期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
TUP: A New eCK-Secure AKE Protocol under the CDH Assumption
1
作者 Qinglei Zhou Zengfu Yang 《International Journal of Communications, Network and System Sciences》 2012年第6期332-336,共5页
The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for ... The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for two party key agreement protocol, however most of the current secure protocols can not be prove to secure without Gap assumption. To avoid this phenomenon, by using twinning key technology we propose a new two party key agreement protocol TUP which is obtained by modifying the UP protocol, then in conjunction with the trapdoor test, we prove strictly that the new protocol is secure in eCK model. Compared with previous protocols, the security assumption of new proposal is more standard and weaker, and it also solves an open problem in ProvSec'09. 展开更多
关键词 Authenticated Key Exchange Provable Security eCK Model computational diffie-hellman assumption TRAPDOOR Test
下载PDF
一种CDH难题的强壮门限盲签名方案设计 被引量:1
2
作者 周萍 何大可 《计算机应用研究》 CSCD 北大核心 2011年第2期704-707,共4页
盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在计算Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和安全性。该方案可以满足很多应用要... 盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在计算Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和安全性。该方案可以满足很多应用要求,如电子现金、SET的安全电子支付、匿名选举等场合。 展开更多
关键词 盲签名 门限签名 双线性对 计算diffie-hellman(cdh)难题
下载PDF
无双线性配对的无证书签密方案 被引量:59
3
作者 刘文浩 许春香 《软件学报》 EI CSCD 北大核心 2011年第8期1918-1926,共9页
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman... 近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案. 展开更多
关键词 签密 无证书 随机预言模型 计算diffie-hellman假设
下载PDF
无双线性配对的无证书代理环签名方案 被引量:4
4
作者 张春生 苏本跃 姚绍文 《计算机应用研究》 CSCD 北大核心 2013年第12期3797-3799,共3页
针对现有的代理环签名方案都是基于双线性对运算或指数运算且计算效率不高的问题,提出了一种无双线性对运算和指数运算的无证书代理环签名方案。该方案只需进行简单的椭圆曲线上的乘法运算,并基于计算Diffie-Hellman假设和离散对数困难... 针对现有的代理环签名方案都是基于双线性对运算或指数运算且计算效率不高的问题,提出了一种无双线性对运算和指数运算的无证书代理环签名方案。该方案只需进行简单的椭圆曲线上的乘法运算,并基于计算Diffie-Hellman假设和离散对数困难问题证明了其安全性。通过对方案的复杂性分析,只需要进行2n+1次的乘法运算(n表示环成员的个数),证明系统是己知最有效的无证书代理环签名方案。 展开更多
关键词 环签名 代理环签名 计算Diffie—Hellman假设 无双线性对运算 无证书
下载PDF
基于口令的三方认证密钥交换协议 被引量:3
5
作者 王明辉 王建东 《计算机工程》 CAS CSCD 2012年第2期146-147,150,共3页
传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议... 传统的三方认证密钥交换协议不具备前向安全性,难以抵抗不可察觉在线字典攻击。为此,研究简单三方口令认证密钥交换协议,分析其存在的安全漏洞并加以改进,提出一种基于口令的三方认证密钥交换协议。分析结果表明,与其他协议相比,该协议的执行效率和安全性较高。 展开更多
关键词 口令 公钥加密 密钥交换协议 不可察觉在线字典攻击 可计算diffie-hellman假设
下载PDF
一种强不可伪造代理重签名方案 被引量:1
6
作者 杨小东 李春梅 +1 位作者 周思安 王彩芬 《计算机工程》 CAS CSCD 2014年第11期130-134,共5页
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案... 已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。 展开更多
关键词 双向代理重签名 强不可伪造性 可证明安全 计算性diffie-hellman假设 标准模型
下载PDF
无线传感器网络中一次性数字签名算法设计 被引量:2
7
作者 康立 刘家芬 《计算机工程》 CAS CSCD 2014年第12期97-103,共7页
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指... 一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。 展开更多
关键词 数字签名 一次性数字签名 计算Diffie—Hellman假设 无线传感器网络 公钥密码学
下载PDF
强安全高效的认证密钥交换协议 被引量:4
8
作者 卞仕柱 王建东 +2 位作者 任勇军 方黎明 夏金月 《计算机工程》 CAS CSCD 北大核心 2010年第7期136-138,141,共4页
提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash,Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实... 提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash,Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性)以满足不同的应用。 展开更多
关键词 认证密钥交换协议 eCK07模型 cdh假设 陷门测试
下载PDF
一种三方认证密钥协商协议的分析与改进 被引量:5
9
作者 唐祚波 缪祥华 《计算机工程》 CAS CSCD 2013年第1期140-143,148,共5页
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码... 大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 展开更多
关键词 三方认证密钥协商协议 假冒攻击 中间人攻击 椭圆曲线 单向哈希函数 cdh假设
下载PDF
Efficient Property-Based Remote Attestation Scheme
10
作者 Zhang Yichen Li Jiguo Sun Chuanming 《China Communications》 SCIE CSCD 2012年第10期1-9,共9页
In order to ensure the security of the property-based remote attestation scheme, an improved, more efficient, formal security model of propertybased remote attestation is proposed, with which we prove that the user pl... In order to ensure the security of the property-based remote attestation scheme, an improved, more efficient, formal security model of propertybased remote attestation is proposed, with which we prove that the user platform satisfies the security property requirements predefined by a remote relying party. Under the co-Computational Diffie-Hellman (CDH) assumption, the proposed scheme is proved to be secure in the random oracle model. Compared with the existing schemes, the proposed scheme has a short property certificate and signature size, and requires less computational cost. 展开更多
关键词 安全属性 远程认证 证明 外商投资企业 随机预言模型 计算成本 模型基 cdh
下载PDF
一种可证明安全的代理聚合签名方案 被引量:1
11
作者 张青 何为 +1 位作者 戴阔斌 胡志华 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第5期415-422,共8页
通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于... 通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于双线性对的可证明安全的代理聚合签名方案,在该方案中,签名方案的公钥由KGC和用户共同产生,这样即使敌手在通信中获取KGC分发的私钥也不可伪造签名.在随机预言机模型下,证明了即使在对手最大限度获得相关权限的情况下,也可归约为解决CDH(Compute Diffie-Hellman)难题,并对签名方案进行了效率分析.从分析结果可以看出我们设计的方案更加安全和高效. 展开更多
关键词 聚合签名 随机预言机 可证明安全 cdh(compute diffie-hellman)问题
原文传递
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
12
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eCK模型 计算diffie-hellman(cdh)假设 双线性diffie-hellman(BDH)假设
原文传递
Efficient and Provably-Secure Certificateless Proxy Re-encryption Scheme for Secure Cloud Data Sharing 被引量:2
13
作者 王亮亮 陈克非 +1 位作者 毛贤平 王永涛 《Journal of Shanghai Jiaotong university(Science)》 EI 2014年第4期398-405,共8页
In current cloud computing system, large amounts of sensitive data are shared to other cloud users.To keep these data confidentiality, data owners should encrypt their data before outsourcing. We choose proxy reencryp... In current cloud computing system, large amounts of sensitive data are shared to other cloud users.To keep these data confidentiality, data owners should encrypt their data before outsourcing. We choose proxy reencryption(PRE) as the cloud data encryption technique. In a PRE system, a semi-trusted proxy can transform a ciphertext under one public key into a ciphertext of the same message under another public key, but the proxy cannot gain any information about the message. In this paper, we propose a certificateless PRE(CL-PRE) scheme without pairings. The security of the proposed scheme can be proved to be equivalent to the computational DiffieHellman(CDH) problem in the random oracle model. Compared with other existing CL-PRE schemes, our scheme requires less computation cost and is significantly more efficient. The new scheme does not need the public key certificates to guarantee validity of public keys and solves the key escrow problem in identity-based public key cryptography. 展开更多
关键词 cloud computing secure data sharing proxy re-encryption(PRE) certificateless encryption key escrow computational diffie-hellman(cdh) problem random oracle
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部