个新的服... 服务器辅助验证签名能有效降低签名验证的计算量,非常适用于计算能力较弱的低端计算设备,但大多数标准模型下的服务器辅助验证签名方案不能抵抗服务器和签名者的合谋攻击。为了改进服务器辅助验证签名方案的安全性能,提出了一个新的服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的同类签名方案。 展开更多
关键词 服务器辅助验证签名 合谋攻击 双线性对 标准模型
下载PDF
标准模型下的服务器辅助验证代理重签名方案 被引量:2
4
作者 杨小东 李亚楠 +2 位作者 高国娟 王彩芬 鲁小勇 《电子与信息学报》 EI CSCD 北大核心 2016年第5期1151-1157,共7页
代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双... 代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双向服务器辅助验证代理重签名的安全性定义,并提出一个高效的服务器辅助验证代理重签名方案,在标准模型下证明新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的代理重签名方案。 展开更多
关键词 密码学 服务器辅助验证代理重签名 合谋攻击 不可伪造性 标准模型
下载PDF
基于身份的服务器辅助验证代理重签名方案 被引量:1
5
作者 杨小东 李亚楠 +2 位作者 周其旭 高国娟 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第4期166-170,176,共6页
在现有的多数基于身份代理重签名方案中,签名验证过程包含有复杂的双线性对运算,由于执行耗时较长,使其在计算能力较弱的低端计算设备上适用性较低。为提高签名验证效率,结合服务器辅助验证签名和基于身份的代理重签名,引入基于身份的... 在现有的多数基于身份代理重签名方案中,签名验证过程包含有复杂的双线性对运算,由于执行耗时较长,使其在计算能力较弱的低端计算设备上适用性较低。为提高签名验证效率,结合服务器辅助验证签名和基于身份的代理重签名,引入基于身份的服务器辅助验证代理重签名体制,并给出其安全性定义。设计一个新的服务器辅助验证代理重签名方案,在合谋攻击、自适应选择身份和消息攻击下证明方案的安全性。分析结果表明,该方案将签名验证的大部分计算任务委托给服务器执行,有效减少了双线性对的计算量,降低了签名验证算法的计算复杂度。 展开更多
关键词 服务器辅助验证代理重签名 双线性对 多线性映射 合谋攻击 计算复杂度
下载PDF
安全的服务器辅助验证代理重签名方案
6
作者 李海芸 《天水师范学院学报》 2015年第5期4-7,共4页
大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高签名验证算法的计算性能,提出了一个可证明安全的双向服务器辅助验证代理重签名方案,能有效抵抗合谋攻击和选择消息攻击。分析结果表明,新... 大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高签名验证算法的计算性能,提出了一个可证明安全的双向服务器辅助验证代理重签名方案,能有效抵抗合谋攻击和选择消息攻击。分析结果表明,新方案减少了复杂的双线性对运算,提高了签名验证速度,在效率上优于同类代理重签名方案。 展开更多
关键词 服务器辅助验证签名 代理重签名 双线性对 合谋攻击
下载PDF
基于电子签名技术的雷达通信终端安全准入控制算法
7
作者 何安元 《吉林大学学报(信息科学版)》 CAS 2023年第1期99-105,共7页
由于雷达通信网络覆盖范围逐渐加大,接入用户数量剧增,终端准入风险扩大,而雷达通信终端是阻挡不良用户接入的关键设备之一,为此,提出基于电子签名技术的雷达通信终端安全准入控制算法。搭建雷达通信终端安全准入控制框架,应用CA认证技... 由于雷达通信网络覆盖范围逐渐加大,接入用户数量剧增,终端准入风险扩大,而雷达通信终端是阻挡不良用户接入的关键设备之一,为此,提出基于电子签名技术的雷达通信终端安全准入控制算法。搭建雷达通信终端安全准入控制框架,应用CA认证技术认证待进入雷达通信终端用户的身份信息,并将用户认证信息存储于雷达通信终端数据库。利用电子签名技术制作用户个人电子签名,通过SIFT(Scale Invariant Feature Transform)匹配算法匹配电子签名,判定待接入雷达通信终端用户电子签名认证信息是否安全,从而实现了雷达通信终端安全准入的控制。实验结果表明,应用提出算法获得的雷达通信终端安全率及其安全准入效率数值较大,雷达通信终端安全准入控制效果更佳。 展开更多
关键词 电子签名技术 雷达 通信终端 安全准入 准入控制 电子签名公共服务平台
下载PDF
一种服务器辅助验证聚合签名方案的安全性分析及改进
8
作者 杨小东 李亚楠 +2 位作者 周其旭 高国娟 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第1期183-187,共5页
为提高服务器辅助验证聚合签名的安全性,在共谋攻击和自适应选择消息攻击下,提出一种新的服务器辅助验证聚合签名的安全模型。分析了牛淑芬等人(计算机应用研究,2015年第7期)提出的基于聚合思想的服务器辅助验证签名方案的安全性,发现... 为提高服务器辅助验证聚合签名的安全性,在共谋攻击和自适应选择消息攻击下,提出一种新的服务器辅助验证聚合签名的安全模型。分析了牛淑芬等人(计算机应用研究,2015年第7期)提出的基于聚合思想的服务器辅助验证签名方案的安全性,发现该方案无法抵抗服务器与非法签名者的共谋攻击。针对该安全性缺陷,在新的安全性定义下提出一种改进方案,并在共谋攻击和自适应选择消息攻击下证明了新方案是安全的。分析结果表明,该方案能有效降低签名验证算法的计算复杂度,并具有固定的聚合签名长度。 展开更多
关键词 服务器辅助验证聚合签名 共谋攻击 半可信服务 非法签名 双线性对
下载PDF
独立于现有系统的XML数字签名系统的研究
9
作者 谷勤 张永平 《福建电脑》 2007年第3期124-124,155,共2页
描述了一种在不修改已存在的基于XML的B2B系统只要引用一个Web服务即可对XML文档进行数字签名。在应用间的签名代理关注网络上XML消息的交换,外部的消息由签名服务自动对消息签名,内部的消息将会由代理和签名服务进行证实。已经存在的... 描述了一种在不修改已存在的基于XML的B2B系统只要引用一个Web服务即可对XML文档进行数字签名。在应用间的签名代理关注网络上XML消息的交换,外部的消息由签名服务自动对消息签名,内部的消息将会由代理和签名服务进行证实。已经存在的应用系统不用考虑数字签名的处理过程。该系统称为XML安全服务套件(XML Security Services Suite,XSSS),包括数字签名以及与安全相关的Web服务集合。 展开更多
关键词 WEB服务 XML教字签名 签名代理 签名服务
下载PDF
基于统一密码服务支撑平台的密码应用建设 被引量:2
10
作者 张慧 《现代传输》 2022年第1期44-46,共3页
统一密码支撑服务平台面向各行业云平台业务应用,利用国密SM系列算法和密码协议,保障系统在身份识别、安全隔离、信息加密、完整性保护、抗抵赖性等方面的密码防护,实现密码应用的合规性、正确性和有效性。
关键词 统一密码服务支撑平台 密钥管理 签名服务
下载PDF
五层安全模型的概念及应用 被引量:2
11
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期132-134,共3页
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从... 提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。 展开更多
关键词 五层安全模型 入侵容忍 诱骗系统 计算机取证 签名服务
下载PDF
PKI技术与应用 被引量:1
12
作者 马建红 牛丽萍 《新乡师范高等专科学校学报》 2003年第5期24-26,共3页
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接121(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能... PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接121(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。 展开更多
关键词 PKI技术 CA 加密 解密 私钥 数字签名服务 公钥基础设施技术
下载PDF
基于DAA的轻量级多商家多重息票系统 被引量:2
13
作者 柳欣 徐秋亮 张波 《通信学报》 EI CSCD 北大核心 2016年第9期30-45,共16页
基于Brickell等的DAA(direct anonymous attestation)方案提出一个支持多商家环境的多重息票系统。新系统将多重息票中的关键元素与抗篡改的TPM(trusted platform module)芯片进行绑定,从而能更有效地阻止用户的共享行为。新系统的构造... 基于Brickell等的DAA(direct anonymous attestation)方案提出一个支持多商家环境的多重息票系统。新系统将多重息票中的关键元素与抗篡改的TPM(trusted platform module)芯片进行绑定,从而能更有效地阻止用户的共享行为。新系统的构造过程使用了Chow等的服务器辅助签名验证技术、Yang等的自盲化证书技术以及Peng等的区间证明技术,使用户在息票发布和兑换协议中均无需执行低效的对运算。相对于多个同类系统,新系统同时满足多个较理想的性质,而且与ARM TrustZone平台上的移动支付框架兼容。此外,新系统在通信和运算耗费方面具有明显优势。 展开更多
关键词 多重息票 直接匿名证明 服务器辅助签名验证 区间证明 不可分割性
下载PDF
苹果高层谈iPod mini
14
作者 江小白 《数字技术与应用》 2004年第9期82-82,共1页
记者:iPod mini在美国销售提供了个性签名服务,刚刚的iPod mini发布会上也拍卖了有赵方女士签名的产品,即序列号为NO.1的iPod mini,在中国市场推出后是否会有这种整名服务?
关键词 苹果公司 IPOD MINI 中国市场 经营策略 签名服务
下载PDF
CONSTRUCTION OF PROXY BLIND SIGNATURE SCHEME BASED ON MULTI-LINEAR TRANSFORM 被引量:3
15
作者 ZhaoZemao LiuFengyu 《Journal of Electronics(China)》 2004年第6期505-510,共6页
A general method of constructing proxy blind signature is proposed based on multilinear transform. Based on this method, the four proxy blind signature schemes are correspondently generated with four different signatu... A general method of constructing proxy blind signature is proposed based on multilinear transform. Based on this method, the four proxy blind signature schemes are correspondently generated with four different signature equations, and each of them has four forms of variations of signs. Hence there are sixteen signatures in all, and all of them are proxy stronglyblind signature schemes. Furthermore, the two degenerated situations of multi-linear transform are discussed. Their corresponding proxy blind signature schemes are shown, too. But some schemes come from one of these degenerate situations are proxy weakly-blind signature scheme.The security for proposed scheme is analyzed in details. The results indicate that these signature schemes have many good properties such as unforgeability, distinguish-ability of proxy signature,non-repudiation and extensive value of application etc. 展开更多
关键词 Digital signature Proxy blind signature Multi-linear transform
下载PDF
Enable Data Dynamics for Algebraic Signatures Based Remote Data Possession Checking in the Cloud Storage 被引量:4
16
作者 LUO Yuchuan FU Shaojing +1 位作者 XU Ming WANG Dongsheng 《China Communications》 SCIE CSCD 2014年第11期114-124,共11页
Cloud storage is one of the main application of the cloud computing.With the data services in the cloud,users is able to outsource their data to the cloud,access and share their outsourced data from the cloud server a... Cloud storage is one of the main application of the cloud computing.With the data services in the cloud,users is able to outsource their data to the cloud,access and share their outsourced data from the cloud server anywhere and anytime.However,this new paradigm of data outsourcing services also introduces new security challenges,among which is how to ensure the integrity of the outsourced data.Although the cloud storage providers commit a reliable and secure environment to users,the integrity of data can still be damaged owing to the carelessness of humans and failures of hardwares/softwares or the attacks from external adversaries.Therefore,it is of great importance for users to audit the integrity of their data outsourced to the cloud.In this paper,we first design an auditing framework for cloud storage and proposed an algebraic signature based remote data possession checking protocol,which allows a third-party to auditing the integrity of the outsourced data on behalf of the users and supports unlimited number of verifications.Then we extends our auditing protocol to support data dynamic operations,including data update,data insertion and data deletion.The analysis and experiment results demonstrate that our proposed schemes are secure and efficient. 展开更多
关键词 cloud computing cloud storage data integrity algebraic signatures datadynamics
下载PDF
A NEW EFFICIENT ID-BASED PROXY BLIND SIGNATURE SCHEME 被引量:2
17
作者 Ming Yang Wang Yumin 《Journal of Electronics(China)》 2008年第2期226-231,共6页
In a proxy blind signature scheme,the proxy signer is allowed to generate a blind signature on behalf of the original signer. The proxy blind signature scheme is useful in several applications such as e-voting,e-payme... In a proxy blind signature scheme,the proxy signer is allowed to generate a blind signature on behalf of the original signer. The proxy blind signature scheme is useful in several applications such as e-voting,e-payment,etc. Recently,Zheng,et al. presented an IDentity(ID) -based proxy blind sig-nature. In this paper,a new efficient ID-based proxy blind signature scheme from bilinear pairings is proposed,which can satisfy the security properties of both the proxy signatures and the blind signature schemes. Analysis of the scheme efficiency shows that the new scheme is more efficient than Zheng,et al.'s scheme. The proposed scheme is more practical in the real world. 展开更多
关键词 Blind signature Proxy signature Bilinear pairing
下载PDF
CIT/XML Security Platform Syntax and Processing 被引量:1
18
作者 安南 张申生 《Journal of Southeast University(English Edition)》 EI CAS 2002年第2期108-113,共6页
Today companies and organizations are using the Web as the main informationdissemination means both at internal and external level. Information dissemination often takes theform of XML documents that are made availabl... Today companies and organizations are using the Web as the main informationdissemination means both at internal and external level. Information dissemination often takes theform of XML documents that are made available at Web servers, or that are actively broadcasted byWeb servers to interested clients. These documents often contain information at different degrees ofsensitivity, therefore a strong XML security platform and mechanism is needed. In this paper wedeveloped CIT/XML security platform and take a close look to syntax and processing of CIT/digitalsignature model, CIT/encryption model, CIT/smart card crypto and SPKI interface security models.Security services such as authentication, integrity and confidentiality to XML documents and non-XMLdocuments, which exchanged among various servers, are provided. 展开更多
关键词 electronic commerce security digital certificates smart card digitalcommerce AUTHENTICATION SPKI XML
下载PDF
Batch RSA Signature Scheme
19
作者 顾宝军 周异 汪为农 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第3期290-292,共3页
We describe a batch RSA digital signature scheme in which a signer can sign messages for multiple recipients simultaneously. The construction is quite efficient due to the batch signing method. This is useful to impro... We describe a batch RSA digital signature scheme in which a signer can sign messages for multiple recipients simultaneously. The construction is quite efficient due to the batch signing method. This is useful to improve the performance of a high-loaded signing server, for example a secure electronic transaction (SET) gateway. Theoretical calculations and experimental results show that the proposed scheme can improve the performance of the signing server significantly. 展开更多
关键词 SIGNATURE CRYPTOLOGY information security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部