期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
标准模型下的服务器辅助验证代理重签名方案 被引量:2
1
作者 杨小东 李亚楠 +2 位作者 高国娟 王彩芬 鲁小勇 《电子与信息学报》 EI CSCD 北大核心 2016年第5期1151-1157,共7页
代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双... 代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双向服务器辅助验证代理重签名的安全性定义,并提出一个高效的服务器辅助验证代理重签名方案,在标准模型下证明新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的代理重签名方案。 展开更多
关键词 密码学 服务器辅助验证代理重签名 合谋攻击 不可伪造性 标准模型
下载PDF
基于身份的服务器辅助验证代理重签名方案 被引量:1
2
作者 杨小东 李亚楠 +2 位作者 周其旭 高国娟 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第4期166-170,176,共6页
在现有的多数基于身份代理重签名方案中,签名验证过程包含有复杂的双线性对运算,由于执行耗时较长,使其在计算能力较弱的低端计算设备上适用性较低。为提高签名验证效率,结合服务器辅助验证签名和基于身份的代理重签名,引入基于身份的... 在现有的多数基于身份代理重签名方案中,签名验证过程包含有复杂的双线性对运算,由于执行耗时较长,使其在计算能力较弱的低端计算设备上适用性较低。为提高签名验证效率,结合服务器辅助验证签名和基于身份的代理重签名,引入基于身份的服务器辅助验证代理重签名体制,并给出其安全性定义。设计一个新的服务器辅助验证代理重签名方案,在合谋攻击、自适应选择身份和消息攻击下证明方案的安全性。分析结果表明,该方案将签名验证的大部分计算任务委托给服务器执行,有效减少了双线性对的计算量,降低了签名验证算法的计算复杂度。 展开更多
关键词 服务器辅助验证代理重签名 双线性对 多线性映射 合谋攻击 计算复杂度
下载PDF
一种基于分布式交叉认证的证书验证代理的设计 被引量:1
3
作者 刘艳 杨绚渊 陆建德 《计算机应用与软件》 CSCD 北大核心 2008年第3期38-40,101,共4页
阐述了一种用于减轻客户端负担的证书验证代理服务器的设计,描述了该代理服务器的总体框架。该设计在支持分布式交叉认证的混合信任模型的基础上,提出了一种优化的路径构建方法,给出了详细算法和主要数据结构,并对路径验证过程进行了描... 阐述了一种用于减轻客户端负担的证书验证代理服务器的设计,描述了该代理服务器的总体框架。该设计在支持分布式交叉认证的混合信任模型的基础上,提出了一种优化的路径构建方法,给出了详细算法和主要数据结构,并对路径验证过程进行了描述。该代理服务器的应用将使得客户端与繁琐复杂的证书验证处理相分离,构建出真正的瘦客户端,提高客户端应用程序效率。 展开更多
关键词 证书验证代理 DPD/DPV PKI 路径构建
下载PDF
基于混合信任模型的证书验证代理 被引量:1
4
作者 刘艳 席菁 陆建德 《计算机工程》 CAS CSCD 北大核心 2008年第1期170-172,共3页
在支持交叉认证的混合信任模型的基础上,提出了将证书验证的工作由客户端转移到服务器的方案,描述了该代理服务器的总体模型。针对该信任模型,提出一种深度优先搜索的路径构建算法,并对路径验证算法进行了概述。通过该代理服务器,能够... 在支持交叉认证的混合信任模型的基础上,提出了将证书验证的工作由客户端转移到服务器的方案,描述了该代理服务器的总体模型。针对该信任模型,提出一种深度优先搜索的路径构建算法,并对路径验证算法进行了概述。通过该代理服务器,能够构建出真正的公钥基础设施(PKI)瘦客户端,促进PKI的应用和发展。 展开更多
关键词 公钥基础设施 证书验证代理 路径构建
下载PDF
一种基于验证代理的无线PKI安全通信模式
5
作者 王玙 刘东苏 《网络安全技术与应用》 2008年第4期26-28,共3页
本文通过将验证代理引入WPKI系统,提出了一种基于代理的无线PKI安全通信模式。该模式使移动终端既可以简单的验证本地内容服务器的证书,又可以在漫游到外地时快速与外地的验证代理建立信任关系。
关键词 无线PKI 验证代理 通信模式 BAN逻辑
原文传递
可验证的代理环签名方案 被引量:3
6
作者 罗大文 何明星 李虓 《西南民族大学学报(自然科学版)》 CAS 2009年第3期608-611,共4页
把代理环签名与可验证环签名结合起来,提出了一个可验证的代理环签名方案.此方案不但具有代理环签名的性质:正确性、无条件匿名性、不可伪造性、可区分性,而且在需要的时候,真实的代理签名者还可以向验证者证明自己的身份;同时方案的双... 把代理环签名与可验证环签名结合起来,提出了一个可验证的代理环签名方案.此方案不但具有代理环签名的性质:正确性、无条件匿名性、不可伪造性、可区分性,而且在需要的时候,真实的代理签名者还可以向验证者证明自己的身份;同时方案的双线对的计算开销从O(n)降到了O(1),有效性提高了. 展开更多
关键词 环签名 代理环签名 验证代理环签名 计算性Diffie-Hellman问题
下载PDF
基于身份来自辫群的指定验证人的代理签名 被引量:2
7
作者 杨爱梅 彭维平 《微电子学与计算机》 CSCD 北大核心 2011年第9期35-38,共4页
针对辫群中的许多困难问题,如字问题、共轭问题和根问题等,介绍了辫群的基本概念、重要性质和辫群中的困难问题,在此基础上,利用辫群上的左右子群的可交换性、辫群上的共轭查找问题和p次根问题的难解性,构造了一个基于身份的指定验证者... 针对辫群中的许多困难问题,如字问题、共轭问题和根问题等,介绍了辫群的基本概念、重要性质和辫群中的困难问题,在此基础上,利用辫群上的左右子群的可交换性、辫群上的共轭查找问题和p次根问题的难解性,构造了一个基于身份的指定验证者的代理签名.安全性分析表明,该方案是安全有效的,具有不可伪造性. 展开更多
关键词 身份 辫群 指定验证代理签名 共轭问题 p次根问题
下载PDF
基于辫群的指定验证者代理签名方案
8
作者 杨爱梅 彭维平 《计算机工程》 CAS CSCD 北大核心 2011年第15期103-105,共3页
针对辫群上左右子群的可交换特性、共轭查找问题及p次根的难解性问题,提出一个基于辫群的指定验证者代理签名方案。在指定验证阶段,该方案使用验证者的私钥,使得除了指定的验证者之外,其他人都无法验证签名的合法性。实验结果表明,该方... 针对辫群上左右子群的可交换特性、共轭查找问题及p次根的难解性问题,提出一个基于辫群的指定验证者代理签名方案。在指定验证阶段,该方案使用验证者的私钥,使得除了指定的验证者之外,其他人都无法验证签名的合法性。实验结果表明,该方案安全有效,可以满足指定验证者代理签名的需求。 展开更多
关键词 辫群 指定验证代理签名 共轭问题 P次根问题 安全性
下载PDF
使用双线性对的指定验证人代理签密
9
作者 俞惠芳 王彩芬 《计算机工程与应用》 CSCD 北大核心 2010年第18期125-127,共3页
指定验证人代理签密要求代理签密人只能对发给指定验证人的信息代理原始签密人签密,而其他人则不能代理原始签密人签密。基于指定验证人代理签密和自认证密码系统的理论,一个使用双线性对的指定验证人代理签密被提出。该方案具有以下特... 指定验证人代理签密要求代理签密人只能对发给指定验证人的信息代理原始签密人签密,而其他人则不能代理原始签密人签密。基于指定验证人代理签密和自认证密码系统的理论,一个使用双线性对的指定验证人代理签密被提出。该方案具有以下特点:在传送代理签密时,没有必要传送消息,因为指定验证人能从代理签密中正确恢复出消息;能够在逻辑单步内同时验证代理签密的有效性和公钥的真伪;克服了密钥托管问题;不需要对公钥显式认证。与已有方案相比,新方案仅仅需要2次pairings运算,效率很高。 展开更多
关键词 双线性对 指定验证代理签密 自认证密码系统
下载PDF
一种基于椭圆曲线的指定验证人代理签名
10
作者 沈丽敏 张福泰 《南京师范大学学报(工程技术版)》 CAS 2008年第1期69-74,共6页
将Schnorr签名方案和椭圆曲线数字签名方案(ECDSA)相结合,给出了一个ECDSA的改进方案.该方案避免了Zn中的求逆运算,从而提高了效率,并且通过对该方案的详细安全性分析,证明了它是安全的.而后给出了一个基于该改进方案的指定验证人代理... 将Schnorr签名方案和椭圆曲线数字签名方案(ECDSA)相结合,给出了一个ECDSA的改进方案.该方案避免了Zn中的求逆运算,从而提高了效率,并且通过对该方案的详细安全性分析,证明了它是安全的.而后给出了一个基于该改进方案的指定验证人代理签名新方案,并对这个新方案的复杂性和安全性进行了分析,指出它是安全的、更快速的. 展开更多
关键词 椭圆曲线 数字签名 适应性选择消息攻击 指定验证代理签名
下载PDF
快速找到可用代理的好软件——花刺代理验证
11
作者 如意 《电子制作.电脑维护与应用》 2005年第7期46-46,共1页
使用代理,可以在网络上隐藏自己的真正身份.在入侵和反入侵方面都有一定的作用。同时,利用代理还能访问到一些只有特定IP才能访问的网站,有时甚至可以加速上网的速度。所以能正确的使用代理可以使网上生活更加精彩,丰富。但代理也... 使用代理,可以在网络上隐藏自己的真正身份.在入侵和反入侵方面都有一定的作用。同时,利用代理还能访问到一些只有特定IP才能访问的网站,有时甚至可以加速上网的速度。所以能正确的使用代理可以使网上生活更加精彩,丰富。但代理也有它的特殊性,一般都不能长久的使用。因此,经常都需要找寻新的代理。用在线扫描的方法需要很长的时间,有时一整天只能扫到几个真正能用的代理。因此,想要代理,通常只能经常访问一些公布代理的网站,论坛,非常麻烦。 展开更多
关键词 代理服务器 网络浏览器 网站 “花刺代理验证 下载软件 计算机网络
下载PDF
两种可验证环签名方案的安全性分析与改进 被引量:5
12
作者 张姣 何勇 李雄 《计算机工程与应用》 CSCD 北大核心 2016年第8期115-119,共5页
指出李晓琳等人的两个可验证环签名方案提出分析都不满足不可伪造性,即环中成员可以冒充其他成员生成有效的环签名,而真实签名者身份验证算法却将签名者的身份指向后者。针对上述两方案存在的安全缺陷,分别提出了改进方案,通过将真实签... 指出李晓琳等人的两个可验证环签名方案提出分析都不满足不可伪造性,即环中成员可以冒充其他成员生成有效的环签名,而真实签名者身份验证算法却将签名者的身份指向后者。针对上述两方案存在的安全缺陷,分别提出了改进方案,通过将真实签名者身份验证算法与签名者的私钥、公钥及消息的签名有机地结合起来使得攻击者在不知道签名者私钥的情况下无法伪造其他签名者的有效签名,从而提高了原方案的安全性。 展开更多
关键词 验证环签名 验证代理环签名 不可伪造性 双线性对
下载PDF
代理服务器的动态发现与管理技术研究
13
作者 崔云飞 蔡皖东 赵煜 《微电子学与计算机》 CSCD 北大核心 2008年第5期219-221,共3页
提出一种可动态发现和管理代理服务器信息模型,通过代理吸附、代理验证来发现互联网中的代理服务器,实验表明该模型是可行的.
关键词 匿名通信 代理吸附 代理验证
下载PDF
一种可信终端运行环境远程证明方案 被引量:17
14
作者 谭良 陈菊 《软件学报》 EI CSCD 北大核心 2014年第6期1273-1290,共18页
可信终端的远程证明无论是基于二进制的证明方案还是基于属性的证明方案,针对的均是终端的静态环境,反映的是终端的软件配置结构,并不能证明终端运行环境的真正可信.针对这一问题,提出了一种终端可信环境远程证明方案.针对静态环境,该... 可信终端的远程证明无论是基于二进制的证明方案还是基于属性的证明方案,针对的均是终端的静态环境,反映的是终端的软件配置结构,并不能证明终端运行环境的真正可信.针对这一问题,提出了一种终端可信环境远程证明方案.针对静态环境,该方案考虑了满足可信平台规范的信任链以及相关软件配置的可信属性证明;针对动态环境,该方案考虑了终端行为的可信属性证明.并分别给出了信任链、平台软件配置和终端行为等属性证明的可信性判定策略和算法,以及终端运行环境远程证明的综合性判定策略和算法.另外,在Windows平台上,设计和实现了该方案中的两个核心实体:证明代理和验证代理,并设计了证明代理和验证代理之间的通信协议.最后,介绍了该方案在Windows平台上的一个典型应用案例以及证明代理在该应用实例中的性能开销.应用实例验证了该方案的可行性. 展开更多
关键词 可信计算 远程证明 属性证明 终端行为 证明代理 验证代理
下载PDF
一种高效的无线传输层安全握手协议 被引量:1
15
作者 谌双双 陈泽茂 王浩 《计算机工程》 CAS CSCD 北大核心 2011年第16期123-125,共3页
现有的无线传输层安全(WTLS)握手协议通信量大,且不能对服务器证书的有效性进行在线验证。针对上述问题,提出一种改进的WTLS协议。在无线通信客户端预存服务器证书,握手过程中以证书的唯一标识检索证书,以降低握手协议的通信载荷。引入... 现有的无线传输层安全(WTLS)握手协议通信量大,且不能对服务器证书的有效性进行在线验证。针对上述问题,提出一种改进的WTLS协议。在无线通信客户端预存服务器证书,握手过程中以证书的唯一标识检索证书,以降低握手协议的通信载荷。引入可信证书验证代理负责服务器证书的在线验证,并生成证书状态凭据。客户端通过验证该凭据的真实性,实现对服务器证书有效性的在线验证,从而提高协议的安全性。 展开更多
关键词 无线传输层安全握手协议 可信证书验证代理 身份认证 无线网络 在线验证
下载PDF
分布式服务共享的访问控制技术 被引量:1
16
作者 梁策 肖田元 张林鍹 《计算机集成制造系统》 EI CSCD 北大核心 2007年第3期527-532,共6页
为实现服务共享,需要在异构访问控制模型之间建立分布式的访问控制机制。以ARBAC97访问控制模型为基础,引入代理系统,在不同的访问控制架构之间,建立分布式角色定义框架,给出了构建与共享服务相关的代理角色的方法,提供代理管理角色完... 为实现服务共享,需要在异构访问控制模型之间建立分布式的访问控制机制。以ARBAC97访问控制模型为基础,引入代理系统,在不同的访问控制架构之间,建立分布式角色定义框架,给出了构建与共享服务相关的代理角色的方法,提供代理管理角色完整性的验证工具,从而避免了权限泄漏,细化了授权粒度,解决了分布式角色系统工程中的管理问题。最后,讨论了代理系统的实现机制,并在网络化制造服务平台集成中得到应用。 展开更多
关键词 访问控制 服务共享 代理系统 代理角色验证
下载PDF
Identity-Based Proxy Verifiably Encrypted Signature Scheme 被引量:2
17
作者 Liu Jianhua Liu Jianwei Qiu Xiufeng 《China Communications》 SCIE CSCD 2012年第11期137-149,共13页
A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages o... A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages of a proxy signature and a VES in order to delegate the signing capability of the VES of an entity called the original signer to another entity, called the proxy signer. In this IPVES scheme, the original signer delegates his/her signing capability to the proxy signer. The proxy signer issues a signature by using a proxy signing key, encrypts the signature under a designated public key, and subsequently convinces a verifier that the resulting ciphertext contains such a signature. We prove that the proposed IPVES scheme is secure in a random oracle model under the computational Diffie-Hellman assumption. 展开更多
关键词 digital signature proxy signature random oracle model information security
下载PDF
Agent-Based Simulation for Interconnection-Scale Renewable Integration and Demand Response Studies
18
作者 David P.Chassin Sahand Behboodi +1 位作者 Curran Crawford Ned Djilali 《Engineering》 SCIE EI 2015年第4期422-435,共14页
This paper collects and synthesizes the technical requirements, implementation, and validation methods for quasi-steady agent-based simulations of interconnectionscale models with particular attention to the integrati... This paper collects and synthesizes the technical requirements, implementation, and validation methods for quasi-steady agent-based simulations of interconnectionscale models with particular attention to the integration of renewable generation and controllable loads. Approaches for modeling aggregated controllable loads are presented and placed in the same control and economic modeling framework as generation resources for interconnection planning studies. Model performance is examined with system parameters that are typical for an interconnection approximately the size of the Western Electricity Coordinating Council(WECC) and a control area about 1/100 the size of the system. These results are used to demonstrate and validate the methods presented. 展开更多
关键词 interconnection studies demand response load control renewable integration agent-based simulation electricity markets
下载PDF
Quantum proxy signature scheme with public verifiability 被引量:6
19
作者 ZHOU JingXian ZHOU YaJian +1 位作者 NIU XinXin YANG YiXian 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2011年第10期1828-1832,共5页
In recent years, with the development of quantum cryptography, quantum signature has also made great achievement. However,the effectiveness of all the quantum signature schemes reported in the literature can only be v... In recent years, with the development of quantum cryptography, quantum signature has also made great achievement. However,the effectiveness of all the quantum signature schemes reported in the literature can only be verified by a designated person.Therefore, its wide applications are limited. For solving this problem, a new quantum proxy signature scheme using EPR quantumentanglement state and unitary transformation to generate proxy signature is presented. Proxy signer announces his public key whenhe generates the final signature. According to the property of unitary transformation and quantum one-way function, everyone canverify whether the signature is effective or not by the public key. So the quantum proxy signature scheme in our paper can be publicverified. The quantum key distribution and one-time pad encryption algorithm guarantee the unconditional security of this scheme.Analysis results show that this new scheme satisfies strong non-counterfeit and strong non-disavowal. 展开更多
关键词 quantum cryptography proxy signature quantum one-way function public verifiably
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部