期刊文献+
共找到100篇文章
< 1 2 5 >
每页显示 20 50 100
A NEW FORGERY ATTACK ON MESSAGE RECOVERY SIGNATURES
1
作者 Li Zichen Li Zhongxian Yang Yixian , Wu Weilin (PO Box 126, Information Security Center, Beijing Univ. of Posts and Telecom., Beijing 100876) 《Journal of Electronics(China)》 2000年第3期234-237,共4页
After extending the forgery attacks to Nyberg-Rueppel’s signatures with message recovery, Atsuko Miyaji in 1997 proposed two suitable message recovery signatures, (F1) and (F2). In this paper, another new forgery att... After extending the forgery attacks to Nyberg-Rueppel’s signatures with message recovery, Atsuko Miyaji in 1997 proposed two suitable message recovery signatures, (F1) and (F2). In this paper, another new forgery attacks to (F1), (F2) and Nyberg-Rueppel’s signatures are presented. 展开更多
关键词 message recovery signature Discrete LOGARITHM FORGERY ATTACK
下载PDF
Provably Secure Self-Certified Signature Schemes with Message Recovery
2
作者 Zhang Shengyuan Tang Fei Lin Changlu Ke Pinhui 《China Communications》 SCIE CSCD 2012年第10期112-119,共8页
To solve the key escrow problem of the identity-based cryptosystem, Girault introduced the notion of a self-certified public key, which not only eliminates the need to authenticate a public key but also solves the key... To solve the key escrow problem of the identity-based cryptosystem, Girault introduced the notion of a self-certified public key, which not only eliminates the need to authenticate a public key but also solves the key escrow problerrL This paper proposes a Self-Certified Signature (SCS) scheme with message recovery and two variants without using bilinear pairings: one is the authenticated encryption scheme in which only the designated re- ceiver can verify the signature, and the other is the authenticated encryption scheme with message linkage that deals with large messages. These three SCS schemes are provably secure in the random oracle model and are more efficient than previous schemes . 展开更多
关键词 digital signature self-certified public key message recovery random oracle model
下载PDF
Certificateless Message Recovery Signatures Providing Girault's Level-3 Security 被引量:2
3
作者 左瑞麟 KIM Cheonshik 易训 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期577-585,共9页
A digital signature with message recovery is a signature that the message itself (or partial of the message) is not required to be transmitted together with the signature. It has the advantage of small data size of co... A digital signature with message recovery is a signature that the message itself (or partial of the message) is not required to be transmitted together with the signature. It has the advantage of small data size of communication comparing with the traditional digital signatures. In this paper, combining both advantages of the message recovery signatures and the certificateless cryptography, we propose the first certificatelss signature scheme with message recovery. The remarkable feature of our scheme is that it can achieve Girault's Level-3 security while the conventional certificateless signature scheme only achieves Level-2 security. The security of the scheme is rigorously proved in the random oracle model based on the hardness of the k bilinear Diffie-Hellman inverse (k-BDHI) problem. 展开更多
关键词 bilinear pairing CERTIFICATELESS digital signature message recovery random oracle
原文传递
Self-certified multi-proxy signature schemes with message recovery 被引量:2
4
作者 Tzong-sun WU Chien-lung HSU Han-yu LIN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第2期290-300,共11页
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original sign... Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes,our proposed schemes have the following advan-tages:(1) They do not require the signing message to be transmitted,since the verifier can recover it from the signature;(2) The authentication of the public keys,verification of the signature,and recovery of the message can be simultaneously carried out in a single logical step;(3) No certificate is needed for validating the public keys. Further,the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space,e.g.,smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems,the proposed schemes give better performance in terms of communication bandwidth and computation efforts. 展开更多
关键词 Self-certified Multi-proxy signature message recovery Smart cards Discrete logarithms Elliptic curve
原文传递
Cryptanalysis and Improvement of Piveteau Signature Scheme with Message Recovery
5
作者 李子臣 成军祥 戴一奇 《Tsinghua Science and Technology》 SCIE EI CAS 2003年第2期198-200,共3页
Piveteau signature scheme allows message recovery but the methodology differs from that of the Nyberg-Rueppel schemes. This paper analyzes the security of the Piveteau scheme by designing some attacks. Two improved me... Piveteau signature scheme allows message recovery but the methodology differs from that of the Nyberg-Rueppel schemes. This paper analyzes the security of the Piveteau scheme by designing some attacks. Two improved methods to Piveteau signature scheme and Nyberg-Rueppel schemes were developed to avoid these weaknesses. Analyses of the security of the improved schemes prove that the improved methods can effectively handle the attacks proposed in this paper. 展开更多
关键词 digital signature message recovery CRYPTANALYSIS CRYPTOGRAPHY
原文传递
一种基于身份的N-R消息恢复盲签名方案
6
作者 李正军 罗文俊 《微计算机信息》 2010年第12期78-79,96,共3页
消息恢复签名方案因其具有消息恢复能力而具有特殊的意义,本文在基于身份的公钥密码体制的基础上,提出了一种基于身份的消息恢复盲签名方案。本文最后证明了该方案的正确性,并进行了效率和安全性分析。
关键词 数字签名 盲签名 消息恢复 基于身份
下载PDF
椭圆曲线签名方案 被引量:10
7
作者 罗皓 乔秦宝 +1 位作者 刘金龙 黄双庆 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期95-98,共4页
将椭圆曲线密码系统 (ECC)与ElGamal系统进行了比较 ,在保证签名算法安全性的前提下 ,对ECC签名方案中的求逆运算和消息恢复问题进行了优化 ,针对这两个问题分别构造了新的签名方案 ,通过理论证明和编程模拟实验 ,解决了ECC签名方案中... 将椭圆曲线密码系统 (ECC)与ElGamal系统进行了比较 ,在保证签名算法安全性的前提下 ,对ECC签名方案中的求逆运算和消息恢复问题进行了优化 ,针对这两个问题分别构造了新的签名方案 ,通过理论证明和编程模拟实验 ,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题 。 展开更多
关键词 椭圆曲线密码系统 签名方程 求逆运算 消息恢复 ElGamal系统 数据安全 密码学
下载PDF
具有消息恢复签名方案的伪造攻击 被引量:16
8
作者 李子臣 李中献 杨义先 《通信学报》 EI CSCD 北大核心 2000年第5期84-87,共4页
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
关键词 密码学 数学签名 消息恢复 伪造攻击
下载PDF
具有消息恢复的数字签名方案 被引量:28
9
作者 李子臣 杨义先 《电子学报》 EI CAS CSCD 北大核心 2000年第1期125-126,共2页
本文设计一种新的具备消息自动恢复特性的数字签名方案,这种方案的安全性同时建立在因子分解和离散对数之上,并对这种方案进行了安全性分析.
关键词 数字签名 消息恢复 离散对数 因子分解
下载PDF
具有消息恢复的数字签名方案及其安全性 被引量:16
10
作者 卢建朱 陈火炎 《小型微型计算机系统》 CSCD 北大核心 2003年第4期695-697,共3页
本文设计了两种具有消息恢复的数字签名方案,其安全性都是基于因子分解问题和离散对数问题的.这两种 方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能.更好,通信成本更低,因而有较 高的安全性和实用性.
关键词 消息恢复 数字签名 安全性 因子分解 离散对数 公钥密码体制 保密通信
下载PDF
标准模型下基于身份的具有部分消息恢复功能的签名方案 被引量:4
11
作者 刘振华 张襄松 +1 位作者 田绪安 胡予濮 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期654-658,共5页
利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约... 利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约为q-Strong Diffie-Hellman困难假设.与现有的标准模型下基于身份的签名方案相比,该方案缩短了消息及其签名的总长度,适用于带宽受限的环境. 展开更多
关键词 密码 签名 消息恢复 标准模型 可证明安全性
下载PDF
一个基于超椭圆曲线的消息恢复签名方案 被引量:5
12
作者 张方国 王常杰 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期430-433,共4页
首先将乘法群离散对数上的ElGamal数字签名方案推广到超椭圆曲线上 ,并基于超椭圆曲线提出一个消息恢复签名方案 ,然后利用签名方案的强等价概念 ,证明了这个超椭圆曲线上的消息恢复签名方案与超椭圆曲线上的ElGamal签名方案不是强等价的 .
关键词 数字签名 超椭圆曲线 密码体制 消息恢复签名
下载PDF
具有消息恢复的指定验证人代理多重签名方案 被引量:4
13
作者 左为平 王彩芬 +1 位作者 杨晓亚 刘云芳 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期561-564,共4页
针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人... 针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销. 展开更多
关键词 消息恢复 指定验证人 代理多重签名
下载PDF
不使用Hash和Redundancy函数的认证加密方案 被引量:6
14
作者 张串绒 尹忠海 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第5期874-877,共4页
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的... 本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案, 展开更多
关键词 密码学 消息可恢复签名 认证加密 哈希函密 冗余函数
下载PDF
基于身份的具有部分消息恢复功能的签名方案 被引量:8
15
作者 陈辉焱 吕述望 刘振华 《计算机学报》 EI CSCD 北大核心 2006年第9期1622-1627,共6页
该文给出了一个基于身份的具有消息恢复功能的签名方案,该签名方案可以看作是Abe-Okamoto签名方案的基于身份的版本.在随机预言模式下,证明了该方案对自适应选择消息和身份攻击是存在性不可伪造的.该签名方案通过消息恢复功能缩短了消... 该文给出了一个基于身份的具有消息恢复功能的签名方案,该签名方案可以看作是Abe-Okamoto签名方案的基于身份的版本.在随机预言模式下,证明了该方案对自适应选择消息和身份攻击是存在性不可伪造的.该签名方案通过消息恢复功能缩短了消息及其签名的总长度,因此它非常适应于传输带宽受限的环境,例如移动AdHoc网络. 展开更多
关键词 基于身份的签名方案 双线性映射 ID归约技术 消息恢复 有限域
下载PDF
一个新的强指定验证者签名方案与证明方法 被引量:3
16
作者 赵男 王尚平 +2 位作者 王晓峰 杨春霞 王波 《计算机工程》 CAS CSCD 北大核心 2007年第7期155-157,共3页
指出了Willy Susilo等提出的基于身份的强指定验证者签名方案的安全性证明存在缺陷,对该方案的安全性给出了新的证明。在此基础上提出了一个新的可消息恢复的基于身份的强指定验证者签名方案,证明了在随机预言机下,攻击者要伪造签名相... 指出了Willy Susilo等提出的基于身份的强指定验证者签名方案的安全性证明存在缺陷,对该方案的安全性给出了新的证明。在此基础上提出了一个新的可消息恢复的基于身份的强指定验证者签名方案,证明了在随机预言机下,攻击者要伪造签名相当于求解BDH问题。该文将指定验证者签名与消息恢复结合,适用于在对隐私性和认证性要求良好协调并且带宽受限的环境下对短消息进行签名。 展开更多
关键词 不可否认签名 指定验证者 基于身份 消息恢复
下载PDF
基于椭圆曲线的具有消息恢复的签名方案 被引量:13
17
作者 赵泽茂 吴远高 刘凤玉 《计算机工程与科学》 CSCD 2005年第2期3-4,30,共3页
首先给出了一种基于椭圆曲线的具有消息恢复的签名方案,并对其安全性进行了分析,由此给出了更一般的 签名方案,包括六种不同形式的签名方程和验证方程。
关键词 信息安全 椭圆曲线 密码体制 离散对数 消息恢复 数字签名
下载PDF
具有消息链接的可转换的认证加密方案 被引量:3
18
作者 甘元驹 彭银桥 施荣华 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期535-537,547,共4页
当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链... 当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链接认证加密方案相比 ,该方案通信代价和计算复杂度都比较小 ,并且在该方案中 ,当签名者否认签名时 ,接收者在没有签名者合作的情况下 ,可单独将该认证加密签名转换为一段签名 . 展开更多
关键词 认证加密 消息恢复 消息链接 数字签名
下载PDF
一类存在特权集的门限群签名方案 被引量:18
19
作者 陈伟东 冯登国 《软件学报》 EI CSCD 北大核心 2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4... 针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的. 展开更多
关键词 门限群签名方案 秘密共享方案 EIGamal体制 消息恢复 可证明安全性
下载PDF
具有消息恢复的认证加密方案的改进 被引量:3
20
作者 赵泽茂 徐慧 刘凤玉 《小型微型计算机系统》 CSCD 北大核心 2005年第3期431-433,共3页
根据签名方程的构造特点,比较完整地给出了签名方程中参数的选取方法,几乎包含了目前这类签名方程中参数的所有不同形式.最后给出了对该类方案的已知明文的同态攻击方法,弥补了该类方案理论分析上的不足.
关键词 数字签名 认证加密方案 消息恢复 签名方程
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部