期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种基于证书的短签名方案 被引量:3
1
作者 左黎明 陈兰兰 周庆 《山东大学学报(理学版)》 CAS CSCD 北大核心 2019年第1期79-87,共9页
结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名... 结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名方案并与几种典型方案进行了实际运行效率比较。结果表明,提出的方案与采用双线性对的基于证书的Liu方案和基于证书的短签名Li方案相比,平均耗时分别减少了约24.7%和17.5%,与无对的基于证书的Li方案和Zhou方案以及短签名Boneh方案平均耗时接近。 展开更多
关键词 基于证书公钥密码体制 短签名 k-CAA Inv-CDH 随机预言机模型
原文传递
无线网络安全通信加密算法仿真研究 被引量:14
2
作者 袁泓 李继国 《计算机仿真》 CSCD 北大核心 2015年第3期331-334,共4页
网络通信加密时,为了保证加密的复杂度只能对所有数据进行加密,没有考虑节点的有效性和无用性。一旦网络规模较大,存在大量无效节点的情况下,传统的对称密码技术进行安全通信前,需要对所有节点以安全方式进行密钥交换,一旦节点过多。会... 网络通信加密时,为了保证加密的复杂度只能对所有数据进行加密,没有考虑节点的有效性和无用性。一旦网络规模较大,存在大量无效节点的情况下,传统的对称密码技术进行安全通信前,需要对所有节点以安全方式进行密钥交换,一旦节点过多。会造成加解密速度慢、密钥尺寸大的缺点。提出改进椭圆曲线密码的无证书公钥密码体制下的加密优化算法。针对需要加密的网络通信系统进行初始化操作,得到符合算法需求的系统初始状态信息,构建改进椭圆曲线密码理论加密模型,以排除的形式获取合法有效的节点私钥,简化加密过程,然后对系统的各个节点安全属性进行评析、验证密钥的安全性。实验结果表明,利用改进算法进行大型网络通信中无证书公钥体制下的加密优化,能够简化密码系统部署,提高了加密系统的效率。 展开更多
关键词 大型网络通信 证书公钥密码体制 加密优化
下载PDF
一个无证书代理盲签名方案 被引量:9
3
作者 张建中 彭丽慧 薛荣红 《计算机工程》 CAS CSCD 北大核心 2011年第14期112-113,117,共3页
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可... 将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。 展开更多
关键词 证书公钥密码体制 代理盲签名 随机预言机模型 不可追踪性 不可伪造性
下载PDF
标准模型下可证安全的有效无证书签密方案 被引量:6
4
作者 孙华 孟坤 《计算机应用》 CSCD 北大核心 2013年第7期1846-1850,共5页
目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au... 目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au等所提出的方案(AU M H,LIU J K,YUEN T H,et al.Practical hierarchical identity based encryption and signature schemes without random oracles.http://eprint.iacr.org/2006/368.pdf)为基础,利用椭圆曲线上的双线性对性质,提出了一个新的标准模型下可证安全的无证书签密方案。最后,利用决策双线性Diffie-Hellman(DBDH)等困难问题,证明该方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息和身份攻击下的存在不可伪造性,因而方案是安全可靠的。 展开更多
关键词 标准模型 签密 可证明安全 证书公钥密码体制
下载PDF
无证书代理盲签名方案的密码学分析与改进 被引量:5
5
作者 张建中 杨丽 《计算机工程与应用》 CSCD 2014年第4期90-93,156,共5页
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并... 对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。 展开更多
关键词 证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但被动的KGC攻击 双线性对
下载PDF
无证书代理盲签名方案的安全性分析及改进 被引量:5
6
作者 葛荣亮 高德智 +1 位作者 梁景玲 张云 《计算机应用》 CSCD 北大核心 2012年第3期705-706,714,共3页
盲签名广泛应用于电子投票系统、电子支付系统等方面,在盲签名方案中签名者不知道所签信息的具体内容。通过对一个新的无证书代理盲签名方案(魏春艳,蔡晓秋.新的无证书代理盲签名方案.计算机应用,2010,30(12):3341-3342)进行安全性分析... 盲签名广泛应用于电子投票系统、电子支付系统等方面,在盲签名方案中签名者不知道所签信息的具体内容。通过对一个新的无证书代理盲签名方案(魏春艳,蔡晓秋.新的无证书代理盲签名方案.计算机应用,2010,30(12):3341-3342)进行安全性分析,发现了其中的安全漏洞,签名者可以将所签信息与原始消息进行链接,从而无法满足盲签名方案的安全性要求。同时针对这个问题,提出了一个改进方案,改进方案克服了原方案的安全缺陷。 展开更多
关键词 证书公钥密码体制 盲签名 代理盲签名 双线性对 哈希函数
下载PDF
一种有效的无证书环签密方案 被引量:5
7
作者 孙华 孟坤 《计算机科学》 CSCD 北大核心 2014年第11期208-211,238,共5页
环签密是一个重要的密码学术语,它结合了加密和环签名的功能,具有保密性、可认证性和匿名性等安全属性。目前已有的无证书环签密方案大都是在随机预言模型下提出的,然而在该模型下可证安全的方案在哈希函数实例化后有时却并不安全。针... 环签密是一个重要的密码学术语,它结合了加密和环签名的功能,具有保密性、可认证性和匿名性等安全属性。目前已有的无证书环签密方案大都是在随机预言模型下提出的,然而在该模型下可证安全的方案在哈希函数实例化后有时却并不安全。针对这一问题,设计了一个标准模型下可证安全的无证书环签密方案,并通过计算DiffieHellman(CDH)困难问题假设和判定性Diffie-Hellman(DBDH)困难问题假设,证明了方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息攻击下存在的不可伪造性,因而方案是安全有效的。 展开更多
关键词 环签密 证书公钥密码体制 CDH问题 DBDH问题
下载PDF
对一个无证书代理盲签名方案的分析与改进 被引量:4
8
作者 张瑛瑛 陈玮 曾吉文 《计算机应用研究》 CSCD 北大核心 2014年第2期540-542,共3页
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求... 通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求,并且拥有与原方案相同的计算效率。 展开更多
关键词 证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但是被动的KGC攻击 双线性对
下载PDF
可监管的区块链匿名交易系统模型 被引量:3
9
作者 郭阳楠 蒋文保 叶帅 《计算机应用》 CSCD 北大核心 2022年第9期2757-2764,共8页
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识... 针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。 展开更多
关键词 区块链 可信网络 多重认证 证书公钥密码体制 标识密码
下载PDF
无证书强代理签名方案的密码学分析及改进 被引量:2
10
作者 胡国政 韩兰胜 王展青 《北京邮电大学学报》 EI CAS CSCD 北大核心 2011年第5期115-118,共4页
对一种高效无证书强代理签名方案进行了分析,指出该方案对于公钥替换攻击是不安全的.证明了敌手不仅可以通过替换原始签名者的公钥伪造代理授权,而且可以通过同时替换原始签名者和代理签名者的公钥伪造任意消息的代理签名.针对这2种公... 对一种高效无证书强代理签名方案进行了分析,指出该方案对于公钥替换攻击是不安全的.证明了敌手不仅可以通过替换原始签名者的公钥伪造代理授权,而且可以通过同时替换原始签名者和代理签名者的公钥伪造任意消息的代理签名.针对这2种公钥替换攻击提出了改进方案,使得改进后的方案克服了原方案的安全缺陷,满足了无证书强代理签名方案的安全性要求. 展开更多
关键词 证书公钥密码体制 证书强代理签名 公钥替换攻击 双线性对
原文传递
标准模型下的无证书代理环签名方案 被引量:3
11
作者 张春生 姚绍文 《计算机技术与发展》 2012年第11期235-238,242,共5页
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环... 由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 展开更多
关键词 证书公钥密码体制 标准模型 环签名 代理签名 伪造攻击
下载PDF
一类高效的无证书可转换限定验证者签名
12
作者 梁中银 杨晓元 +1 位作者 魏萍 周宣武 《计算机工程与应用》 CSCD 北大核心 2009年第15期99-101,共3页
限定验证者签名可以同时实现传统数字签名签名者身份的认证和保密,满足特殊场合的需要。提出了一个新的无证书可转换限定验证者签名,新方案满足无证书可转换限定验证签名的安全性要求,并在随机预言机模型和CDH困难问题假设下证明了新方... 限定验证者签名可以同时实现传统数字签名签名者身份的认证和保密,满足特殊场合的需要。提出了一个新的无证书可转换限定验证者签名,新方案满足无证书可转换限定验证签名的安全性要求,并在随机预言机模型和CDH困难问题假设下证明了新方案是安全的。从计算效率上分析表明新方案在签名阶段没有双线性对运算,明显优于Wu等人的无证书限定验证者签名方案。 展开更多
关键词 证书公钥密码体制 数字签名 限定验证者签名 双线性对
下载PDF
可认证的无证书密钥协商协议 被引量:2
13
作者 向新银 《计算机应用》 CSCD 北大核心 2008年第12期3165-3167,共3页
无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比... 无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比,具有更少的对数运算。 展开更多
关键词 可认证的密钥协商 基于身份 证书公钥密码体制
下载PDF
基于身份公钥密码体制在电子商务安全中的应用
14
作者 王娟 《科技资讯》 2009年第22期226-226,共1页
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词 基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部