期刊文献+
共找到17,246篇文章
< 1 2 250 >
每页显示 20 50 100
理想格上基于身份的可截取签名方案
1
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份的密码体制 可截取签名
下载PDF
基于简短可验证环签名的区块链版权存证协议
2
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 王小伟 《北京航空航天大学学报》 北大核心 2025年第1期120-132,共13页
在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基... 在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基简短可验证环签名方案;为主节点选取设置信用阈值,降低允许参与共识的最大节点数,改进已有的联盟链共识算法;利用所构环签名方案及改进的共识算法,提出一种新的区块链版权存证协议。对所构签名方案的不可伪造性及匿名性进行形式化证明;对所构签名方案的计算效率及存储空间进行分析和仿真,对存证系统的共识算法和容错性进行实验评估。结果显示:所提协议节省了签名时间开销和存储空间,提高了共识效率和容错性。 展开更多
关键词 多私钥生成器 身份基 简短可验证环签名 联盟链 版权存证 共识算法 容错性
下载PDF
统一数字证书签名服务系统设计与实现
3
作者 樊婧竹 《科学技术创新》 2025年第1期96-99,共4页
随着我行零售业务数字化战略的深化开展,网银、手机APP等互联网渠道覆盖越来越广、已经成为客户交易的主要渠道。在业务快速发展的同时,我行在处理客户有关我行电子渠道纠纷时的证据证明力不足的问题也有所凸显。基于此,建立了统一数字... 随着我行零售业务数字化战略的深化开展,网银、手机APP等互联网渠道覆盖越来越广、已经成为客户交易的主要渠道。在业务快速发展的同时,我行在处理客户有关我行电子渠道纠纷时的证据证明力不足的问题也有所凸显。基于此,建立了统一数字证书签名服务提供电子签名、数字证书、第三方存证等服务,在为客户提供更优质金融服务的同时,增加客户行为记录,固化相关交易证据,通过技术手段强化证据证明效力,有效保障各方权益。 展开更多
关键词 电子签名 数字证书 客户行为
下载PDF
基于区块链的前向安全群签名方案 被引量:1
4
作者 胡春强 符云清 +1 位作者 卢俊泽 黄桂林 《西华大学学报(自然科学版)》 CAS 2024年第3期1-7,共7页
针对当前群签名算法的中心化问题和依赖于可信第三方的局限性,提出一种基于区块链的前向安全群签名方案。该方案通过智能合约替代传统的可信第三方角色,旨在解决单点故障和缺乏可信第三方的问题;提出一种群管理员代理签名机制,利用哈希... 针对当前群签名算法的中心化问题和依赖于可信第三方的局限性,提出一种基于区块链的前向安全群签名方案。该方案通过智能合约替代传统的可信第三方角色,旨在解决单点故障和缺乏可信第三方的问题;提出一种群管理员代理签名机制,利用哈希值将原始签名存证于区块链以增强数据的不可篡改性和安全性;通过基础方案、加方案和乘方案设计安全时间为T=2^(k)的前向安全性群签名算法。理论分析和实验验证的结果表明,该方案提高了群签名的安全性和效率。该研究为解决群签名的中心化问题提供了新思路。 展开更多
关键词 签名 区块链 前向安全
下载PDF
基于SM9标识密码算法的可否认环签名方案
5
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 SM9 签名 可否认环签名 基于身份标识
下载PDF
基于多频带路径签名特征的癫痫脑电图信号分类方法
6
作者 郭礼华 杨辉 +1 位作者 吴倩仪 茅海峰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第7期9-18,共10页
基于脑电图(EEG)信号的癫痫自动检测对癫痫的临床诊断和治疗有很大的帮助。由于大部分癫痫识别算法忽略了EEG信号的时序关系,为此,文中提出了一种基于多频带路径签名特征的癫痫EEG信号分类方法。此方法首先将EEG信号分解成5个不同频段... 基于脑电图(EEG)信号的癫痫自动检测对癫痫的临床诊断和治疗有很大的帮助。由于大部分癫痫识别算法忽略了EEG信号的时序关系,为此,文中提出了一种基于多频带路径签名特征的癫痫EEG信号分类方法。此方法首先将EEG信号分解成5个不同频段的频带信号,再通过路径签名算法进行特征提取,然后采用局部主成分分析去除特征相关性并进行特征融合,最后将融合特征送入集成分类器中进行预测分类。由于路径签名可以更深入地挖掘EEG信号的相关关系,结合局部主成分分析后,文中方法可以获取更有鉴别性的癫痫分类特征。分别在时长超过2 000 s癫痫发作片段的本地医院私有数据集和开源的CHB-MIT癫痫数据集上,选用10折交叉进行实验验证,结果表明:在私有数据集上,文中方法的平均分类准确率达到97.25%,比经典的基于经验模态分解(EMD)的方法提高了3.44个百分点,比最新的基于长短期记忆网络(LSTM)+卷积神经网络(CNN)的方法提高了1.35个百分点;在CHB-MIT数据集上,文中方法的平均分类准确率达到98.11%,比经典的基于EMD的方法提高了5.20个百分点,比最新的基于LSTM+CNN的方法提高了2.64个百分点;在两个数据集上文中方法的分类准确率均优于其他对比方法。 展开更多
关键词 脑电图分析 癫痫发作分类 路径签名 信号分析
下载PDF
LibPass:基于包结构和签名的第三方库检测方法
7
作者 徐建 袁倩婷 《软件学报》 EI CSCD 北大核心 2024年第6期2880-2902,共23页
第三方库检测是Android应用安全分析领域的上游任务,其检测精度对于恶意应用检测、重打包检测、隐私泄露等下游任务有显著影响.为了提升检测精度和效率,采用相似性比较的思想,提出一种基于包结构和签名的第三方库检测方法,命名为LibPass... 第三方库检测是Android应用安全分析领域的上游任务,其检测精度对于恶意应用检测、重打包检测、隐私泄露等下游任务有显著影响.为了提升检测精度和效率,采用相似性比较的思想,提出一种基于包结构和签名的第三方库检测方法,命名为LibPass.LibPass以流水线式模式组合主模块识别、第三方库候选识别和细粒度检测等3个组件.主模块识别方法区分主程序二进制代码与引入的第三方库二进制代码,旨在提升方法检测效率.在此基础上,提出由第三方库候选识别和细粒度检测构成的两阶段检测方法.前者利用包结构特征的稳定性来应对应用程序的混淆行为以提升混淆情形下的检测精度,并利用包结构签名完成快速比对以识别候选第三方库,达到显著降低成对比较次数、提升检测效率的目的;后者在前者涮选出的候选中,通过更细粒度但代价更高的相似性分析精确地识别第三方库及其对应的版本.为了验证方法的性能和效率,构建3个评估不同检测能力的基准数据集,在这些基准数据集上开展实验验证,从检测性能、检测效率和抗混淆性等方面对实验结果进行深入分析,结果表明LibPass具备较高的检测精度,检测效率,以及应对多种常用混淆操作的能力. 展开更多
关键词 第三方库 代码混淆 安全分析 签名
下载PDF
可证明安全的SM2盲适配器签名方案
8
作者 胡小明 陈海婵 《网络与信息安全学报》 2024年第2期59-68,共10页
适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用... 适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用前景。但是适配器签名不具有匿名性,容易暴露交易参与者身份,在电子支付等隐私需求高的应用场景具有一定的局限性。为了解决这一问题,提出了新的盲适配器签名,系统模型和安全模型,在新系统模型的基础上提出了基于SM2签名算法的盲适配器签名方案,并基于SM2签名方案的不可伪造性和困难关系证明了该方案的安全性满足新提出的安全模型要求,即满足盲性、预签名可适配性、不可伪造性和证据可提取性。性能分析表明,在计算开销上,SM2盲适配器签名方案的总时间仅比SM2适配器签名方案增加了5.91 ms,与现有同类方案相比,该方案盲性更强且具有自主可控性,对于隐私要求高且需要采用国产密码算法的关键应用场景具有良好的应用价值。 展开更多
关键词 SM2数字签名 盲适配器签名 原子性 匿名性
下载PDF
基于Falcon的盲签名方案
9
作者 李子臣 郑惠敏 《密码学报(中英文)》 CSCD 北大核心 2024年第4期911-923,共13页
基于格的密码体系是后量子密码时代的重要研究方向,构造格上的盲签名方案具有重要意义.本文结合NIST后量子密码标准化项目的优胜算法Falcon,设计了一个NTRU格上紧凑型的盲签名方案.消息盲化时,用户先将签名者产生的320 bit均匀分布的随... 基于格的密码体系是后量子密码时代的重要研究方向,构造格上的盲签名方案具有重要意义.本文结合NIST后量子密码标准化项目的优胜算法Falcon,设计了一个NTRU格上紧凑型的盲签名方案.消息盲化时,用户先将签名者产生的320 bit均匀分布的随机比特串和一个本地均匀生成的等长随机比特串进行异或运算,得到真实签名组合中的320 bit长的随机值,实现该部分签名的盲性.接着用户计算原始消息拼接上新生成的随机向量的哈希值,然后将一个任意选取的整数和两个离散高斯分布随机选择的向量作为盲因子对哈希值进行盲化,实现消息对签名者的盲性.将原始消息与上述生成的均匀随机比特串做拼接的操作可以使得一个消息拥有多个合法签名.在“先哈希再签名”范式下,签名者利用快速傅里叶陷门采样器从NTRU格上寻找离其陪集上一点最近的格点,计算出符合要求的盲签名.用户对盲签名去盲后可以得到消息的合法签名.在随机谕言机模型下,基于NTRU格上SIS问题的困难性假设,证明本文方案满足强不可伪造性.依据效率分析,本文方案产生的公钥和签名组合尺寸较小,可以有效节约带宽资源. 展开更多
关键词 FALCON 签名 强不可伪造性
下载PDF
基于层次化群签名的联盟链身份隐私保护方案
10
作者 张学旺 雷响 《信息安全研究》 CSCD 北大核心 2024年第12期1160-1164,共5页
针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地... 针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地,方案通过分布式秘密共享技术强化了主群体私钥的安全性,确保其恢复必须依赖于多个子群体成员的协作,有效减少了单点故障或恶意节点活动导致的隐私泄露风险.理论分析与实验验证均证明了所提方案在匿名性和效率方面具有显著优势,有效防止了签名伪造和隐私泄露. 展开更多
关键词 联盟链 层次化群签名 隐私保护 秘密共享 哈希函数
下载PDF
基于身份的可验证定时格签名方案
11
作者 陈辉焱 王庆楠 +2 位作者 谭舜聪 谢惠琴 姚云飞 《信息网络安全》 CSCD 北大核心 2024年第9期1317-1327,共11页
针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签... 针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。 展开更多
关键词 可验证定时签名 基于身份的密码体制 电子拍卖
下载PDF
基于超图和MuSig2聚合签名的联盟链主从多链共识机制
12
作者 景旭 刘滋雨 《电子学报》 EI CAS CSCD 北大核心 2024年第3期803-813,共11页
针对多链式区块链采用主链最终共识机制,导致主链负载大,制约从链性能等问题,论文提出一种基于超图和MuSig2聚合签名的联盟链主从多链共识机制.首先根据超图理论,构建以横贯超图为主链,子超图为从链的联盟链主从多链架构;然后借鉴分治思... 针对多链式区块链采用主链最终共识机制,导致主链负载大,制约从链性能等问题,论文提出一种基于超图和MuSig2聚合签名的联盟链主从多链共识机制.首先根据超图理论,构建以横贯超图为主链,子超图为从链的联盟链主从多链架构;然后借鉴分治思想,结合“背书-排序-验证”的共识方式,构建分层分类共识机制,通过分类处理交易降低主链负载压力;最后构建基于MuSig2聚合签名的联盟链多方背书签名方法,提升背书签名的验证效率.性能分析表明:基于MuSig2聚合签名的联盟链多方背书签名安全可靠,基于超图和MuSig2聚合签名的分层分类共识机制具有强一致性和线性时间复杂度.实验结果表明:基于MuSig2聚合签名的多方背书方法的总效率是椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)的1.55倍,分层分类共识机制能够提升12.5%的共识效率.该机制具有较高性能,可满足企业多样化业务需求. 展开更多
关键词 区块链 联盟链 主从多链 分层分类共识机制 聚合签名 超图
下载PDF
基于双向LSTM的双任务学习残差通道注意力机制手写签名认证
13
作者 栾方军 陈昱岑 袁帅 《计算机科学与应用》 2024年第3期159-168,共10页
随着人工智能深度学习的发展,网络模型对于在线签名认证系统(Online Signature Verification, OSV)的性能有了显著的提升。然而,如何进一步提高在线手写签名认证的准确性仍然是一个需要解决的问题。为此,本文提出了一种基于双向LSTM的... 随着人工智能深度学习的发展,网络模型对于在线签名认证系统(Online Signature Verification, OSV)的性能有了显著的提升。然而,如何进一步提高在线手写签名认证的准确性仍然是一个需要解决的问题。为此,本文提出了一种基于双向LSTM的双任务学习残差通道注意力机制网络模型,用于改进手写签名认证。该模型使用残差通道注意力机制来学习序列特征的权重以便解决不同通道的权重分配问题,双向长短期记忆网络来缓解在深度神经网络中增加深度时可能带来的梯度消失和梯度爆炸问题。此外,引入多任务学习,包括有监督学习和深度度量学习,以更好地进行特征学习。最终,本文提出了一种基于多任务学习的训练方法,使得OSV系统的准确性进一步提高。所提出的方法在SVC-2004数据集中取得了2.33%的等错误率和97.03%的准确率。实验结果表明,所提出的方法能够有效地提高OSV系统的身份验证准确性。 展开更多
关键词 签名认证 多任务学习 残差通道注意力机制 双向长短期记忆 度量学习
下载PDF
基于区块链技术的P2P网络分布式数字签名系统设计
14
作者 万林 《安徽水利水电职业技术学院学报》 2024年第3期43-48,共6页
随着互联网技术的不断发展,数字签名技术已成为网络安全领域的重要保障之一。然而,传统的集中式数字签名系统存在着单点故障、性能瓶颈等问题。为了解决这些问题,文章设计了一种基于区块链技术的P2P网络分布式数字签名系统。该系统采用... 随着互联网技术的不断发展,数字签名技术已成为网络安全领域的重要保障之一。然而,传统的集中式数字签名系统存在着单点故障、性能瓶颈等问题。为了解决这些问题,文章设计了一种基于区块链技术的P2P网络分布式数字签名系统。该系统采用区块链技术来实现数字签名的验证和存储,同时利用P2P网络的特性来进行数字签名的分发和共享。实验分析结果表明,本系统不仅具有高度的安全性和可靠性,还能够提高数字签名的效率和可用性。 展开更多
关键词 区块链 P2P网络 数字签名
下载PDF
一种高效轻量的双参数椭圆曲线数字签名批量验证方案
15
作者 巫光福 傅晓艳 周建东 《佳木斯大学学报(自然科学版)》 CAS 2024年第1期1-5,共5页
为解决大规模交易任务的签名验证给区块链节点带来繁琐的开销和经典的椭圆曲线数字签名算法(ECDSA)中耗时的模逆运算,提出一种高效轻量的双参数椭圆曲线数字签名(TP-ECDSA)批量验证方案。一方面,TP-ECDSA在签名和验证阶段均无模逆运算,... 为解决大规模交易任务的签名验证给区块链节点带来繁琐的开销和经典的椭圆曲线数字签名算法(ECDSA)中耗时的模逆运算,提出一种高效轻量的双参数椭圆曲线数字签名(TP-ECDSA)批量验证方案。一方面,TP-ECDSA在签名和验证阶段均无模逆运算,在该算法中引入批量验证能将标量乘的计算次数从2t减少到[2,t+1]。另一方面,KGLP算法能加速标量乘运算,引入该算法能显著地提升签名验证的效率。实验表明,与ECDSA相比,不论是独立验证还是批量验证,TP-ECDSA的运行速度均提高了50%以上,签名验证效率显著提升。 展开更多
关键词 椭圆曲线数字签名 批量验证 模逆运算 标量乘运算 KGLP算法
下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
16
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 SM2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
下载PDF
简短关联可编辑环签名及其区块链修正应用 被引量:1
17
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 李杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1911-1920,共10页
关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构... 关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构造出新的SPK,提出简短LRRS(SLRRS)方案,基于该签名又提出新的区块链修正协议。在随机谕言机模型下,证明所提签名具有不可伪造性、匿名性、关联性。性能评估表明:随着环成员的增多,已有签名的大小在增大,而所提签名不变;同时此类签名所消耗的时间均在增多,而所提签名的时间增速较缓且最少。 展开更多
关键词 知识证明签名 动态累加器 简短关联可编辑环签名 时间更新变色龙哈希 区块链修正
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
18
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 SM2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
基于格签名算法的抗量子区块链数据加密方法
19
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
下载PDF
一个常数长度的无证书聚合签名方案的攻击与改进
20
作者 刘莉 《现代信息科技》 2024年第8期182-185,共4页
Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证... Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证明了该方案容易受到Super-类敌手的攻击,并给出了抵抗这类攻击的改进方案。新方案依赖于签名者的个数,长度为n+1,双线对运算次数为2n+1,与原方案相比,虽然运算略有增加,但是安全性提升,能够抵抗所有Ⅰ类敌手和的Ⅱ类敌手的攻击。 展开更多
关键词 无证书签名 聚合签名 CDH问题 Ⅰ类敌手 Ⅱ类敌手
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部