期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于格结构优化的环签名认证安全强化机制
1
作者 张晞 陈雨恩 《计算机应用研究》 CSCD 北大核心 2016年第11期3472-3475,共4页
针对当前国内外环签名安全机制在具体实践中的安全隐患,提出了基于格结构的强约束验证方环签名安全机制(SCLS_IM)算法。该算法根据已有的小整数解困难问题,引入强约束概念,完善了SDVS机制,在很大程度上降低了签名时间周期,充分确保安全... 针对当前国内外环签名安全机制在具体实践中的安全隐患,提出了基于格结构的强约束验证方环签名安全机制(SCLS_IM)算法。该算法根据已有的小整数解困难问题,引入强约束概念,完善了SDVS机制,在很大程度上降低了签名时间周期,充分确保安全性的基础上,减小了签名长度,能够有效抵抗适应性选择消息攻击,对其具有强不可伪造性。通过安全性与性能分析,SCLS_IM机制存在诸多方面的优势,其安全性相对较高,同时性能效率相对较高。 展开更多
关键词 环签名 格结构 小整数 消息攻击 SCLS_IM
下载PDF
标准模型下可证安全的基于身份的高效签名方案 被引量:43
2
作者 李继国 姜平进 《计算机学报》 EI CSCD 北大核心 2009年第11期2130-2136,共7页
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果... 基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并不是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高. 展开更多
关键词 基于身份的签名 双线性对 标准模型 CDH-问题 选择消息攻击
下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
3
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
下载PDF
密钥交换协议IKEv2的分析与改进 被引量:4
4
作者 张朝东 徐明伟 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期1274-1277,共4页
In ternet密钥交换协议第二版本(IKEv2)即将成为标准,分析该协议有助于更好地理解和实现该协议,针对协议存在的安全隐患提出改进措施。通过对协议的安全性分析,发现协议面临基于分片的拒绝服务攻击和退化消息类型的中间人攻击。针对前... In ternet密钥交换协议第二版本(IKEv2)即将成为标准,分析该协议有助于更好地理解和实现该协议,针对协议存在的安全隐患提出改进措施。通过对协议的安全性分析,发现协议面临基于分片的拒绝服务攻击和退化消息类型的中间人攻击。针对前一种攻击提出了一种基于地址偏好列表的防御措施。针对后一种攻击提出了一种基于共享密钥的密钥生成方案。分析表明,使用这两种改进措施可以有效地提高协议抵抗拒绝服务攻击和退化消息攻击的能力。基于地址偏好列表的防御措施可以直接用于协议实现,改进的密钥生成方案可以为协议的下一个版本提供借鉴。 展开更多
关键词 密钥交换 安全隐患 拒绝服务攻击 退化消息攻击
原文传递
异构双向签密方案的安全性分析和改进 被引量:9
5
作者 张玉磊 王欢 +1 位作者 刘文静 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2017年第12期3045-3050,共6页
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。2016年,刘景伟等人提出了传统公钥密码和无证书公钥密码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方... 异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。2016年,刘景伟等人提出了传统公钥密码和无证书公钥密码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方案的攻击过程,其次分析了两个方案存在第2类敌手攻击的原因,最后对PCHS方案和CPHS方案进行改进。改进方案克服了原方案的安全性问题,保证了传统公钥密码和无证书公钥密码环境之间数据的安全传输。 展开更多
关键词 签密 异构系统 KGC攻击 选择密文攻击 选择消息攻击
下载PDF
无证书聚合签名方案的安全性分析和改进 被引量:9
6
作者 张玉磊 李臣意 +1 位作者 王彩芬 张永洁 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1994-1999,共6页
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方... 该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。 展开更多
关键词 密码学 聚合签名 无证书签名 密钥生成中心攻击 选择消息攻击 计算Diffie—Hellman困难问题
下载PDF
一个基于强RSA数字签名方案的改进 被引量:6
7
作者 曹正军 刘木兰 《计算机学报》 EI CSCD 北大核心 2006年第9期1617-1621,共5页
该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原... 该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原方案的1/2.在强RSA假设下,文中分析了改进方案的安全性. 展开更多
关键词 强RSA假设 生成元 自适应选择消息攻击 存在型伪造
下载PDF
基于离散对数问题的可截取签名方案 被引量:7
8
作者 曹素珍 王彩芬 《计算机工程》 CAS CSCD 2013年第4期132-136,共5页
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不... 在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。 展开更多
关键词 可截取签名 离散对数问题 无证书 随机预言模型 适应性选择消息攻击 存在性伪造
下载PDF
一种用于流交换的代理重签名方案 被引量:6
9
作者 孙奕 陈性元 +2 位作者 杜学绘 陈亮 徐建 《软件学报》 EI CSCD 北大核心 2015年第1期129-144,共16页
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能. 展开更多
关键词 流交换 陷门Hash函数 代理重签名 适应性选择消息攻击
下载PDF
基于强RSA假设的数字签名方案 被引量:6
10
作者 徐文华 贺前华 李韬 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第12期24-26,共3页
针对基于强RSA(Riverst,Shamir,Adleman)假设的数字答名方案,首先通过哈希函数潜在性质分析现有方案的安全缺陷,然后通过删除冗余参数x和采用一个生成元简化签名方案,最后在强RSA假设和签名预言机模型下证明该方案是安全的.新方案弥补... 针对基于强RSA(Riverst,Shamir,Adleman)假设的数字答名方案,首先通过哈希函数潜在性质分析现有方案的安全缺陷,然后通过删除冗余参数x和采用一个生成元简化签名方案,最后在强RSA假设和签名预言机模型下证明该方案是安全的.新方案弥补了安全漏洞,比以往的方案更简洁、高效且安全. 展开更多
关键词 数字签名 强RSA假设 签名预言机 可证明安全 自适应选择消息攻击
原文传递
可证明安全公钥密码学探究 被引量:5
11
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应性选择密文攻击下不可区分性 选择消息攻击下存在不可伪造性
下载PDF
基于身份的可审计多重截取签名方案 被引量:1
12
作者 何启芝 曹素珍 +3 位作者 王彩芬 卢彦霏 方子旋 闫俊鉴 《计算机工程与科学》 CSCD 北大核心 2023年第2期269-276,共8页
为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性... 为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性,以达到对截取者责任问权的目的。在随机预言模型下,基于离散对数困难问题证明了方案可抵抗适应性选择消息攻击下的存在性伪造。实验结果表明,所提方案在签名与截取阶段和验证签名阶段均具有一定的计算优势。 展开更多
关键词 多重签名 可截取签名 可审计性 随机预言模型 适应性选择消息攻击
下载PDF
中间人攻击下增强身份保护的IKEv2改进 被引量:3
13
作者 赵华峰 《科学技术与工程》 2008年第10期2714-2718,共5页
首先探讨了IKEv2协议可能遭受中间人攻击和密钥生成方案面临蜕化消息攻击的缺陷,针对退化消息攻击的威胁提出了基于共享密钥的密钥生成方案。针对存在的身份保护缺陷进行了分析,并相应地对IKEv2协议进行改进,提出的方案能够有效地进行... 首先探讨了IKEv2协议可能遭受中间人攻击和密钥生成方案面临蜕化消息攻击的缺陷,针对退化消息攻击的威胁提出了基于共享密钥的密钥生成方案。针对存在的身份保护缺陷进行了分析,并相应地对IKEv2协议进行改进,提出的方案能够有效地进行身份保护。改动后的实现代价并不大,也不破坏ISAKMP框架及交换的对称性。 展开更多
关键词 中间人攻击 IKEV2 身份保护 预共享密钥认证 蜕化消息攻击
下载PDF
基于椭圆曲线同源的公钥密码机制 被引量:4
14
作者 胡进 何德彪 +1 位作者 陈建华 黄尹 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第6期916-920,共5页
针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击... 针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击.在此数学难题基础上构造了一个公钥密码机制ECIIES(elliptic curveisogenies integrated encryption scheme),ECIIES是在基本Elgamal机制基础上,通过对中间变量和密文作校验来抵抗自主消息攻击.在随机模型下证明了ECIIES在自主选择消息攻击下是不可区分安全的. 展开更多
关键词 公钥密码系统 量子计算机 同源 椭圆曲线 自主选择消息攻击 随机模型
下载PDF
一种新的椭圆曲线签名方案 被引量:2
15
作者 刘广 汪朝晖 《计算机工程与应用》 CSCD 北大核心 2005年第7期140-141,205,共3页
将椭圆曲线密码机制与ElGamal机制、ECDSA机制进行了对比,提出了一种新的签名机制。这种机制可以抵挡自主选择消息攻击,并且不用求逆,效率高。
关键词 椭圆曲线密码 自主选择消息攻击 存在性伪造 密钥生成 签名算法 验证算法
下载PDF
一种改进的概率加密体制 被引量:3
16
作者 郑晖 徐赐文 《计算机工程》 CAS CSCD 北大核心 2010年第1期149-150,153,共3页
在不降低安全性的情况下,对一种公钥概率加密体制中的一个单向陷门置换进行改进,证明其体制安全性,并改进该单向陷门置换在数字签名中的应用,对其安全性和效率进行了分析。结果表明,改进后的概率加密体制中的加、解密效率有了明显提高。
关键词 单向陷门置换 RSA[n n]问题 适应性选择消息攻击
下载PDF
支持树形访问结构的多权威基于属性的签名方案 被引量:3
17
作者 莫若 马建峰 +1 位作者 刘西蒙 李琦 《通信学报》 EI CSCD 北大核心 2017年第7期96-104,共9页
基于属性的签名能够实现细粒度的访问控制,被认为是云计算环境中一种重要的匿名认证手段。但常见的属性基签名只能通过门限结构提供简单的访问控制,无法应对云环境中的大规模用户属性集。同时,用户属性集由唯一的属性权威管理,增加了属... 基于属性的签名能够实现细粒度的访问控制,被认为是云计算环境中一种重要的匿名认证手段。但常见的属性基签名只能通过门限结构提供简单的访问控制,无法应对云环境中的大规模用户属性集。同时,用户属性集由唯一的属性权威管理,增加了属性权威的计算和存储开销,一旦属性权威被攻破,整个系统就会面临崩溃的风险。针对以上问题,提出了一种支持树形访问结构的多权威属性签名方案,可以支持任意形式的与、或和门限结构,提供了更灵活的访问控制。将用户属性集由不同属性权威分类管理,减少开销的同时也降低了系统的风险。此外,在随机预言机模型下证明了方案是给定策略选择消息攻击(SP-CMA)安全的。 展开更多
关键词 基于属性的签名 树形访问结构 多属性权威 随机预言机模型 给定策略选择消息攻击
下载PDF
基于ID强可证安全的数字签名方案 被引量:3
18
作者 袁征 刘芳 +1 位作者 张华 温巧燕 《吉林大学学报(信息科学版)》 CAS 2007年第5期518-525,共8页
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签... 针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computa-tional Bilinear Diffie-Hellman)问题和椭圆曲线上离散对数问题。本方案是前向安全的,比以前的SDVS方案更有效,即同时满足不可伪造性、不可见性、不可否认性、签名者秘密的保密性和签名者的前向安全性。在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:Modified strong Desig-nated Verifier Signencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,签名前和验证前各需要一次双线性对运算,签名和验证时都只需要一次椭圆曲线上的多倍点运算,是强可证安全的实用的签名方案。 展开更多
关键词 数字签名 强可证安全性 双线性 计算DIFFIE-HELLMAN问题 适应性选择消息攻击
下载PDF
基于空间推理的车联网虚假消息检测方法 被引量:2
19
作者 刘伎昭 董跃钧 《计算机工程与设计》 北大核心 2020年第12期3327-3331,共5页
车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于... 车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于C4.5决策树建立空间推理模型,对交通参数进行分类,评价现场实际交通状态。实验结果表明,该方法的检测率和误检率均优于现有的基于心跳消息的检测方法,获得了更强的抗合谋攻击性能。 展开更多
关键词 车联网 网络安全 入侵检测 虚假消息攻击 决策树
下载PDF
基于ECC的高效可认证组密钥协商协议 被引量:2
20
作者 余昭平 康斌 《计算机应用》 CSCD 北大核心 2007年第5期1033-1034,1057,共3页
基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协... 基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协议能够抵抗自适应选择消息攻击。 展开更多
关键词 密钥协商 组密钥协商 椭圆曲线 自适应选择消息攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部