期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于环签名思想的一种类群签名方案 被引量:13
1
作者 王继林 张键红 王育民 《电子学报》 EI CAS CSCD 北大核心 2004年第3期408-410,共3页
群签名方案存在着管理员权利过大的缺点 ,而环签名方案又无法追踪签名人的身份 ,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾 .和已有的群签名方案相比 ,该方案因保留了环签名的部分特性而具有如下优点 ... 群签名方案存在着管理员权利过大的缺点 ,而环签名方案又无法追踪签名人的身份 ,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾 .和已有的群签名方案相比 ,该方案因保留了环签名的部分特性而具有如下优点 :(1)管理员的权限得到了限制 ,他必须和签名接收方合作才能共同追踪签名者的身份 ;(2 )签名者可以灵活地、主动地选择匿名范围 ,即他可以任意选取d个合法的公钥说明自己在其中 ;(3)用户加入和撤销特别方便 。 展开更多
关键词 签名 离散对数 签名 匿名签名 密码系统 私钥
下载PDF
两个标准模型中可证安全的环签名方案的安全性分析及其改进 被引量:6
2
作者 王化群 于红 +2 位作者 吕显强 张福泰 孙雁飞 《通信学报》 EI CSCD 北大核心 2008年第8期57-62,共6页
通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个... 通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的。 展开更多
关键词 签名 密码学分析 匿名签名
下载PDF
基于DSA的群签名方案及其应用 被引量:1
3
作者 鞠宏伟 李凤银 《信息技术与信息化》 2005年第4期79-81,86,共4页
本文介绍了在群签名中,群成员可代表群体进行匿名签名,验证者只能验证签名为群体中的成员所签,而不能确定是哪个成员签的。在有争议的情况下,群管理员可以打开签名确定签名人的身份。效率和成员管理是阻碍群签名实际应用的两个重要问题... 本文介绍了在群签名中,群成员可代表群体进行匿名签名,验证者只能验证签名为群体中的成员所签,而不能确定是哪个成员签的。在有争议的情况下,群管理员可以打开签名确定签名人的身份。效率和成员管理是阻碍群签名实际应用的两个重要问题,目前的成员撤消方案至少都需要指数级运算,计算复杂度高。考虑到DSA数字签名算法应用的广泛性,本文首次提出一种完全基于DSA的群签名方案,将其应用于高校固定资产管理系统中,实现了固定资产的增加模块。分析表明,新的群签名方案花费较小的计算代价就可以安全地增加或撤消群成员,并且适合大的群体使用。 展开更多
关键词 DSA 签名 成员撤消 高校固定资产管理系统 签名方案 应用 数字签名算法 资产管理系统 计算复杂度 匿名签名
下载PDF
标准模型下身份匿名签名方案分析与设计 被引量:5
4
作者 张明武 杨波 +1 位作者 姚金涛 张文政 《通信学报》 EI CSCD 北大核心 2011年第5期40-46,共7页
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过... 对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。 展开更多
关键词 匿名签名 标准模型 匿名 不可伪造性
下载PDF
基于环签名思想的前向安全匿名签名方案 被引量:2
5
作者 周章雄 毛明 《微计算机信息》 2010年第6期62-63,61,共3页
基于模合数平方根和因子分解问题的难解性,利用环签名的思想提出一种前向安全可撤消匿名签名方案。该方案使管理员必须和签名接收方合作才能追踪签名者的身份;签名者可以灵活地、主动地选择匿名范围;即使攻击者非法获取了用户当前签名密... 基于模合数平方根和因子分解问题的难解性,利用环签名的思想提出一种前向安全可撤消匿名签名方案。该方案使管理员必须和签名接收方合作才能追踪签名者的身份;签名者可以灵活地、主动地选择匿名范围;即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名。 展开更多
关键词 匿名签名 可撤消匿名 前向安全 签名 签名
下载PDF
移动计算中基于椭圆曲线的匿名签名算法 被引量:1
6
作者 熊焰 王冬华 +1 位作者 苗付友 杨寿保 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1651-1654,共4页
移动代码 (例如移动代理 )在异地执行签名时往往不希望暴露其所有者的私有密钥 ,本文提出了一种基于椭圆曲线的移动代码匿名签名算法 ,依据该算法 ,移动代码所有者可以利用椭圆曲线根据自己的身份信息为移动代码生成一个认证矢量和一个... 移动代码 (例如移动代理 )在异地执行签名时往往不希望暴露其所有者的私有密钥 ,本文提出了一种基于椭圆曲线的移动代码匿名签名算法 ,依据该算法 ,移动代码所有者可以利用椭圆曲线根据自己的身份信息为移动代码生成一个认证矢量和一个临时性密钥对 ,并通过它们实现了移动代码匿名签名以及签名后的不可否认性 .该算法除具有匿名性和不可否认性以外 ,还具有高效性、保密性和不可伪造性等特点 ,可广泛应用于各种具有代码移动特性的移动计算 . 展开更多
关键词 移动计算 椭圆曲线 匿名签名
下载PDF
群签名技术综述 被引量:1
7
作者 王璨 刁振军 《数字技术与应用》 2018年第11期214-214,216,共2页
群签名机制是实现网络环境下隐私保护的主要技术途径,本文围绕群签名机制中研究最为广泛群签名机制进行综述,对国内外研究进展情况及其内容特点进行介绍。
关键词 信息安全 计算机技术 安全服务 隐私保护 匿名签名
下载PDF
匿名代理签名方案的研究与改进 被引量:8
8
作者 柳菊霞 吴良杰 +1 位作者 苏靖枫 付蓉 《信息安全与通信保密》 2006年第3期75-77,共3页
对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案。改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点。
关键词 代理签名 匿名代理签名 可跟踪性
原文传递
对一种新型代理签名方案的分析与改进 被引量:6
9
作者 鲁荣波 何大可 +1 位作者 王常吉 缪祥华 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2529-2532,共4页
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。 展开更多
关键词 代理签名 匿名代理签名 孤悬因子 强不可伪造性
下载PDF
指定验证方的门限验证匿名代理签名方案 被引量:3
10
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
下载PDF
基于匿名代理签名的LTE-R车-地无线通信安全认证方案 被引量:4
11
作者 王宇 张文芳 +3 位作者 王小敏 蔺伟 高尚勇 吴文丰 《铁道学报》 EI CAS CSCD 北大核心 2020年第3期76-84,共9页
针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签... 针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签名机制,实现了IMSI的机密性保护和MME的预认证功能,可抵抗中间人攻击、重放攻击和拒绝服务攻击。此外,本方案实现了认证信息的本地生成,有效提高了高速移动环境下频繁重认证的计算和通信效率,避免了认证向量耗尽而重启初始认证协议的问题。性能分析表明,本方案能够满足LTE-R系统车地认证对安全性和实时性的实际需求。 展开更多
关键词 LTE-R EPS-AKA 认证 匿名代理签名 IMSI保护
下载PDF
一种匿名代理签名方案的标记 被引量:1
12
作者 李宗寿 李方军 鲁荣波 《吉首大学学报(自然科学版)》 CAS 2006年第6期31-33,共3页
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理... Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 展开更多
关键词 签名代理 匿名代理签名 匿名性撤销 不可滥用性 不可否认性
下载PDF
几类特殊代理签名的现状与分析
13
作者 张锋 姚力文 +1 位作者 段隆振 佟风 《计算机与现代化》 2007年第10期33-38,共6页
首先引入了代理签名的定义、性质和分类,然后评述了匿名代理签名、代理盲签名和基于椭圆曲线代理签名的研究现状,并分别给出相应的典型代理签名方案及其所受到的攻击,最后总结出目前代理签名方案中存在的问题并做出展望。
关键词 代理签名 代理盲签名 匿名代理签名 椭圆曲线代理签名 不可伪造性
下载PDF
基于椭圆曲线的匿名代理签名方案 被引量:2
14
作者 汪翔 陈凯 鲍皖苏 《计算机工程》 CAS CSCD 北大核心 2008年第17期155-157,共3页
Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,... Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,安全性高,实现速度快,具有较好的实际应用前景。 展开更多
关键词 椭圆曲线 匿名代理签名 强不可伪造性
下载PDF
一个基于群签名的电子钱包的应用方案 被引量:1
15
作者 徐明 张祥德 《计算机技术与发展》 2008年第4期134-136,共3页
电子钱包包括两部分:一个由用户控制的电脑和一个由特定组织或机构发给的抗干扰装置。电子钱包的匿名性签名,是指每个电子钱包都有一个经过银行签名的公钥,因此可以进行有效的签名,并且对于每个合法用户,并不能从它的电子钱包的公钥推... 电子钱包包括两部分:一个由用户控制的电脑和一个由特定组织或机构发给的抗干扰装置。电子钱包的匿名性签名,是指每个电子钱包都有一个经过银行签名的公钥,因此可以进行有效的签名,并且对于每个合法用户,并不能从它的电子钱包的公钥推断出此电子钱包的身份(ID)。这个技术对建立有效的电子支付制度是非常有意义的。但在以往的电子钱包的应用方案中存在这样一个问题:对于违法用户的电子钱包的合法签名,也不能从它的签名中得到它的身份信息,即不满足公正性。利用Camenisch-stadler群签名制度,建立了这样一个电子钱包的签名制度:对于合法用户的电子钱包的签名,它的匿名性受到保护,而对于违法用户的电子钱包的签名,则可通过一个公正的第三方来撤销它的匿名性,因此更加具有实用性。 展开更多
关键词 电子钱包 匿名签名 可追踪的 签名
下载PDF
离线可追踪的匿名代理签名方案
16
作者 王勇兵 邵晓丽 张建中 《西华大学学报(自然科学版)》 CAS 2006年第4期16-17,共2页
综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的... 综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的身份。该方案不需要可信第三方,签名的生成和验证都可以离线完成。 展开更多
关键词 代理签名 匿名代理签名 离线可跟踪性
下载PDF
不可连接的前向安全可撤销匿名代理签名体制
17
作者 段明秀 鲁荣波 李建锋 《电子技术应用》 北大核心 2011年第1期135-137,共3页
将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但... 将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但无法揭示代理签名人的身份,出现争议时原始签名人可以揭示代理签名人的真实身份,而这个过程不需要可信中心参与。 展开更多
关键词 代理签名 可撤销匿名 匿名代理签名 前向安全 不可连接性
下载PDF
一种安全的匿名代理数字签名方案
18
作者 廖小平 邓小亚 成淑萍 《电子设计工程》 2015年第2期32-34,共3页
提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安... 提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安全的。 展开更多
关键词 数字签名 代理签名 匿名代理签名 不可伪造性
下载PDF
椭圆曲线代理签名和匿名代理签名方案
19
作者 曹欣 魏仕民 《吉林师范大学学报(自然科学版)》 2013年第3期75-77,共3页
提出了一种改进的基于椭圆曲线的代理签名方案和匿名代理签名方案,方案以椭圆曲线离散对数问题的计算困难性为基础,在算法的设计上避免了求逆运算,具有安全性高,易实现的特点.
关键词 数字签名 代理签名 匿名代理签名 椭圆曲线离散对数
下载PDF
一个可追踪的匿名性签名方案 被引量:1
20
作者 张祥德 徐明 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第9期965-967,共3页
在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),找到这个... 在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),找到这个用户的身份号(ID),从而完成对该ID的跟踪.与D.Chaum建立的电子钱包的匿名性方案相比,该方案在现实生活中更加具有实用性和有效性. 展开更多
关键词 电子钱包 匿名签名 可追踪 公钥 身份号
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部