期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于ID的一次性盲公钥 被引量:15
1
作者 张秋璞 郭宝安 《电子学报》 EI CAS CSCD 北大核心 2003年第5期769-771,共3页
盲签名的匿名性不仅能保护个人的隐私 ,也同样给犯罪分子带来了可乘之机 .为了解决这一问题 ,一些方案利用了可信中心给用户颁发的公私钥 ,然而 ,用户的不同活动可由用户的公钥及证书联系起来 .为了避免这种联系 ,本文利用RSA和Fiat-Sha... 盲签名的匿名性不仅能保护个人的隐私 ,也同样给犯罪分子带来了可乘之机 .为了解决这一问题 ,一些方案利用了可信中心给用户颁发的公私钥 ,然而 ,用户的不同活动可由用户的公钥及证书联系起来 .为了避免这种联系 ,本文利用RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案 ,只需可信中心给用户颁发一次私钥 ,而由用户在每次使用时根据该私钥来生成不同的公钥 ,从而保证了多次使用活动的不可联系性 .同时在法院授权许可的情况下 ,可信中心可以揭示用户的身份 。 展开更多
关键词 RSA 盲签名 Fiat-Shamir身份鉴别方案 盲公钥
下载PDF
基于ID的一次性盲公钥的密码学分析 被引量:6
2
作者 谢琪 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2005年第6期644-645,720,共3页
为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名... 为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名者的真实身份,从而指出他们的方案无法阻止用户犯罪,而且是全局可伪造的. 展开更多
关键词 盲签名 盲公钥 因子分解问题 离散对数问题
下载PDF
椭圆曲线密码体制在盲数字签名中的应用 被引量:1
3
作者 杨晓元 赵霖 +1 位作者 张泽增 韩益亮 《计算机工程》 CAS CSCD 北大核心 1999年第S1期51-52,共2页
在椭圆曲线密码应用方面作了一些探索,设计了一类基于椭圆曲线密码体制的盲数签名方案,方案中提出了对消息采用椭圆曲线密码体制盲化的方法。签名方案具有较高的安全性,时间开销和数据存储方面均优于RSA盲签名方案,在实际应用中是... 在椭圆曲线密码应用方面作了一些探索,设计了一类基于椭圆曲线密码体制的盲数签名方案,方案中提出了对消息采用椭圆曲线密码体制盲化的方法。签名方案具有较高的安全性,时间开销和数据存储方面均优于RSA盲签名方案,在实际应用中是可行的。 展开更多
关键词 盲签名 椭圆曲线 密码体制 公开钥
下载PDF
数字签名方案的同底构造攻击 被引量:2
4
作者 陈宁宇 顾永跟 苏晓萍 《计算机应用》 CSCD 北大核心 2010年第4期1042-1044,共3页
在数字签名中,由于签名因子或整个签名方案设计的不合理,使得攻击者很容易通过将签名验证等式进行变形,将其转换成一个同底的等式,并通过指数的相等伪造出签名数据。针对此问题,提出同底构造攻击的概念,并明确指出,在进行数字签名设计时... 在数字签名中,由于签名因子或整个签名方案设计的不合理,使得攻击者很容易通过将签名验证等式进行变形,将其转换成一个同底的等式,并通过指数的相等伪造出签名数据。针对此问题,提出同底构造攻击的概念,并明确指出,在进行数字签名设计时,必须回避这种现象。通过实例说明了这些例子中签名协议设计的不安全性,并给出一些通用方法说明如何对这些签名方案进行改进。 展开更多
关键词 同底构造 代理签名 群签名 盲签名 公钥
下载PDF
两个无证书签名体制的安全性分析和改进 被引量:1
5
作者 胡小明 刘琰 +2 位作者 许华杰 王见 张小军 《小型微型计算机系统》 CSCD 北大核心 2016年第10期2264-2268,共5页
无证书签名能有效解决密钥管理和密钥托管问题,它的这个优越特性使得它成为密码学研究的热点之一.然而许多提出的无证书签名方案都存在一些安全漏洞,使得这些方案不满足不为伪造的特性.对最近提出的两个高效的无证书签名方案进行了安全... 无证书签名能有效解决密钥管理和密钥托管问题,它的这个优越特性使得它成为密码学研究的热点之一.然而许多提出的无证书签名方案都存在一些安全漏洞,使得这些方案不满足不为伪造的特性.对最近提出的两个高效的无证书签名方案进行了安全分析,分别指出这两个方案存在的两种安全攻击(1)公钥替换攻击;(2)一般伪造攻击.同时,针对这些问题提出了改进的方案,并对改进后的方案进行了安全和性能分析.分析显示,改进的方案在几乎不增加计算和通信代价的情况,能满足不为伪造的特性.因此,改进的方案相比原方案具有更好的执行效率. 展开更多
关键词 密码学 无证书签名 代理盲签名 密码分析 公钥替换
下载PDF
基于身份的一次性盲公钥签名方案
6
作者 蔡庆华 《安庆师范学院学报(自然科学版)》 2010年第3期42-44,共3页
本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用... 本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。 展开更多
关键词 基于身份 盲公钥 签名方案 IDENTITY Based SIGNATURE Scheme 真实身份 密码系统 可信中心 Internet 性问题 接收方 保护用 通信 匿名 基础 活动 构造 犯罪
下载PDF
无可信PKG的盲签名方案的安全性分析及改进
7
作者 李莎 李虓 +1 位作者 何明星 罗大文 《计算机应用研究》 CSCD 北大核心 2016年第3期873-875,890,共4页
针对周萍等人的无可信PKG的盲签名方案详细分析了其安全性,指出方案不能抵抗敌手AⅠ伪造攻击,敌手AⅠ可对用户的部分公钥进行替代,生成对任意消息的合法盲签名。为此,提出了相应的改进方案。改进的方案在验证等式中增加了系统参数,有效... 针对周萍等人的无可信PKG的盲签名方案详细分析了其安全性,指出方案不能抵抗敌手AⅠ伪造攻击,敌手AⅠ可对用户的部分公钥进行替代,生成对任意消息的合法盲签名。为此,提出了相应的改进方案。改进的方案在验证等式中增加了系统参数,有效地证明了签名者拥有合法的SID,从而防止了敌手AⅠ的公钥替代攻击。分析表明,改进的方案是安全的,能抵抗敌手AⅠ,AⅡ,AⅢ的伪造攻击。 展开更多
关键词 盲签名 基于身份 无可信私钥生成中心 伪造攻击 替代公钥
下载PDF
车载自组织网络中一种有效的匿名认证方法 被引量:10
8
作者 冯勇 梁浩 《计算机工程与应用》 CSCD 北大核心 2010年第23期126-128,226,共4页
针对现有车载自组织网络(Vehicular Ad-hoc Network,VANET)匿名认证方案在网络规模较大时存在复杂性和执行效率方面的问题,提出了一种基于盲签名和组合公钥(Combined Public Key,CPK)算法的认证方案,并对该方案所包含的认证协议进行了... 针对现有车载自组织网络(Vehicular Ad-hoc Network,VANET)匿名认证方案在网络规模较大时存在复杂性和执行效率方面的问题,提出了一种基于盲签名和组合公钥(Combined Public Key,CPK)算法的认证方案,并对该方案所包含的认证协议进行了详细描述。安全性和执行效率分析表明,与现有方案相比提出的匿名认证方案在保证用户匿名性的同时还具有较高的执行效率。 展开更多
关键词 车载自组织网络 匿名认证 组合公钥 盲签名 安全协议
下载PDF
基于身份的公平不可否认协议 被引量:9
9
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次性盲公钥签名 匿名性 公平性 不可否认性
下载PDF
无证书代理盲签名方案的密码学分析与改进 被引量:5
10
作者 张建中 杨丽 《计算机工程与应用》 CSCD 2014年第4期90-93,156,共5页
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并... 对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。 展开更多
关键词 无证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但被动的KGC攻击 双线性对
下载PDF
对一个无证书代理盲签名方案的分析与改进 被引量:4
11
作者 张瑛瑛 陈玮 曾吉文 《计算机应用研究》 CSCD 北大核心 2014年第2期540-542,共3页
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求... 通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求,并且拥有与原方案相同的计算效率。 展开更多
关键词 无证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但是被动的KGC攻击 双线性对
下载PDF
无证书代理盲签名方案的安全性分析 被引量:4
12
作者 胡国政 王展青 +1 位作者 陆济湘 韩兰胜 《计算机工程》 CAS CSCD 2012年第13期112-113,124,共3页
分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门... 分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的代理授权,从而使非法代理签名者生成未经授权的代理盲签名。 展开更多
关键词 无证书签名 代理签名 盲签名 公钥替换攻击 恶意密钥生成中心攻击 双线性映射
下载PDF
基于部分盲签名的新型电子现金安全系统研究 被引量:2
13
作者 许静 冯伟成 +1 位作者 周莲英 孙晓明 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期157-158,175,共3页
针对当前电子现金系统中顾客信息的匿名保护及普遍存在的否认、丢失、滥用、偷窃等问题,提出了一种基于部分盲签名的新型电子现金系统,该系统的主要安全方案是在盲签名消息中加入临时匿名公钥,系统协议分析可知,该方案具有较好的综合安... 针对当前电子现金系统中顾客信息的匿名保护及普遍存在的否认、丢失、滥用、偷窃等问题,提出了一种基于部分盲签名的新型电子现金系统,该系统的主要安全方案是在盲签名消息中加入临时匿名公钥,系统协议分析可知,该方案具有较好的综合安全性能。 展开更多
关键词 电子现金 部分盲签名 临时匿名公钥
下载PDF
基于多线性映射的无证书代理盲签名方案 被引量:3
14
作者 汤鹏志 李彪 李晓雄 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期613-616,707,共5页
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质... 代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。 展开更多
关键词 多线性 代理签名 盲签名 无证书公钥密码
下载PDF
两类新的基于证书签名方案的安全性分析 被引量:3
15
作者 王海民 张金辉 黄慧 《计算机系统应用》 2015年第2期211-215,共5页
通过对翟正元等人新近提出的基于证书的代理盲签名方案进行了分析,发现该签名方案并不安全,至少能够受到两种替换公钥攻击.攻击者通过替换原始签名的公钥或者替换代理签名者的公钥都能够做到对任意选择的消息成功伪造签名.另外,对陈建... 通过对翟正元等人新近提出的基于证书的代理盲签名方案进行了分析,发现该签名方案并不安全,至少能够受到两种替换公钥攻击.攻击者通过替换原始签名的公钥或者替换代理签名者的公钥都能够做到对任意选择的消息成功伪造签名.另外,对陈建能等人给出的基于证书聚合签名进行了安全性分析,指出该签名方案同样能够受到替换公钥攻击.所给出这些的攻击方法对于基于证书签名的构造具有借鉴意义. 展开更多
关键词 基于证书 代理签名 盲签名 聚合签名 替换公钥攻击 双线性对
下载PDF
两个无证书部分盲签名方案的密码学分析 被引量:3
16
作者 胡国政 韩兰胜 +1 位作者 夏祥胜 王展青 《计算机应用研究》 CSCD 北大核心 2011年第7期2703-2704,2737,共3页
对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第... 对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第二个方案,类型Ⅰ敌手通过替换用户的公钥伪造该用户的签名。 展开更多
关键词 无证书密码学 部分盲签名 恶意KGC攻击 公钥替换攻击 双线性对
下载PDF
可证明安全数字签名方案的密码学分析 被引量:3
17
作者 王永峰 胡运红 《计算机应用研究》 CSCD 北大核心 2013年第12期3749-3752,共4页
为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题,研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析,证明其不满足不可伪造性;针对黄茹芬等人提出的基于证书盲签名方... 为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题,研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析,证明其不满足不可伪造性;针对黄茹芬等人提出的基于证书盲签名方案提出分析,结果表明它不能抵抗公钥替换攻击;对何俊杰提出的基于身份的部分盲签名方案提出分析,指出它不能抵抗窜改协商公共信息攻击。 展开更多
关键词 基于身份的签名方案 基于证书的签名方案 部分盲签名方案 随机预言模型 公钥替换攻击 窜改协商公共信息攻击
下载PDF
三个无证书签名方案的密码学分析与改进 被引量:3
18
作者 周才学 《计算机工程》 CAS CSCD 2012年第19期114-118,共5页
分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击。通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性。在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补... 分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击。通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性。在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补后2种方案的安全缺陷。 展开更多
关键词 无证书签名 盲签名 分叉引理 公钥替换攻击 密钥生成中心 消极不诚实KGC攻击 积极不诚实KGC攻击
下载PDF
对一个无证书盲签名方案的攻击与改进 被引量:2
19
作者 何俊杰 王娟 祁传达 《数学的实践与认识》 CSCD 北大核心 2014年第4期123-128,共6页
对黄茹芬等提出的一个高效的无证书盲签名方案进行了安全性分析,指出方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.改进方案在随机预言模型和计算Diffie-Hellman(CDH)问题、q-强Diffie-Hellman(q-SDH)问题及逆计算Diffie-Hellman(... 对黄茹芬等提出的一个高效的无证书盲签名方案进行了安全性分析,指出方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.改进方案在随机预言模型和计算Diffie-Hellman(CDH)问题、q-强Diffie-Hellman(q-SDH)问题及逆计算Diffie-Hellman(inv-CDH)问题困难的假设下对适应性选择消息和身份攻击是存在不可伪造的. 展开更多
关键词 无证书密码学 盲签名 双线性对 公钥替换攻击
原文传递
高效的和可证明安全的无证书部分盲签名方案 被引量:1
20
作者 张勇 郭琳 《四川理工学院学报(自然科学版)》 CAS 2012年第3期59-63,共5页
为了提高盲签名的签名效率和安全性,学者们提出了多种部分盲签名方案。对其中的两种签名方案分析发现,都存在严重的安全缺陷,其中一种方案存在公钥替换攻击,而另一种方案中不诚实的签名请求者可任意篡改公共协商信息。针对这些安全缺陷... 为了提高盲签名的签名效率和安全性,学者们提出了多种部分盲签名方案。对其中的两种签名方案分析发现,都存在严重的安全缺陷,其中一种方案存在公钥替换攻击,而另一种方案中不诚实的签名请求者可任意篡改公共协商信息。针对这些安全缺陷,提出了一种新的无证书部分盲签名方案,改进存在的安全缺陷。分析表明,新方案不仅改进了已有方案的安全缺陷,且计算性能更优。 展开更多
关键词 部分盲签名 无证书 双线性对 公钥替换攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部