期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
具有消息恢复的指定验证者的代理盲签名 被引量:4
1
作者 俞建英 谢琪 《计算机应用与软件》 CSCD 2011年第2期28-29,82,共3页
设计了一种新的具备消息恢复特性的指定验证者的代理盲签名方案。方案的安全性建立在椭圆曲线离散对数难解性之上,并对其进行了安全性分析。方案在验证签名过程中,消息可恢复出来。另外,方案节省了信息的传输量,有效地降低成本,有广泛... 设计了一种新的具备消息恢复特性的指定验证者的代理盲签名方案。方案的安全性建立在椭圆曲线离散对数难解性之上,并对其进行了安全性分析。方案在验证签名过程中,消息可恢复出来。另外,方案节省了信息的传输量,有效地降低成本,有广泛的应用价值。 展开更多
关键词 代理盲签名 指定验证者 消息恢复 双线性对 椭圆曲线
下载PDF
对一个基于身份的代理签密方案的分析及改进 被引量:2
2
作者 徐青慧 谢琪 《计算机工程与应用》 CSCD 北大核心 2009年第30期113-115,共3页
给出了三种攻击并指出于刚等人提出的前向安全的基于身份的代理签密方案是不安全的。他们的方案无法抵抗修改代理证书攻击、修改代理人攻击和代理关系的转换攻击。然后,提出了一种安全的改进方案。
关键词 代理签密 基于身份 前向安全 代理关系转换
下载PDF
一个(t,n)门限代理签名的分析与改进 被引量:2
3
作者 左振元 谢琪 《计算机工程与应用》 CSCD 北大核心 2010年第21期119-121,共3页
指出田志刚等提出的(t,n)门限代理签名方案存在3个缺陷,首先无法抵抗合谋攻击;其次,无法抵抗伪造攻击;第三,无法抵抗原始签名人的伪造攻击。为克服原方案的缺陷,给出了改进方案。
关键词 门限签名 门限代理签名 合谋攻击 伪造攻击
下载PDF
一种指定验证者的代理盲签名方案 被引量:1
4
作者 俞建英 谢琪 《杭州师范大学学报(自然科学版)》 CAS 2009年第1期26-29,共4页
将指定验证者的功能引进代理盲签名中,提出一种新的签名方案称为具有指定验证者的代理盲签名方案.代理签名者可以代表原始签名者对消息进行盲签名,只有消息拥有者指定的验证者验证代理签名的有效性.安全性分析表明新方案是安全的.
关键词 指定验证者 代理签名 盲签名 代理盲签名
下载PDF
基于身份的无可信私钥产生中心的代理签名方案的改进
5
作者 徐青慧 谢琪 《计算机应用》 CSCD 北大核心 2008年第12期3208-3210,共3页
发现左卫平等人提出的基于身份无可信私钥产生中心的指定验证人代理签名方案存在一个安全漏洞,即代理人根据原始签名人的授权可计算出原始人的私钥,从而可直接伪造原始签名人的签名或任何授权。针对此方案的缺陷,提出了改进措施,分析表... 发现左卫平等人提出的基于身份无可信私钥产生中心的指定验证人代理签名方案存在一个安全漏洞,即代理人根据原始签名人的授权可计算出原始人的私钥,从而可直接伪造原始签名人的签名或任何授权。针对此方案的缺陷,提出了改进措施,分析表明改进后的方案是安全的,可抵抗代理人恶意的伪造攻击,还可以抵抗代理人和私钥产生中心联合的恶意攻击。 展开更多
关键词 基于身份 代理签名 指定验证人 私钥产生中心 安全性分析
下载PDF
对共享验证门限代理签密方案的改进
6
作者 邢星 谢琪 《计算机工程与应用》 CSCD 北大核心 2008年第33期89-92,共4页
指出了王等的具有共享验证的门限代理签密方案存在两个安全性缺陷,一是该方案并不满足共享验证这一特性,二是代理组可修改授权证书。进一步,给出了改进方案,克服了原方案的缺陷。
关键词 门限代理签密 共享验证 验证签密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部