期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于离散对数问题的可截取签名方案 被引量:7
1
作者 曹素珍 王彩芬 《计算机工程》 CAS CSCD 2013年第4期132-136,共5页
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不... 在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。 展开更多
关键词 可截取签名 离散对数问题 无证书 随机预言模型 适应性选择消息攻击 存在性伪造
下载PDF
签密方案的密文滥用性分析 被引量:2
2
作者 陈明 王霏 《电子与信息学报》 EI CSCD 北大核心 2019年第4期1010-1016,共7页
对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵... 对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。 展开更多
关键词 签密 机密性 不可伪造性 密文滥用性 euf-cma模型
下载PDF
Schnorr签名对自适应攻击的安全性 被引量:1
3
作者 王长林 胡予濮 《通信技术》 2003年第5期97-98,共2页
Schnorr签名具有预处理的特点,这使它可以应用于对计算量有严格要求的终端和Smart卡上。而算法的应用取决于算法是否安全。讨论了Schnorr签名在自适应攻击下的安全性。在随机问答器模型下证明了Schnorr签名对自适应选择消息攻击是不存... Schnorr签名具有预处理的特点,这使它可以应用于对计算量有严格要求的终端和Smart卡上。而算法的应用取决于算法是否安全。讨论了Schnorr签名在自适应攻击下的安全性。在随机问答器模型下证明了Schnorr签名对自适应选择消息攻击是不存在伪造的,为Schnorr签名的应用提供了理论基础。 展开更多
关键词 随机问答器 自适应选择消息攻击 存在伪造
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部