期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
SECURITY ANALYSIS AND IMPROVEMENT OF A NEW THRESHOLD MULTI-PROXY MULTI-SIGNATURE SCHEME 被引量:2
1
作者 Lu Rongbo He Dake Wang Chanji 《Journal of Electronics(China)》 2008年第3期372-377,共6页
Kang, et al. [Journal of Electronics(China), 23(2006)4] proposed a threshold multi-proxy multi-signature scheme, and claimed the scheme satisfies the security requirements of threshold multi-proxy multi-signature. How... Kang, et al. [Journal of Electronics(China), 23(2006)4] proposed a threshold multi-proxy multi-signature scheme, and claimed the scheme satisfies the security requirements of threshold multi-proxy multi-signature. However, in this paper, two forgery attacks are proposed to show that their schemes have serious security flaws. To overcome theses flaws, an improvement on Kang, et al.’s scheme is proposed. 展开更多
关键词 proxy signature Threshold proxy signature Multi-proxy multi-signature Forgery attack
下载PDF
IMPROVEMENT OF NONREPUDIABLE THRESHOLD MULTI-PROXY THRESHOLD MULTI-SIGNATURE SCHEME WITH SHARED VERIFICATION 被引量:2
2
作者 Xie Qi Wang Jilin Yu Xiuyuan 《Journal of Electronics(China)》 2007年第6期806-811,共6页
In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improv... In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improved scheme with no Share Distribution Center (SDC). This paper shows that Bao, et al.’s scheme suffers from the proxy relationship inversion attack and forgery attack, and pro- poses an improvement of Bao, et al.’s scheme. 展开更多
关键词 Digital signature proxy signature Threshold proxy signature Threshold multi-proxy threshold multi-signature Threshold verification
下载PDF
A New ID-Based Proxy Multi-Signature Scheme from Bilinear Pairings 被引量:1
3
作者 GU Chun-xiang PAN Heng ZHU Yue-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2006年第1期193-197,共5页
ID-based public key cryptosystem can be a good alternative for certifieate-based public key setting. This paper provides an efficient ID-based proxy multi signature scheme from pairings. In the random oracle model, we... ID-based public key cryptosystem can be a good alternative for certifieate-based public key setting. This paper provides an efficient ID-based proxy multi signature scheme from pairings. In the random oracle model, we prove that our new scheme is secure against existential delegation forgery with the assumption that Hess's scheme-1 is existential unforgeable, and that our new scheme is secure against existential proxy multi-signature forgery under the hardness assumption of the computational Diffie-Hellman problem. 展开更多
关键词 ID-based signatures proxy multi-signature ID-based proxy multi signatures bilinear pairlngs provable security
下载PDF
Provable Security of ID-Based Proxy Multi-Signature Schemes
4
作者 GU Chunxiang ZHU Yuefei ZHAO Tao 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期87-90,共4页
In the last couple of years, D-based cryptography has got fruitful achievements. Proxy multi-signature allows a designated person, called a proxy signer, to sign on behalf of two or more original signers. In this pape... In the last couple of years, D-based cryptography has got fruitful achievements. Proxy multi-signature allows a designated person, called a proxy signer, to sign on behalf of two or more original signers. In this paper, we present a general security model for ID-based proxy multi-signature (ID-PMS) schemes. Then, we show how to construct a secure ID-PMS scheme from a secure ID-based signature scheme, and prove that the security of the construction can be reduced to the security of the original ID-based signature scheme. 展开更多
关键词 ID-based signature ID-based proxy multi-signature provable security bilinear pairings.
下载PDF
A Multi-Conditional Proxy Broadcast Re-Encryption Scheme for Sensor Networks
5
作者 Pang Li Lifeng Zhu +1 位作者 Brij B.Gupta Sunil Kumar Jha 《Computers, Materials & Continua》 SCIE EI 2020年第12期2079-2090,共12页
In sensor networks,it is a challenge to ensure the security of data exchange between packet switching nodes holding different private keys.In order to solve this problem,the present study proposes a scheme called mult... In sensor networks,it is a challenge to ensure the security of data exchange between packet switching nodes holding different private keys.In order to solve this problem,the present study proposes a scheme called multi-conditional proxy broadcast re-encryption(MC-PBRE).The scheme consists of the following roles:the source node,proxy server,and the target node.If the condition is met,the proxy can convert the encrypted data of the source node into data that the target node can directly decrypt.It allows the proxy server to convert the ciphertext of the source node to a new ciphertext of the target node in a different group,while the proxy server does not need to store the key or reveal the plaintext.At the same time,the proxy server cannot obtain any valuable information in the ciphertext.This paper formalizes the concept of MC-PBRE and its security model,and proposes a MC-PBRE scheme of ciphertext security.Finally,the scheme security has been proved in the random oracle. 展开更多
关键词 proxy re-encryption sensor network security broadcast re-encryption
下载PDF
一种改进条件广播代理重加密的数据共享方案 被引量:1
6
作者 翟社平 陆娴婧 +1 位作者 霍媛媛 杨锐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期224-238,共15页
传统的条件广播代理重加密数据共享方式过度依赖不可信第三方代理商,存在效率低、数据安全和隐私泄露等问题。针对以上问题,提出了一种将条件广播代理重加密与区块链共识机制相结合的信息安全保障方案。首先,为解决单个代理商的单点故... 传统的条件广播代理重加密数据共享方式过度依赖不可信第三方代理商,存在效率低、数据安全和隐私泄露等问题。针对以上问题,提出了一种将条件广播代理重加密与区块链共识机制相结合的信息安全保障方案。首先,为解决单个代理商的单点故障以及合谋攻击问题,所提方案使用区块链节点轮流担任代理商节点,同时利用融合信誉机制的委托权益证明共识算法筛选出高信誉度的代理商节点参与重加密过程,大大降低了单点故障和合谋攻击的风险。其次,针对代理商节点对重加密密钥使用的高权限问题,引入门限密钥思想,将重加密密钥分割为多个片段,这些片段分布于不同的代理商节点上。通过这种方式,任何单个代理商节点都无法单独完成数据的解密,从而有效提高了重加密过程的安全性。最后,通过对方案的安全性、正确性和可信度进行分析,表明提出的方案能有效解决传统方案中的安全隐患。仿真实验结果证明,与现有数据共享方案相比,所提方案在保障数据安全方面具有明显优势,同时计算成本较低。 展开更多
关键词 条件广播代理重加密 门限密钥 区块链 共识机制
下载PDF
多用户环境的区块链可搜索加密方案
7
作者 翟社平 张瑞婷 +1 位作者 杨锐 曹永强 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期151-169,共19页
如何在失去明文原有特性的加密数据上执行搜索,并实现数据共享,是可搜索加密技术研究的重点问题。针对传统非对称可搜索加密方案中存在的难以支持多用户多关键词搜索、半诚实第三方搜索服务、授权管理中心化的问题,提出了一种基于区块... 如何在失去明文原有特性的加密数据上执行搜索,并实现数据共享,是可搜索加密技术研究的重点问题。针对传统非对称可搜索加密方案中存在的难以支持多用户多关键词搜索、半诚实第三方搜索服务、授权管理中心化的问题,提出了一种基于区块链的多用户环境可搜索加密方案。首先,将传统非对称可搜索加密方案与条件广播代理重加密技术相结合,通过为用户组加密密文、验证用户授权和为满足条件的用户重加密搜索结果,从而实现多用户环境下秘密数据的安全搜索与可控共享;其次,在联盟链上调用智能合约执行多关键词密文搜索,降低半诚实的第三方不实搜索风险,并采用改进的算法选举共识节点轮换担任授权管理者,减少传统中心权威机构单点故障或遭受恶意攻击等威胁;最后,通过分析方案的安全性、正确性等,证明方案能有效改进传统方案中存在的问题。相关仿真结果显示,与现有可搜索加密方案相比,文中方案在保证数据搜索隐私性方面具有明显优势,同时计算开销相对较低。 展开更多
关键词 可搜索加密 条件广播代理重加密 区块链 共识算法
下载PDF
一个适用于云数据共享的高效代理广播重加密方案 被引量:1
8
作者 周涵 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期76-86,93,共12页
代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到... 代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到选择明文攻击安全,因此我们提出了一个适用于云数据共享的不需要双线性对的PBRE方案,并证明了在标准模型下是选择密文攻击安全的;通过效率分析得出,与现存一些高效的方案比较,新的方案节约了71.5%的储存成本和81.9%的计算成本。 展开更多
关键词 高效的 选择密文攻击安全 代理广播重加密 标准模型
下载PDF
直播带货中品牌方自播与达人代播竞合关系演化博弈分析
9
作者 范默苒 张春玲 《经济论坛》 2024年第5期114-123,共10页
直播带货是电商行业发展进程中提升用户消费体验、保障产品服务质量、拓宽销售市场的新动能。品牌方自播和达人代播作为直播带货中的两种模式,两者的竞合关系直接影响着营销收益和品牌口碑。文章构建基于双方收益的演化博弈模型,用于探... 直播带货是电商行业发展进程中提升用户消费体验、保障产品服务质量、拓宽销售市场的新动能。品牌方自播和达人代播作为直播带货中的两种模式,两者的竞合关系直接影响着营销收益和品牌口碑。文章构建基于双方收益的演化博弈模型,用于探究利益最大化前提下,不同规模品牌方和达人的竞合关系。研究表明:中等规模及以上的品牌方和达人在直播带货中均能够达成互利共赢的目标,双方的初始策略选择不会影响最终合作结果;不论规模大小,达人在直播带货中处于主导地位,具有议价权;小规模品牌方想要开拓直播带货渠道,首要任务是提升产品提成系数,与头部达人达成合作意向。研究结论可以为不同规模品牌方和达人的竞合模式选择、产品折扣力度、产品提成系数的确定提供决策支持。 展开更多
关键词 直播带货 品牌方自播 达人代播 竞合关系 演化博弈
下载PDF
Improvement of M-U-O and K-P-W proxy signature schemes 被引量:10
10
作者 李继国 曹珍富 张亦辰 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2002年第2期145-148,共4页
The concept of proxy signature introduced by Mambo, Usuda, and Okamoto allows a designated person, called a proxy signer, to sign on behalf of an original signer in 1996. However, most existing proxy signature schemes... The concept of proxy signature introduced by Mambo, Usuda, and Okamoto allows a designated person, called a proxy signer, to sign on behalf of an original signer in 1996. However, most existing proxy signature schemes does not support nonrepudiation. In this paper, we propose two secure nonrepudiable proxy signature schemes, which overcome disadvantages of M U O and K P W proxy signature schemes, respectively. The schemes proposed can withstand public key substitution attack and forge attack. In addition, our new schemes have some other advantages such as proxy signature key generation and updating using insecure channels. Our approach can also be applied to other ElGamal like proxy signature schemes. 展开更多
关键词 nonrepudiable DIGITAL SIGNATURE proxy SIGNATURE multi-signature
下载PDF
An Improved Proxy Multi-Signature Scheme 被引量:1
11
作者 GULi-ze ZHANGSheng YANGYi-xian 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2005年第1期10-14,共5页
Based on the Kim-like's proxy multi-signature scheme, an improved proxymulti-signature scheme is proposed. The new scheme overcomes the two problems in the Kim-like'sproxy multi-signature scheme: (1) Security ... Based on the Kim-like's proxy multi-signature scheme, an improved proxymulti-signature scheme is proposed. The new scheme overcomes the two problems in the Kim-like'sproxy multi-signature scheme: (1) Security issue ( every original signer can forge a valid proxymulti-signature for any message); (2) Efficiency issue ( both the size of the proxy multi-signatureand the efficiency of signature checking are dependent on the number of the original signers). 展开更多
关键词 proxy signature multi-signature proxy multi-signature SECURITY highefficiency
原文传递
Efficient ID-based proxy multi-signature scheme secure in random oracle 被引量:1
12
作者 Rajeev Anand SAHU Sahadeo PADHYE 《Frontiers of Computer Science》 SCIE EI CSCD 2012年第4期421-428,共8页
Proxy signature schemes enable an entity to del- egate its signing rights to any other party, called proxy signer. As a variant of proxy signature primitive, proxy multi- signature allows a group of original signers t... Proxy signature schemes enable an entity to del- egate its signing rights to any other party, called proxy signer. As a variant of proxy signature primitive, proxy multi- signature allows a group of original signers to delegate their signing capabilities to a single proxy signer in such a way that the proxy signer can sign a message on behalf of the group of original signers. We propose a concrete ID-based proxy multi-signature scheme from bilinear pairings. The proposed scheme is existential unforgeable against adaptively chosen message and given ID-attack in random oracle model under the computational Diltie-Hellman (CDH) assumption. The fascinating property of new scheme is that the size of a proxy multi-signature is independent of the number of original sign- ers. Furthermore the proposed scheme is simple and com- putationally more efficient than other ID-based proxy multi- signature schemes. 展开更多
关键词 ID-based signature scheme bilinear pairings proxy multi-signature computational Diffie-Hellman prob-lem (CDHP) random oracle
原文传递
一种改进的基于身份广播代理重加密云存储方案 被引量:3
13
作者 胡俊鹏 沈济南 梁芳 《计算机应用研究》 CSCD 北大核心 2017年第5期1520-1524,共5页
存储安全是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响。结合身份加密、代理重加密以及广播加密的特点,提出了一种新的云存储方案。通过条件控制,实现了用户对远程密文数据代理重加密过程中的细粒度访... 存储安全是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响。结合身份加密、代理重加密以及广播加密的特点,提出了一种新的云存储方案。通过条件控制,实现了用户对远程密文数据代理重加密过程中的细粒度访问控制;基于身份加密,利用用户的身份属性作为公钥,减少了证书验证过程;结合广播的思想,以用户集合为单位进行加密,减少了系统的计算消耗。实验表明,提出的方案可以实现密文数据云存储和共享,主要函数的时间开销合理,能够保证大规模用户接入时的系统高效性。 展开更多
关键词 云存储 代理重加密 基于身份加密 广播加密
下载PDF
基于身份的条件型广播代理重加密方案 被引量:1
14
作者 潘峰 葛运龙 +1 位作者 张倩 申军伟 《计算机应用》 CSCD 北大核心 2014年第4期1038-1041,共4页
在传统的代理重加密(PRE)体制中,代理者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,代理者的重加密权限过大;而且授权者需要对不同的受理者生成代理重加密密钥,计算过程中浪费了大量的资源。为了解决以... 在传统的代理重加密(PRE)体制中,代理者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,代理者的重加密权限过大;而且授权者需要对不同的受理者生成代理重加密密钥,计算过程中浪费了大量的资源。为了解决以上问题,构造了一种基于身份的条件型广播代理重加密方案。该方案中的授权者在生成重加密密钥过程中加入特殊条件,来限制代理者的重加密权限过大的问题;与此同时,使授权者的密文能够被再次广播以确保重要通信,这样的处理能节省更多的计算和通信开销。最后通过理论分析阐明了方案的安全性。 展开更多
关键词 广播加密 代理重加密 重加密权限
下载PDF
基于身份的代理重签名广播签密方案 被引量:1
15
作者 李超零 陈越 +2 位作者 王成良 李文俊 王双进 《计算机科学》 CSCD 北大核心 2013年第5期153-157,共5页
针对云计算组数据共享等应用中的数据机密性和完整性需求,提出了一种基于身份的代理重签名广播签密方案,该方案能通过执行一次代理重签名将原签密者的广播签密转换为重签密者的广播签密。利用计算性双线性Diffie-Hellman问题和计算性Dif... 针对云计算组数据共享等应用中的数据机密性和完整性需求,提出了一种基于身份的代理重签名广播签密方案,该方案能通过执行一次代理重签名将原签密者的广播签密转换为重签密者的广播签密。利用计算性双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的困难性假设,证明了方案在选择多身份、适应性选择密文攻击下具有不可区分性,在选择多身份选择消息攻击下具有不可伪造性。该方案具有公开可验证性,支持任何第三方对签密正确性的验证。最后,给出了方案在云计算组数据共享中的应用实例。 展开更多
关键词 代理重签名 广播签密 随机预言机模型 双线性对 公开可验证
下载PDF
基于RSA的无证书广播多重代理签名方案 被引量:3
16
作者 胡江红 《计算机与现代化》 2016年第6期113-116,共4页
由于无证书密码体制可以避免证书管理和密钥托管问题,近年来成为密码学界研究的热点之一,很多无证书代理签名方案(CLPS)被提出。针对目前很多无证书代理签名方案都是基于双线性对设计的,具有效率低和应用中实现困难的问题,本文提出一种... 由于无证书密码体制可以避免证书管理和密钥托管问题,近年来成为密码学界研究的热点之一,很多无证书代理签名方案(CLPS)被提出。针对目前很多无证书代理签名方案都是基于双线性对设计的,具有效率低和应用中实现困难的问题,本文提出一种基于RSA的无证书广播多重代理签名方案。基于RSA问题,分析了方案的安全性,与已有方案的效率相比,新方案的效率更高。 展开更多
关键词 RSA问题 无证书密码体制 广播多重代理签名
下载PDF
基于云存储的文件共享策略研究
17
作者 龙文光 刘益和 李建平 《激光杂志》 CAS CSCD 北大核心 2014年第2期59-60,62,共3页
云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥密码体制基础上,运用高效安... 云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥密码体制基础上,运用高效安全的代理环签名、动态广播加密和双线性对技术,通过授权用户列表,能动态加入和撤销共享用户,不需要更改老用户相关密钥。该方案简单可行,具有可追溯性、匿名性、不可伪造性等特点。 展开更多
关键词 云存储 代理环签名 动态广播加密 文件共享 双线性对
下载PDF
一种基于SDN的分布式ARP代理方法
18
作者 魏亚清 王慧斌 +1 位作者 田玮 田小燕 《光通信研究》 北大核心 2016年第6期20-22,41,共4页
SDN(软件定义网络)有效地简化了网络的配置与管理,使网络的革新更加快捷。利用控制器作为ARP(地址解析协议)代理,能显著地减小数据层面的广播流量,缓解因广播带来的带宽资源浪费。然而,控制器多采用被动的方式下发流表,在处理大量的广... SDN(软件定义网络)有效地简化了网络的配置与管理,使网络的革新更加快捷。利用控制器作为ARP(地址解析协议)代理,能显著地减小数据层面的广播流量,缓解因广播带来的带宽资源浪费。然而,控制器多采用被动的方式下发流表,在处理大量的广播包时会产生极大的扩展性问题。文章提出了一种基于SDN的分布式ARP代理方法,将多个局域网的网关作为ARP代理,各局域网内部的ARP请求报文以单播的方式转发到其网关做统一处理。实验结果表明,该方法不仅大大减少了网络中的广播流量和ARP请求响应延时,而且极大地缓解了SDN控制器的负载,提高了SDN的扩展性。 展开更多
关键词 软件定义网络 广播 地址解析协议代理
下载PDF
从云邮件安全看加密技术的发展
19
作者 徐鹏 陈天阳 金海 《信息安全学报》 CSCD 2018年第1期95-110,共16页
随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥... 随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥加密技术在解决云邮件系统的安全性与易用性方面的优势与存在的科学问题。 展开更多
关键词 云邮件 安全 基于身份加密 代理重加密 广播加密 可搜索加密
下载PDF
软件定义网络与传统网络混杂场景下的地址解析协议代理机制 被引量:1
20
作者 王君君 孟旭东 王健 《计算机应用》 CSCD 北大核心 2014年第11期3188-3191,3213,共5页
在软件定义网络(SDN)与传统网络混杂场景下,针对以太网中最常见的地址解析协议(ARP)请求数据包泛洪问题,提出一种新型的ARP代理机制。该机制利用SDN对全网集中管控的优势,对接入网络中的主机信息进行记录,实时感知主机动态变化和网络故... 在软件定义网络(SDN)与传统网络混杂场景下,针对以太网中最常见的地址解析协议(ARP)请求数据包泛洪问题,提出一种新型的ARP代理机制。该机制利用SDN对全网集中管控的优势,对接入网络中的主机信息进行记录,实时感知主机动态变化和网络故障并动态更新,从而绝大多数ARP请求可由控制器直接响应。仿真结果显示:该机制继承了以太网简单易用的特点,对终端完全透明,与现有的硬件设备兼容,可降低网络的数据流量,并允许网络环路的存在,从而提高了以太网的可扩展性。 展开更多
关键词 软件定义网络 以太网广播 地址解析协议代理 主机动态性 混杂网络场景
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部