期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
适于ad hoc网络安全通信的新签密算法 被引量:18
1
作者 张串绒 张玉清 +1 位作者 李发根 肖鸿 《通信学报》 EI CSCD 北大核心 2010年第3期19-24,共6页
首先提出了一个基于身份的新签密算法,并对其安全性和效率进行了分析及证明;结果表明,该算法在随机预言机模型下是可证明安全的,而且与已有基于身份的签密算法相比,其计算量和传输代价小,特别适合用于ad hoc网络的密钥管理、安全路由等... 首先提出了一个基于身份的新签密算法,并对其安全性和效率进行了分析及证明;结果表明,该算法在随机预言机模型下是可证明安全的,而且与已有基于身份的签密算法相比,其计算量和传输代价小,特别适合用于ad hoc网络的密钥管理、安全路由等通信安全协议。最后,以ad hoc网络分布式门限密钥管理中各服务节点所拥有的系统密钥份额的更新为例,说明了将新签密算法用于ad hoc网络安全协议的方法及其意义。 展开更多
关键词 AD HOC网络 基于身份 双线性对 可证明安全 份额更新协议
下载PDF
新的基于身份的多接收者匿名签密方案 被引量:14
2
作者 庞辽军 崔静静 +3 位作者 李慧贤 裴庆祺 姜正涛 王育民 《计算机学报》 EI CSCD 北大核心 2011年第11期2104-2113,共10页
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且... 针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且具有解签密公平性,可防止发送者的欺骗行为.最后,对方案的正确性以及安全性进行了证明,并与其它方案进行了性能比较.分析发现,该方案是一个安全有效的多接收者签密方案,可以用于不安全和开放网络环境中的敏感消息广播. 展开更多
关键词 匿名性 公平性 多接收者 基于身份 拉格朗日插值
下载PDF
几个签密方案的密码学分析与改进 被引量:9
3
作者 周才学 《计算机工程与科学》 CSCD 北大核心 2016年第11期2246-2253,共8页
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私... 对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。 展开更多
关键词 基于身份 无证书 公钥替换攻击 双线性对
下载PDF
基于签密和区块链的车联网电子证据共享方案 被引量:8
4
作者 杨小东 席婉婷 +2 位作者 王嘉琪 陈艾佳 王彩芬 《通信学报》 EI CSCD 北大核心 2021年第12期236-246,共11页
针对车联网电子证据共享中的隐私和安全问题,提出了一种基于签密和区块链的车联网电子证据共享方案。所提方案将证据密文和证据报告分别存储于云服务器和区块链,以实现电子证据的安全存储与共享。利用基于身份的签密技术保证了数据的机... 针对车联网电子证据共享中的隐私和安全问题,提出了一种基于签密和区块链的车联网电子证据共享方案。所提方案将证据密文和证据报告分别存储于云服务器和区块链,以实现电子证据的安全存储与共享。利用基于身份的签密技术保证了数据的机密性,运用代理重加密技术实现了保险公司对车联网电子证据的共享。引入聚合签名技术,降低了多个车辆用户签名验证的计算开销;采用信誉激励机制提高了电子证据的可靠性。安全性分析表明,所提方案满足数据的机密性、完整性、可验证性和不可伪造性。与现有方案相比,所提方案在计算开销方面具有一定优越性。 展开更多
关键词 车联网 电子证据 基于身份 代理重加 区块链 聚合
下载PDF
适于车载网安全通信的高效签密方案 被引量:8
5
作者 张宇 陈晶 +2 位作者 杜瑞颖 周庆 郑明辉 《电子学报》 EI CAS CSCD 北大核心 2015年第3期512-517,共6页
针对车载自组织网络的特点,该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在假设Bilinear Diffie-Hellman问题是困难的条件下,该方案被证明是安全的.与已有的基于身份的签密方案相比,该方案... 针对车载自组织网络的特点,该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在假设Bilinear Diffie-Hellman问题是困难的条件下,该方案被证明是安全的.与已有的基于身份的签密方案相比,该方案计算量和传输代价小,适合用于车载网安全通信. 展开更多
关键词 车载自组织网络 基于身份 双线性对 可证明安全
下载PDF
公平的基于身份的多接收者匿名签密设计与分析 被引量:6
6
作者 庞辽军 李慧贤 +1 位作者 崔静静 王育民 《软件学报》 EI CSCD 北大核心 2014年第10期2409-2420,共12页
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而... 针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为.接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明.同时,对方案的正确性及性能进行了分析.分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题.这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息. 展开更多
关键词 公平性 匿名性 多接收者 基于身份
下载PDF
对一个匿名多接收者签密方案的安全性分析与改进 被引量:6
7
作者 李慧贤 巨龙飞 《电子学报》 EI CAS CSCD 北大核心 2015年第11期2187-2193,共7页
2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安... 2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安全性分析,发现其方案中任何接收者对于其他接收者都无法实现匿名.同时,本文在其方案基础上进行改进,提出了一种改进方案,以弥补其安全缺陷.最后在随机预言模型下,对改进方案的正确性和接收者匿名性进行了证明. 展开更多
关键词 多接收者 匿名性 基于身份 拉格朗日插值
下载PDF
VoIP网络基于签密的安全机制的研究与实现 被引量:5
8
作者 闻英友 罗铭 赵宏 《通信学报》 EI CSCD 北大核心 2010年第4期8-15,共8页
提出了一种高效的基于身份的可用于多域的签密方案并引申出相应的数字签名方案,然后在该方案的基础上提出了一种适用于VoIP网络环境的安全机制,该机制避免了基于传统PKI的安全机制的诸多弊端,实现了跨域的身份认证与消息的机密传输。经... 提出了一种高效的基于身份的可用于多域的签密方案并引申出相应的数字签名方案,然后在该方案的基础上提出了一种适用于VoIP网络环境的安全机制,该机制避免了基于传统PKI的安全机制的诸多弊端,实现了跨域的身份认证与消息的机密传输。经过分析以及实现验证:该机制与已有的安全机制有很好的兼容性,且不降低原机制的安全性及有效性,同时解决了HTTP摘要认证下的单向认证以及预共享密钥问题,并消除了S/MIME基于证书认证和SRTP不提供密钥协商的不足。 展开更多
关键词 VoIP安全机制 基于身份 双线性对
下载PDF
对一个基于身份签密方案的分析与改进 被引量:6
9
作者 张宇 杜瑞颖 +3 位作者 陈晶 侯健 周庆 王文武 《通信学报》 EI CSCD 北大核心 2015年第11期174-179,共6页
基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进... 基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进方案,并且基于随机预言模型证明了新方案的安全性。理论分析和实验仿真证明,所提方案计算复杂度低,适合于实际应用。 展开更多
关键词 基于身份 可证明安全 双线性对 随机预言模型
下载PDF
支持多密文等值测试的无线体域网聚合签密方案
10
作者 杨小东 周航 +2 位作者 任宁宁 袁森 王彩芬 《计算机研究与发展》 EI CSCD 北大核心 2023年第2期341-350,共10页
无线体域网(wireless body area network,WBAN)技术拥有低时延和高灵活性的特点,在医疗保健、病情监控和紧急救护等领域拥有广阔的应用前景.针对目前WBAN密码方案中存在的证书管理开销过大、不支持多用户检索与多密文等值测试等问题,提... 无线体域网(wireless body area network,WBAN)技术拥有低时延和高灵活性的特点,在医疗保健、病情监控和紧急救护等领域拥有广阔的应用前景.针对目前WBAN密码方案中存在的证书管理开销过大、不支持多用户检索与多密文等值测试等问题,提出了一种支持多密文等值测试的WBAN聚合签密方案.采用基于身份的签密体制,消除了传统公钥密码方案中的证书管理问题,保证了医疗数据的机密性与可认证性.利用聚合签密技术,降低了多用户环境下对医疗密文进行验证的计算开销.引入多密文等值测试技术,实现了多数据用户同时对多医疗密文的安全检索,提高了多用户环境下密文检索的效率.在随机预言模型下,基于计算性Diffie-Hellman困难问题证明了该方案在适应性选择密文攻击下的单向性.与同类方案相比较,该方案支持更多的安全属性,并具有较低的计算开销. 展开更多
关键词 无线体域网 多用户环境 文等值测试 聚合 基于身份
下载PDF
一个扩展的基于身份的签密方案 被引量:3
11
作者 宋文敏 杨广林 《微电子学与计算机》 CSCD 北大核心 2006年第10期138-140,共3页
在基于身份的签密方案,公钥可以通过用户的身份直接得到,简化了证书管理,但在传统的签密方案中,密钥产生中心很容易知道用户的私钥,不适合方案在开放式环境中的应用。文章利用椭圆曲线上双线性映射的特性,提出了一个扩展的基于身份的签... 在基于身份的签密方案,公钥可以通过用户的身份直接得到,简化了证书管理,但在传统的签密方案中,密钥产生中心很容易知道用户的私钥,不适合方案在开放式环境中的应用。文章利用椭圆曲线上双线性映射的特性,提出了一个扩展的基于身份的签密方案,并且对其安全性进行了证明。该方案具有多个密钥产生中心,能够同时实现数字签名和消息加密两项功能,能够应用于开放环境中,实现了向前安全性。 展开更多
关键词 基于身份 扩展 双线性对 椭圆曲线
下载PDF
基于身份的签密方案分析与改进 被引量:1
12
作者 周才学 周顽 +1 位作者 胡日新 江永和 《计算机工程》 CAS CSCD 2012年第2期132-134,共3页
分析3种基于身份的签密方案,使用不可区分性选择明文攻击(IND-CPA)方法对前2种方案进行攻击,使用IND-CPA和伪造攻击方法对第3种方案进行攻击,并分别给出改进方案。分析结果表明,这3种改进方案的运算效率较高,且具有机密性、不可伪造性... 分析3种基于身份的签密方案,使用不可区分性选择明文攻击(IND-CPA)方法对前2种方案进行攻击,使用IND-CPA和伪造攻击方法对第3种方案进行攻击,并分别给出改进方案。分析结果表明,这3种改进方案的运算效率较高,且具有机密性、不可伪造性、不可否认性、公开验证性和前向安全性。 展开更多
关键词 基于身份 语义安全性 不可伪造性 公开验证性 前向安全性
下载PDF
基于身份高安全性的签密方案
13
作者 陈勤 朱春意 张旻 《计算机系统应用》 2011年第6期99-102,共4页
前向安全性和公开验证性是签密算法的两个重要安全特性,如何设计同时满足这两个安全特性的签密算法一直以来都是签密研究的公开问题。根据张串绒等人在文献[1]中提出的签密方案的安全性缺陷,通过引入签密者秘密信息,提出了一个同时满足... 前向安全性和公开验证性是签密算法的两个重要安全特性,如何设计同时满足这两个安全特性的签密算法一直以来都是签密研究的公开问题。根据张串绒等人在文献[1]中提出的签密方案的安全性缺陷,通过引入签密者秘密信息,提出了一个同时满足前向安全性、公开验证性以及PKG的不可诬陷性的新签密方案。同时,新方案在解签密过程中,签名验证通过后再进行解密密文,避免了恶意信息的攻击。 展开更多
关键词 基于身份 前向安全性 公开验证性 PKG不可诬陷性
下载PDF
对两个基于身份签密方案的分析与攻击
14
作者 张李军 范佳 《通信技术》 2014年第5期562-565,588,共5页
2010年,Jin等人和Zhang在标准模型下分别设计了一个基于身份的签密方案,并且声称在标准模型下满足IND-CCA的保密安全性和EUF-CMA的不可伪造安全性。通过对这两个方案的安全性进行详细的分析,发现它们并不满足其所声称的安全强度。在严... 2010年,Jin等人和Zhang在标准模型下分别设计了一个基于身份的签密方案,并且声称在标准模型下满足IND-CCA的保密安全性和EUF-CMA的不可伪造安全性。通过对这两个方案的安全性进行详细的分析,发现它们并不满足其所声称的安全强度。在严格的签密定义和安全模型下,明确地给出了对这两个方案的实际有效的攻击。最后,进一步分析和总结了这两个方案在其他常用的安全定义下的安全强度。 展开更多
关键词 基于身份 不可伪造性 安全性攻击
原文传递
标准模型中基于身份的多PKG签密方案
15
作者 冀会芳 韩文报 刘连东 《计算机工程》 CAS CSCD 北大核心 2011年第18期22-24,27,共4页
在随机预言模型中,现有的基于身份签密的多私钥生成器(PKG)方案都是可证明安全的。基于此,提出在标准模型中基于身份的多PKG签密方案,并证明其安全性。在DBDH假设下,方案的机密性满足在适应性选择密文攻击时,密文不可区分。在CDH假设下... 在随机预言模型中,现有的基于身份签密的多私钥生成器(PKG)方案都是可证明安全的。基于此,提出在标准模型中基于身份的多PKG签密方案,并证明其安全性。在DBDH假设下,方案的机密性满足在适应性选择密文攻击时,密文不可区分。在CDH假设下,方案的不可伪造性满足在适应性选择消息攻击时,签名存在性不可伪造。和已有方案相比,该方案在签密阶段效率较高。 展开更多
关键词 基于身份方案 多私钥生成器环境 双线性对 标准模型
下载PDF
代理签密体制研究综述
16
作者 余航 朱江 李方伟 《数字通信》 2013年第4期37-41,共5页
代理签密是实际应用中不可缺少的数字签密技术。首先,阐述代理签密的原理和安全特性;然后,根据公钥认证的方法,将代理签密归类为基于PKI的代理签密体制、基于身份的签密体制和无证书代理签密体制,重点论述基于身份的代理签名体制和无证... 代理签密是实际应用中不可缺少的数字签密技术。首先,阐述代理签密的原理和安全特性;然后,根据公钥认证的方法,将代理签密归类为基于PKI的代理签密体制、基于身份的签密体制和无证书代理签密体制,重点论述基于身份的代理签名体制和无证书代理签名体制的研究现状。最后,指出代理签名方案作为一种新的数字签名技术,具有重要的应用前景;将来的研究方向应重点放在如何提高方案的效率,如何设计出更多无证书特殊类型的代理签密方案,以及如何将方案更好地和实际运用相结合等方面。 展开更多
关键词 数字 代理 基于身份代理 无证书代理
下载PDF
浅谈数字签密技术的特殊应用
17
作者 刘冬晓 《信息系统工程》 2019年第5期90-91,共2页
数字签密技术不仅同时满足了加密和数字签名的功能,而且计算量和通信成本远低于传统的“先签名后加密”的方法。论文对具有特殊应用场景的数字签密体制进行了探讨研究,分析了支持不同功能的数字签密体制,以更好地推进数字签密技术的实... 数字签密技术不仅同时满足了加密和数字签名的功能,而且计算量和通信成本远低于传统的“先签名后加密”的方法。论文对具有特殊应用场景的数字签密体制进行了探讨研究,分析了支持不同功能的数字签密体制,以更好地推进数字签密技术的实际应用。 展开更多
关键词 数字 基于身份数字 文相等性测试 可净化
下载PDF
一种身份门限签密方案在云存储中的应用
18
作者 周君平 孙鑫红 +1 位作者 郝慧娟 刘勇 《计算机安全》 2012年第8期35-39,共5页
针对云存储中数据的安全性问题,提出一种基于身份的门限签密方案在云存储中的应用。首先,建立信息保持同步的双目录服务器用来保存数据地址,使用用户公钥和管理员公钥对相应目录服务器的路径签密,用户使用自己私钥解签密并读取信息;其次... 针对云存储中数据的安全性问题,提出一种基于身份的门限签密方案在云存储中的应用。首先,建立信息保持同步的双目录服务器用来保存数据地址,使用用户公钥和管理员公钥对相应目录服务器的路径签密,用户使用自己私钥解签密并读取信息;其次,为避免管理员对用户信息的任意操作,通过门限数字签名在至少t个管理员同时使用自己的私钥生成部分签名时生成整体签名,从而获得目录服务器中的路径,实现对数据的合法操作。方案的设计实现了对云存储中用户信息地址的有效保护,限制了管理员的非法操作,保证了信息的高度安全性。 展开更多
关键词 云存储 数据安全 信息同步 基于身份门限
下载PDF
基于身份的签密体制对比研究
19
作者 卢乃辰 《数字技术与应用》 2013年第6期127-127,共1页
基于身份的签密技术,在向前安全性、公开验证性等安全性上,较以前的算法,有所提高。本文首先介绍基于身份的签密基本概念,然后给出M-L、LQ-Basic、SM三种签密体制的签密过程以及在安全性和效率方面的对比研究,并就结果进行了评价。
关键词 基于身份 M-L体制 LQ-Basic体制 SM体制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部