期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
Verifiably Encrypted Signatures Without Random Oracles 被引量:3
1
作者 李祥学 陈克非 +1 位作者 刘胜利 李世群 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期230-235,共6页
Verifiably encrypted signatures are employed when a signer wants to sign a message for a verifier but does not want the verifier to possess his signature on the message until some certain requirements of his are satis... Verifiably encrypted signatures are employed when a signer wants to sign a message for a verifier but does not want the verifier to possess his signature on the message until some certain requirements of his are satisfied. This paper presented new verifiably encrypted signatures from bilinear pairings. The proposed signatures share the properties of simplicity and efficiency with existing verifiably encrypted signature schemes. To support the proposed scheme, it also exhibited security proofs that do not use random oracle assumption. For existential unforgeability, there exist tight security reductions from the proposed verifiably encrypted signature scheme to a strong but reasonable computational assumption. 展开更多
关键词 PAIRINGS verifiably encrypted signatures short signatures tight security reduction
下载PDF
Key substitution attacks on some verifiably encrypted signature schemes
2
作者 夏琦 Xu Chunxiang Yu Yong 《High Technology Letters》 EI CAS 2011年第2期191-195,共5页
As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and mos... As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and most of them were proven secure under certain complexity assumptions. In this paper, however, we find that although some schemes are secure in a single-user setting, they are not secure in a multi-user setting any more. We show that Zhang, et al. ' s scheme, Gorantla, et al. ' s scheme and Ming, et al. ' s scheme are vulnerable to key substitution attacks, where an adversary can generate new keys satisfying legitimate verifiably encrypted signatures created by the legitimate users. We also show that this kind of attacks can breach the fairness when they are used in fair exchange in a multi-user setting. 展开更多
关键词 CRYPTOGRAPHY fair exchange verifiably encrypted signature key substitution attack
下载PDF
A short non-delegatable strong designated verifier signature
3
作者 Haibo TIAN Jin LI 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第3期490-502,共13页
A non-delegatable strong designated verifier signature (NSDVS) enforces verification of a signature by a designated verifier only. The concept is useful in various commercial cryptographic applications such as copyr... A non-delegatable strong designated verifier signature (NSDVS) enforces verification of a signature by a designated verifier only. The concept is useful in various commercial cryptographic applications such as copyright protection, e-voting, and e-libraries. This paper reports the shortest NSDVS so far that consists of only two elements. The scheme is inspired by an identification scheme and Cramer et al.'s OR-proof technique where a prover can prove that he knows at least one out two secrets. It is solidified by a symmetric key based group to group encryption algorithm. Two implementations of the algorithm are reported. The scheme is provably secure with respect to its properties of unforgeability, non-transferability, privacy of signer's identity, and non-delegatability. 展开更多
关键词 designated verifier signature non-delegatability symmetric encryption
原文传递
Verifiable Auditing Protocol with Proxy Re-Encryption for Outsourced Databases in Cloud
4
作者 GAO Ziyuan WANG Baocang +2 位作者 LIU Hequn LU Ke ZHAN Yu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期120-128,共9页
As a new computing paradigm, outsourcing computing provides inexpensive, on-demand, convenient storage and computing services for cloud clients. For the security of outsourcing databases to the cloud, it is important ... As a new computing paradigm, outsourcing computing provides inexpensive, on-demand, convenient storage and computing services for cloud clients. For the security of outsourcing databases to the cloud, it is important to allow the user to verify the query results returned by the cloud server. So far, tremendous efforts have been carried out to study secure outsourcing computing. The existing scheme supports that the user can detect the correctness and completeness of the query results even if the cloud server returns an empty set. However, since the data owner performs the database encryption operations and uploads the encrypted database to the cloud server, they require the user to request the data owner to decrypt the query results. In this paper, we propose a new scheme, which can accurately verify the search results. Meanwhile, the users can decrypt the query results independently. Furthermore, the proposed scheme supports a large number of data owners to upload their encrypted database to the cloud server, and it can efficiently verify the query results. Besides, we can prove that our proposed solution can achieve the desired security properties. 展开更多
关键词 outsourcing computing verifiable auditing proxyre-encryption bilinear aggregate signature
原文传递
基于RSA签名的优化公平交换协议 被引量:22
5
作者 周永彬 张振峰 +1 位作者 卿斯汉 季庆光 《软件学报》 EI CSCD 北大核心 2004年第7期1049-1055,共7页
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议... 公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此基础上,利用精心构造的扩环中可公开验证的、加密的RSA签名,提出了一种完全基于RSA签名方案的优化公平交换协议,并对其安全性和效率进行了证明和分析.分析表明,提出的方案是简洁、高效、安全的. 展开更多
关键词 公平交换协议 RSA密码体制 可验证的、加密的签名 信息安全
下载PDF
一个优化的公平的电子支付方案 被引量:10
6
作者 邓所云 詹榜华 +1 位作者 胡正名 杨义先 《计算机学报》 EI CSCD 北大核心 2002年第10期1094-1098,共5页
在电子商务中 ,交易双方往往是互不信任的 .交易中的任意一方总担心另一方在交易过程中处于比自己更加有利的位置 ,从而可能使自己蒙受损失 .公平的电子支付方案和协议就是为解决这类问题而设计的 .该文借鉴转化数字签名的思想 ,提出了... 在电子商务中 ,交易双方往往是互不信任的 .交易中的任意一方总担心另一方在交易过程中处于比自己更加有利的位置 ,从而可能使自己蒙受损失 .公平的电子支付方案和协议就是为解决这类问题而设计的 .该文借鉴转化数字签名的思想 ,提出了一个公平的电子支付方案 ,使交易中的双方在方案中处于平等的位置 ,实现了交易过程的公平性 .该方案涉及到一个可信任的第三方 (TTP) ,但只有在注册阶段和产生争议的时候 ,才会涉及到 TTP,正常的支付过程并不需要 TTP,也就是说 TTP的引入并不影响支付过程的效率 ,因而该方案是一个“优化”意义上的公平的电子支付方案 . 展开更多
关键词 优化 公平 电子支付 电子商务 电子交易 计算机网络 数字签名
下载PDF
一个高效的随机化的可验证加密签名方案 被引量:6
7
作者 辛向军 李刚 +1 位作者 董庆宽 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1378-1382,共5页
在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与... 在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与类似的方案相比,新方案更为有效.方案的安全性依赖于k-合谋攻击问题和离散对数问题困难假设. 展开更多
关键词 签名 数字签名 可验证加密签名 双线性对
下载PDF
利用双线性聚集签名实现公平的签名交换方案 被引量:7
8
作者 李梦东 杨义先 +1 位作者 马春光 蔡满春 《通信学报》 EI CSCD 北大核心 2004年第12期59-64,共6页
公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群... 公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群对上计算co-Diffie-Hellman假设,借助双线性映射实现加密可验证性,具有签名长度短、计算简便等优点,可有效提高公平签名交换的实现效率。 展开更多
关键词 密码学 公平的签名交换 可验证加密 聚集签名 双线性映射
下载PDF
基于无证书的可验证加密签名方案 被引量:5
9
作者 周敏 杨波 +1 位作者 傅贵 巫莉莉 《计算机科学》 CSCD 北大核心 2009年第8期105-108,共4页
无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和... 无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击。 展开更多
关键词 双线性对 无证书加密 可验证加密签名 不可伪造
下载PDF
混合可验证加密签名体制及应用 被引量:8
10
作者 顾纯祥 张亚娟 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2006年第5期878-882,共5页
在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签... 在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签名体制的基础上,构造了一个有效的混合可验证加密签名体制;随后,本文讨论了混合可验证加密签名体制的安全模型,并在随机谕示模型下,基于双线性映射的计算性D iffie-Hellman问题难解性假设,证明本文体制是可证安全的.本文体制可用于构造基于身份的优化公平签名交换协议,这在电子商务等领域有着广泛的应用. 展开更多
关键词 基于身份密码 混合可验证加密签名 双线性映射 可证安全.
下载PDF
一种高效的基于身份的可验证加密签名方案 被引量:4
11
作者 周由胜 孙艳宾 +1 位作者 卿斯汉 杨义先 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1350-1356,共7页
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担.该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅... 基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担.该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁.在CDH问题难解的假设下,该方案在随机预言模型中是可证明安全的.分析表明,与现有同类方案相比,该方案具有更少通信量和更低的计算复杂度. 展开更多
关键词 基于身份 可验证加密签名 双线性对 随机预言模型 可证安全
下载PDF
外包环境中一种支持数据完整性验证的密钥管理方案 被引量:6
12
作者 闫玺玺 胡前伟 +1 位作者 魏文燕 李子臣 《小型微型计算机系统》 CSCD 北大核心 2016年第12期2654-2659,共6页
针对外包数据库的数据机密性和完整性等安全问题,结合数据库加密和NTRU(Number Theory Research Unit)签名技术,提出一种安全有效的密钥管理方案.方案中首先用户由数据表的结构特点选择属性参数,产生数据加密密钥,对数据进行加密保护.其... 针对外包数据库的数据机密性和完整性等安全问题,结合数据库加密和NTRU(Number Theory Research Unit)签名技术,提出一种安全有效的密钥管理方案.方案中首先用户由数据表的结构特点选择属性参数,产生数据加密密钥,对数据进行加密保护.其次,通过对密文数据进行基于多项式环密码体制的签名,实现数据的完整性保护.最后将密文数据和签名数据一起存放到外包数据库中,而数据加密密钥储存到本地安全数据库中,并由系统主密钥加密保护,系统主密钥和签名验证密钥安全存放在硬件安全模块中.此外,解密数据时先验证请求数据的NTRU签名,如果验证通过则可以解密数据,否则不需要解密数据.实验中分别比较了密钥管理方案中密钥生成算法以及NTRU签名的效率,结果表明该方案安全有效,并且在不同的加密算法下该密钥管理方案均是安全稳定的,可以同时提供数据机密性保护和完整保护. 展开更多
关键词 外包数据库 数据库加密 密钥管理 属性参数 NTRU签名 完整性验证
下载PDF
一种无随机预言机的高效可验证加密签名方案(英文) 被引量:3
13
作者 杨浩淼 孙世新 徐继友 《软件学报》 EI CSCD 北大核心 2009年第4期1069-1076,共8页
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践... 提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的在线合同签署协议.此外,方案的证明依赖于强Diffie-Hellman假设,也有其独立的价值. 展开更多
关键词 数字签名 可验证加密签名 可证明安全 随机预言机模型
下载PDF
安全有效的代理可验证加密签名方案 被引量:3
14
作者 刘树栋 梁向前 许金芳 《计算机工程与应用》 CSCD 北大核心 2011年第28期77-79,127,共4页
结合可验证加密签名方案和代理数字签名方案,提出了一个基于证书的代理可验证加密签名方案,并对该方案的正确性进行了分析,证明了该方案的安全性。
关键词 代理签名 可验证加密签名 双线性对
下载PDF
新的基于Shim签名的可验证加密签名方案 被引量:1
15
作者 谷利泽 孙艳宾 +2 位作者 卿斯汉 郑世慧 杨义先 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1271-1276,共6页
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效... 该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效率较高。安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 基于身份的签名 可验证加密签名 随机预言模型 可证安全性 双线性对
下载PDF
新的基于格的可验证加密签名方案 被引量:4
16
作者 张彦华 胡予濮 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期305-312,共8页
可验证加密签名(verifiably encrypted signature,VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可... 可验证加密签名(verifiably encrypted signature,VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可以利用仲裁者的公钥来验证其真实性,但在没有签名者或仲裁者的帮助下无法从中提取出普通签名;当争议发生时,验证者可以要求仲裁者从可验证加密签名中恢复出签名者的普通签名.利用Agrawal等人在美密2010上给出的固定维数的格基委派技术、格上原像抽样算法和差错学习问题的非交互零知识证明,该文构造出一个新的格上可验证加密签名方案,并在随机预言机模型下严格证明了其安全性.与已有的可验证加密签名方案相比,该方案要求签名者根据仲裁者公钥生成签名者公私钥对,构造简单,公私钥和签名尺寸更短,效率更高,并且能够抵抗量子攻击. 展开更多
关键词 可验证加密签名(ves) 固定维数 随机预言机模型 差错学习问题
下载PDF
基于Hess签名的公开可验证签密方案 被引量:6
17
作者 余昭平 康斌 《计算机工程》 CAS CSCD 北大核心 2008年第3期199-201,219,共4页
利用Hess基于身份的数字签名方案,提出了一个基于身份的公开可验证加密签名方案。在BDH问题是困难的假设下,运用随机预言模型证明了该方案的安全性。方案在拥有基于身份密码体制独特优点的同时,又能保证在不访问明文的情况下,任何第三... 利用Hess基于身份的数字签名方案,提出了一个基于身份的公开可验证加密签名方案。在BDH问题是困难的假设下,运用随机预言模型证明了该方案的安全性。方案在拥有基于身份密码体制独特优点的同时,又能保证在不访问明文的情况下,任何第三方都可以认证密文。证明了方案具有前向安全性,即使签名者的私钥泄漏,第三方也不能恢复所签密消息的明文。新方案仅需2次双线性对运算,比目前效率最高的Chen和Malone-Lee方案少1次。 展开更多
关键词 基于身份 可验证的加密签名 双线性对 随机预言模型 可证明安全性
下载PDF
对两个可转变认证加密方案的分析和改进 被引量:2
18
作者 张串绒 傅晓彤 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2006年第1期151-153,共3页
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题, 分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。
关键词 认证加密 签名 公开验证 机密性
下载PDF
机构可验证的密文策略属性基加密方案 被引量:4
19
作者 于金霞 何旭 闫玺玺 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第4期49-57,共9页
针对现实生活中存在的机构合法性的可验证问题,提出一种支持机构可验证的密文策略属性基加密方案.通过引入环签名技术,将多个机构组织成为一个合法的机构群体,并将机构用于证明自身合法性的环签名合理地嵌入用户私钥当中,从而使用户获... 针对现实生活中存在的机构合法性的可验证问题,提出一种支持机构可验证的密文策略属性基加密方案.通过引入环签名技术,将多个机构组织成为一个合法的机构群体,并将机构用于证明自身合法性的环签名合理地嵌入用户私钥当中,从而使用户获得对机构合法性进行验证的能力.该方案采用线性秘密分享方案,支持任意的单调访问结构,并在标准模型下基于合数阶群上的困难假设证明了方案的完全安全.经与相关属性基加密方案的对比分析,表明该方案在密文大小、用户私钥大小和双线性对计算量等方面具有一定的性能优势,更加适用于云环境中移动终端等计算能力有限的设备对机构的合法性进行验证. 展开更多
关键词 属性基加密 机构可验证 环签名 云环境
下载PDF
新的不使用冗余和Hash的安全认证加密方案 被引量:2
20
作者 李方伟 闫少军 万丽 《计算机工程与应用》 CSCD 北大核心 2011年第28期86-88,共3页
最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案... 最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案,该方案的安全性以求解离散对数难题和双重模难题为基础,而且可以在发生纠纷时将认证加密的签名转化为普通的签名,任何人都可以验证签名的有效性。 展开更多
关键词 密码学 认证加密 消息可恢复签名 公开验证
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部