期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于时间戳私钥签名技术的Nayak-T协议安全性分析
1
作者 肖美华 梅映天 +3 位作者 李伟 李娅楠 钟小妹 宋子繁 《计算机工程与科学》 CSCD 北大核心 2017年第12期2252-2259,共8页
随着信息网络的快速发展,云服务走进人们视野,云环境下信息安全问题成为人们关注的焦点。Nayak协议是一种云环境下基于口令身份认证,实现双向认证和会话密钥交换的协议。针对Nayak协议存在的中间人攻击,提出改进协议Nayak-T。Nayak-T协... 随着信息网络的快速发展,云服务走进人们视野,云环境下信息安全问题成为人们关注的焦点。Nayak协议是一种云环境下基于口令身份认证,实现双向认证和会话密钥交换的协议。针对Nayak协议存在的中间人攻击,提出改进协议Nayak-T。Nayak-T协议在消息项内增加时间戳并更改加密手段,通过双重加密的手段来保证双方通信安全。利用四通道并行建模法对Nayak-T协议建模,运用SPIN对该协议进行验证,验证结果得出Nayak-T协议安全的结论。模型优化策略分析表明,采用静态分析、类型检查、语法重定序模型优化策略的模型检测效率最佳,可运用于类似复杂协议的形式化分析与验证。 展开更多
关键词 Nayak协议 Nayak—T协议 模型检测 私钥签名 时间戳
下载PDF
一个前向安全的电子货币系统 被引量:10
2
作者 苏云学 祝跃飞 《计算机学报》 EI CSCD 北大核心 2004年第1期136-139,共4页
该文利用前向安全的签名算法构造了一个前向安全的电子货币系统 .在该系统中 ,一方面 ,每隔一时间段 ,发币行的签名私钥就会更新 ,由此也把不同时间段的货币分成了不同的集合 ,而且货币具有生存期 ,这降低了重复花费检测与存储的代价 .... 该文利用前向安全的签名算法构造了一个前向安全的电子货币系统 .在该系统中 ,一方面 ,每隔一时间段 ,发币行的签名私钥就会更新 ,由此也把不同时间段的货币分成了不同的集合 ,而且货币具有生存期 ,这降低了重复花费检测与存储的代价 .另一方面 ,如果发币行当前的签名私钥被破坏 ,不会影响以前时间段所发行的货币 ,从而减小发币行的损失 . 展开更多
关键词 电子货币系统 签名 签名私钥 签名算法
下载PDF
基于商用密码的物联网终端身份认证方法
3
作者 刘斯远 《物联网技术》 2024年第8期60-62,共3页
针对现有方法认证效果不佳的问题,提出了基于商用密码的物联网终端身份认证方法。先对商用密码参数初始化,生成用于物联网终端身份标识的签名主私钥和加密主私钥;然后对终端进行身份标识并生成终端签名私钥;最后采用基于证书的认证机制... 针对现有方法认证效果不佳的问题,提出了基于商用密码的物联网终端身份认证方法。先对商用密码参数初始化,生成用于物联网终端身份标识的签名主私钥和加密主私钥;然后对终端进行身份标识并生成终端签名私钥;最后采用基于证书的认证机制对物联网终端进行接入安全认证。实验结果证明,应用所提方法后,物联网成功遭受入侵比例不足1%,身份认证操作吞吐量明显降低,基本可以实现物联网终端身份的安全、快速认证。 展开更多
关键词 商用密码 物联网终端 身份认证 签名私钥 加密主私钥 身份标识
下载PDF
Alliance-Authentication Protocol in Clouds Computing Environment 被引量:7
4
作者 Zhang Qikun Li Yuanzhang +1 位作者 Song Danjie Tan Yuan 《China Communications》 SCIE CSCD 2012年第7期42-54,共13页
Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or p... Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an AllianceAuthentication protocol among Hybrid Clouds that include multiple private clouds and/or public clouds. Mu tual authentication protocol among entities in the IntraCloud and InterCloud is proposed. Blind signature and bilinear mapping of automorphism groups are adopted to achieve the InterCloud Alli anceAuthentication, which overcome the complexi ty of certificate transmission and the problem of communication bottlenecks that happen in tradi tional certificatebased scheme. Blind key, instead of private key, is adopted for register, which avoids 展开更多
关键词 Alliance-Authentication direct product DECOMPOSITION bilinear mapping cloud computing
下载PDF
Identity-based threshold key-insulated signature 被引量:3
5
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
基于纠错码的AW数字签名方案的分析 被引量:8
6
作者 张振峰 冯登国 戴宗铎 《中国科学(E辑)》 CSCD 北大核心 2003年第2期164-167,共4页
1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案,通常称为AW方案.证明了该方案存在严重的安全问题:任何人仅利用签名用户的公钥就可以构造等价的签名私钥,从而成功地实现伪造签名.同时指出,基于大矩阵分解... 1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案,通常称为AW方案.证明了该方案存在严重的安全问题:任何人仅利用签名用户的公钥就可以构造等价的签名私钥,从而成功地实现伪造签名.同时指出,基于大矩阵分解的困难性很难构造出安全性较高的数字签名方案. 展开更多
关键词 AW数字签名方案 纠错码 密码分析 公钥密码体制 签名私钥 数据加密 矩阵分解
原文传递
Certificateless key-insulated signature without random oracles 被引量:6
7
作者 Zhong-mei WAN Xue-jia LAI +3 位作者 Jian WENG Sheng-li LIU Yu LONG Xuan HONG 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第12期1790-1800,共11页
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signat... Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)’s signature scheme, Paterson and Schuldt (2006)’s identity-based signature scheme, and Liu et al.(2007)’s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures. 展开更多
关键词 KEY-INSULATED Key leakage CERTIFICATELESS Bilinear map
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部