期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
An Identity-Based Strong Designated Verifier Proxy Signature Scheme 被引量:3
1
作者 WANG Qin CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1633-1635,共3页
In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In ... In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In this paper, we first define the security requirements for strong designated verifier proxy signature schemes. And then we construct an identity-based strong designated verifier proxy signature scheme. We argue that the proposed scheme satisfies all of the security requirements. 展开更多
关键词 strong designated verifier signature proxy signature identity-based cryptosystem bilinear pairing
下载PDF
低功耗RFID的公钥密码系统实现 被引量:7
2
作者 陈剑 张春 陈虹 《半导体技术》 CAS CSCD 北大核心 2009年第9期890-894,共5页
安全性是RFID系统继续扩大应用的一个重要障碍。为提高RFID系统的安全性,给出了一种基于公钥密码体制NTRU的实现。并针对RFID标签芯片成本低、计算能力弱、获取能量少的特点,在设计中面向计算时间、小面积和低功耗优化。实现中采用了门... 安全性是RFID系统继续扩大应用的一个重要障碍。为提高RFID系统的安全性,给出了一种基于公钥密码体制NTRU的实现。并针对RFID标签芯片成本低、计算能力弱、获取能量少的特点,在设计中面向计算时间、小面积和低功耗优化。实现中采用了门控时钟,预计算等措施,使最终电路总计占用2837个等效逻辑门,在时钟频率为500kHz时,电路的功耗为13.68μW。最后给出了与传统密码体系的对比,分析了采取措施的效用。 展开更多
关键词 射频识别 公钥密码体制 低功耗设计
下载PDF
线性规划在椭圆曲线密码系统中的应用 被引量:2
3
作者 王友波 刘明业 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期160-162,共3页
提高椭圆曲线上点加运算的速度在整个基于FPGA设计的椭圆曲线密码应用系统实现中极为关键。在对已有的几种投影坐标系下的点加运算进行分析比较的基础上,提出了一种适合于FPGA设计实现的椭圆曲线上的点加运算方案。同时结合椭圆曲线密... 提高椭圆曲线上点加运算的速度在整个基于FPGA设计的椭圆曲线密码应用系统实现中极为关键。在对已有的几种投影坐标系下的点加运算进行分析比较的基础上,提出了一种适合于FPGA设计实现的椭圆曲线上的点加运算方案。同时结合椭圆曲线密码系统具体约束给出了整数线性规划算法,并将该算法应用于曲线点加算法的并行优化处理。试验结果表明,优化后的投影坐标下的点加运算较原来的算法在速度上提高了22%。 展开更多
关键词 椭圆曲线 点加 密码系统 FPGA设计
下载PDF
无可信PKG的基于身份的指定接收者群签密方案 被引量:1
4
作者 王娟 王晓峰 +2 位作者 王尚平 林婷婷 向新银 《计算机应用研究》 CSCD 北大核心 2007年第12期158-161,共4页
利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收... 利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收者进一步公开相关信息,转换为不泄露消息明文但可以被公开验证的群签名。该方案能够同时保证消息的机密性、可认证性和不可否认性。此外,群公钥的大小和群签密的长度独立于群成员的个数。 展开更多
关键词 基于身份的密码体制 私租生成中心 双线性对 指定接收者 群签密
下载PDF
抗侧信道攻击的椭圆曲线密码算法 被引量:2
5
作者 姚剑波 张涛 《计算机应用与软件》 CSCD 北大核心 2013年第5期203-205,219,共4页
椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片的密码算法进行攻击。针对侧信道攻击椭圆曲线密码系统主要集... 椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片的密码算法进行攻击。针对侧信道攻击椭圆曲线密码系统主要集中在对标量乘运算的攻击,提出一种基于RWNAF(Refined Width-w NAF)的改进算法FWNAF(Fractional Width-w NAF)算法。该算法利用碎片窗口技术,进一步提高存储资源的利用效率,同时也减少由于系统资源急剧变化而引发的系统计算性能的"抖动现象"。 展开更多
关键词 椭圆曲线密码系统 密码芯片 算法设计
下载PDF
基于圆锥曲线的XML数字签名应用研究 被引量:2
6
作者 白晨希 宋亚林 申石磊 《计算机工程与设计》 CSCD 北大核心 2012年第5期1738-1741,1912,共5页
为实现高校教务管理系统中对学生成绩的数字签名,将基于环Zn上的圆锥曲线ElGamal型数字签名方案应用于XML数字签名领域,设计和实现了一个学生成绩XML数字签名系统。介绍了系统的数据流程、功能模块、关键算法以及新的XML签名文档结构,... 为实现高校教务管理系统中对学生成绩的数字签名,将基于环Zn上的圆锥曲线ElGamal型数字签名方案应用于XML数字签名领域,设计和实现了一个学生成绩XML数字签名系统。介绍了系统的数据流程、功能模块、关键算法以及新的XML签名文档结构,并对系统的安全性和运行效率等性能进行了分析和对比。实验结果表明,该系统达到了预期的功能,安全性和效率得到了进一步提高,圆锥曲线密码体制能够应用于XML数字签名领域。 展开更多
关键词 圆锥曲线密码体制 数字签名 应用系统 系统设计 系统实现
下载PDF
一个无证书强指定验证者签名方案的安全性分析与改进
7
作者 刘唐 汪小芬 丁雪峰 《计算机科学》 CSCD 北大核心 2013年第7期126-128,166,共4页
Hafizul Islam SK和G.P.Biswas最近基于椭圆曲线双线性对提出一个无证书强指定验证者签名方案,并声称该方案在三类敌手攻击模型下是可证明安全的,即第一类只得到系统公开参数和公钥的敌手,第二类可替换签名和验证者公钥的敌手,第三类可... Hafizul Islam SK和G.P.Biswas最近基于椭圆曲线双线性对提出一个无证书强指定验证者签名方案,并声称该方案在三类敌手攻击模型下是可证明安全的,即第一类只得到系统公开参数和公钥的敌手,第二类可替换签名和验证者公钥的敌手,第三类可得到系统主密钥的敌手。分析该强指定验证者签名方案不能抵抗第三类敌手的攻击,亦即第三类敌手可以伪造有效的签名。针对此缺陷,对该无证书强指定验证者签名方案做了改进,在改进方案中,验证者的秘密私钥(由参与者独立产生的私钥)参与签名的验证计算,因此有效避免了原有方案的安全缺陷。最后对改进方案作了安全性分析,说明改进方案确实能抵抗三类敌手的攻击。 展开更多
关键词 无证书的公钥密码系统 强指定验证者签名 双线性对
下载PDF
基于ECC的自认证广义指定验证者签密 被引量:2
8
作者 俞惠芳 王彩芬 王之仓 《计算机工程》 CAS CSCD 北大核心 2010年第16期124-125,共2页
广义指定验证者签名允许签名的持有者指定签名给指定的验证者,但仅有指定的验证者能够验证这个签名,针对该问题,利用椭圆曲线密码体制(ECC)和自认证签密的特点,提出一个基于ECC的自认证广义指定验证者签密。该方案不仅消除了证书存在问... 广义指定验证者签名允许签名的持有者指定签名给指定的验证者,但仅有指定的验证者能够验证这个签名,针对该问题,利用椭圆曲线密码体制(ECC)和自认证签密的特点,提出一个基于ECC的自认证广义指定验证者签密。该方案不仅消除了证书存在问题和密钥托管问题,而且具有算法复杂度低、处理速度快、存储空间占用小等特点,适合应用于电子投票、电子拍卖等领域。 展开更多
关键词 自认证签密 广义指定验证者签名 椭圆曲线密码体制
下载PDF
面向协同设计的高效自证明多重签名方案 被引量:1
9
作者 肖攸安 周祖德 《计算机集成制造系统》 EI CSCD 北大核心 2009年第8期1639-1644,共6页
为解决协同设计环境中现有多重签名方案存在的工作效率较低和资源占有率偏高等问题,提出并实现了一种基于椭圆曲线密码体制的高效多重签名方案。通过引入公钥自证明思想和预计算步骤,将用户身份认证和数字签名验证有机结合在一起,无需... 为解决协同设计环境中现有多重签名方案存在的工作效率较低和资源占有率偏高等问题,提出并实现了一种基于椭圆曲线密码体制的高效多重签名方案。通过引入公钥自证明思想和预计算步骤,将用户身份认证和数字签名验证有机结合在一起,无需繁琐的身份鉴别认证操作,也无需可信数字认证中心,只需要一次操作即可直接完成数字签名的验证工作。分析及实验表明,该方案结构简单,能有效抵抗目前已知的各种攻击,具有较高的工作效率、较低的资源占有率和较强的安全性。 展开更多
关键词 多重签名 椭圆曲线密码体制 公钥自证明 协同设计
下载PDF
基于无证书的具有指定验证者的代理签名方案
10
作者 梁景玲 高德智 +1 位作者 张云 葛荣亮 《电子设计工程》 2011年第12期49-51,共3页
现已存在的签名方案,大都是基于证书的密码体制或基于身份的密码体制提出的,不可避免的会存在证书的管理问题或密钥托管问题。基于无证书公钥密码体制的优点,结合申军伟等人的无证书代理签名方案,提出了一个基于无证书的具有指定验证者... 现已存在的签名方案,大都是基于证书的密码体制或基于身份的密码体制提出的,不可避免的会存在证书的管理问题或密钥托管问题。基于无证书公钥密码体制的优点,结合申军伟等人的无证书代理签名方案,提出了一个基于无证书的具有指定验证者的代理签名方案。该方案除了能够避免密钥托管问题,能够抵制替换公钥攻击和KGC密钥攻击外,相比原方案还具有指定验证的特点,从而可以满足代理签名的一切性质,提高了安全性。 展开更多
关键词 代理签名 指定认证 无证书公钥体制 密钥生成中心 密钥托管
下载PDF
圆锥曲线有序多重签名方案的研究与应用
11
作者 白晨希 史蕊 李珺璞 《河南大学学报(自然科学版)》 CAS 北大核心 2013年第5期573-577,共5页
在研究圆锥曲线密码体制的基础上,设计了一个基于双难题的圆锥曲线有序多重数字签名方案,并将其与XML数字签名技术相结合,实现了高校教务管理系统中对学生成绩的多重数字签名,以保证学生成绩信息的有效性、真实性和完整性,提高学生成绩... 在研究圆锥曲线密码体制的基础上,设计了一个基于双难题的圆锥曲线有序多重数字签名方案,并将其与XML数字签名技术相结合,实现了高校教务管理系统中对学生成绩的多重数字签名,以保证学生成绩信息的有效性、真实性和完整性,提高学生成绩管理的工作效率,增强教务管理系统的实用性.通过系统的运行验证,以及与椭圆曲线有序多重数字签名方案比较,对学生成绩的有序多重数字签名达到预期效果,系统的安全性和运行效率得到进一步的提高. 展开更多
关键词 圆锥曲线密码 多重数字签名 应用系统 系统设计 系统实现
下载PDF
以RSA体制为核心的《电子商务安全》课程案例教学设计 被引量:1
12
作者 柳欣 《现代计算机》 2016年第19期7-10,共4页
《电子商务安全》是一门理论性较强的信息安全类课程。由于与《密码学》课程存在教学内容重叠的现象,使得教师往往不易把握该课程的教学内容深度。为此,提出"以RSA体制为核心,通过反复引入该体制的应用案例来帮助学生加深对《电子... 《电子商务安全》是一门理论性较强的信息安全类课程。由于与《密码学》课程存在教学内容重叠的现象,使得教师往往不易把握该课程的教学内容深度。为此,提出"以RSA体制为核心,通过反复引入该体制的应用案例来帮助学生加深对《电子商务安全》课程内容的理解"的观点,并且结合RSA-OAEP方案和基于RSA-OAEP的两方密钥交换协议设计具体的教学案例。通过在教学设计中引入案例教学法,最终取得预期的效果。 展开更多
关键词 电子商务安全 RSA体制 案例教学法 案例教学设计
下载PDF
对一类强指定验证者签名方案的分析与改进 被引量:1
13
作者 孙士锋 温巧燕 +1 位作者 金正平 杜红珍 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第1期91-96,共6页
针对若干强指定验证者签名方案所存在的安全问题,给出了对一类新的高效的基于身份的强指定验证者签名方案的分析,指出该方案不具备强指定验证者签名应有的特性,并针对该方案所存在的缺陷给出了一种伪造攻击,利用该攻击任何第三方即使没... 针对若干强指定验证者签名方案所存在的安全问题,给出了对一类新的高效的基于身份的强指定验证者签名方案的分析,指出该方案不具备强指定验证者签名应有的特性,并针对该方案所存在的缺陷给出了一种伪造攻击,利用该攻击任何第三方即使没有签名者或验证者的私钥也可以生成有效的签名。最后提出了一种新的基于身份的强指定验证者签名方案,并在随机预言机模型中基于双线性Diffie-Hellman假设给出了其形式化的安全性证明,该方案与已有方案相比具有更高的效率,且满足强指定验证者签名的所有性质。 展开更多
关键词 基于身份的公钥密码系统 强指定验证者签名 基于身份的强指定验证者签名 双线性DIFFIE-HELLMAN问题 RO模型
下载PDF
基于自认证密码系统的短指定验证者签名方案
14
作者 林兆 曹珍富 +1 位作者 董晓蕾 陆荣幸 《计算机工程》 CAS CSCD 北大核心 2007年第24期153-154,157,共3页
提出了一个基于自认证密码系统的短指定验证者签名方案。与其他指定验证者签名方案相比,该方案具有自认证密码系统的优点,既不需要证书对公钥显式认证,又避免了密钥托管问题。签名长度比较短,特别适用于带宽受限的场合。
关键词 数字签名 椭圆曲线 自认证密码系统 指定验证者签名
下载PDF
多变量强指定验证者签名方案
15
作者 王尚平 白越 +1 位作者 刘丽华 陈娟娟 《电子与信息学报》 EI CSCD 北大核心 2014年第10期2331-2335,共5页
指定验证者签名在实际的网络信息中有着广泛的应用,验证者不能将签名任意地传播给第三方。强指定验证者签名方案更加强了签名者的隐私,除了指定验证者任何人都不能验证签名的有效性。该文提出一个基于多变量公钥密码体制(MPKCs)的一般... 指定验证者签名在实际的网络信息中有着广泛的应用,验证者不能将签名任意地传播给第三方。强指定验证者签名方案更加强了签名者的隐私,除了指定验证者任何人都不能验证签名的有效性。该文提出一个基于多变量公钥密码体制(MPKCs)的一般强指定验证者签名方案,将多变量公钥密码体制应用到指定验证者签名方案中,如果多变量公钥密码体制在已知攻击,包括代数攻击,线性化攻击,秩攻击和差分攻击等下是安全的,则新方案满足正确性、不可伪造性、不可传递性的安全性要求。并给出一个具体的基于pFLASH签名体制的强指定验证者签名方案,具有明显的效率优势,新方案在量子计算攻击下是安全的。 展开更多
关键词 密码学 强指定验证者签名 多变量公钥密码体制 数字签名 pFLASH
下载PDF
基于身份的强指定验证者代理签名方案
16
作者 何琪芬 褚晶晶 《杭州师范大学学报(自然科学版)》 CAS 2011年第1期48-51,共4页
在有些情况下,需要将验证者限定为某一个人,文章利用双线性对性质,基于强指定验证人签名和代理签名的思想,提出了一个新的基于身份的强指定验证者代理签名方案。
关键词 基于身份的密码系统 强指定验证者签名 代理签名
下载PDF
基于超奇异同源的指定验证者盲签名 被引量:1
17
作者 赵兴波 李梦东 李杰 《北京电子科技学院学报》 2021年第2期25-31,共7页
超奇异同源密码是一种新型后量子密码,具有密钥、密文或签名长度短等优点。通过对一些已有的基于同源的签名方案的研究与分析,提出了一种基于超奇异同源的指定验证者盲签名方案。该签名方案在Ward等人提出的CSI-Fish的基础上,结合Rajee... 超奇异同源密码是一种新型后量子密码,具有密钥、密文或签名长度短等优点。通过对一些已有的基于同源的签名方案的研究与分析,提出了一种基于超奇异同源的指定验证者盲签名方案。该签名方案在Ward等人提出的CSI-Fish的基础上,结合Rajeev等人提出的指定验证者盲签名方案,实现了CSIDH下的指定验证者盲签名。此方案可以不需要额外的信息来计算对偶同源,即可达到脱盲的目的。 展开更多
关键词 超奇异椭圆曲线 同源密码 后量子 指定验证者盲签名.
下载PDF
Double-Moduli Gaussian Encryption/Decryption with Primary Residues and Secret Controls 被引量:1
18
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第7期475-481,共7页
In this paper an encryption-decryption algorithm based on two moduli is described: one in the real field of integers and another in the field of complex integers. Also the proper selection of cryptographic system para... In this paper an encryption-decryption algorithm based on two moduli is described: one in the real field of integers and another in the field of complex integers. Also the proper selection of cryptographic system parameters is described. Several numeric illustrations explain step-by-step how to precondition a plaintext, how to select secret control parameters, how to ensure feasibility of all private keys and how to avoid ambiguity in the process of information recovery. The proposed cryptographic system is faster than most of known public key cryptosystems, since it requires a small number of multiplications and additions, and does not require exponentiations for its implementation. 展开更多
关键词 ambiguity-free INFORMATION recovery complex modulus cryptosystem design cycling identity INFORMATION hiding PLAINTEXT preconditioning PRIMARY residue public-key cryptography secret controls threshold parameters
下载PDF
Primality Testing Using Complex Integers and Pythagorean Triplets
19
作者 Boris Verkhovsky 《International Journal of Communications, Network and System Sciences》 2012年第9期513-519,共7页
Prime integers and their generalizations play important roles in protocols for secure transmission of information via open channels of telecommunication networks. Generation of multidigit large primes in the design st... Prime integers and their generalizations play important roles in protocols for secure transmission of information via open channels of telecommunication networks. Generation of multidigit large primes in the design stage of a cryptographic system is a formidable task. Fermat primality checking is one of the simplest of all tests. Unfortunately, there are composite integers (called Carmichael numbers) that are not detectable by the Fermat test. In this paper we consider modular arithmetic based on complex integers;and provide several tests that verify the primality of real integers. Although the new tests detect most Carmichael numbers, there are a small percentage of them that escape these tests. 展开更多
关键词 cryptosystem design PRIMALITY Testing Fermat Test PYTHAGOREAN TRIPLET Strong Carmichael Number QUATERNIONS
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部