期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
前向安全的群签名方案 被引量:5
1
作者 王硕 程相国 +2 位作者 陈亚萌 高明 王越 《青岛大学学报(自然科学版)》 CAS 2017年第3期35-39,44,共6页
将前向安全的思想结合到基于BLS短签名的群签名方案中,构造出前向安全的群签名方案。方案不但满足普通群签名所具有的不可伪造性、匿名性和可跟踪性等一般的安全性要求,还满足了前向安全性,降低了密钥泄露带来的危害。方案采取的前向安... 将前向安全的思想结合到基于BLS短签名的群签名方案中,构造出前向安全的群签名方案。方案不但满足普通群签名所具有的不可伪造性、匿名性和可跟踪性等一般的安全性要求,还满足了前向安全性,降低了密钥泄露带来的危害。方案采取的前向安全技术没有周期数的限制,可以无限时间周期的进行密钥更新,提高了签名方案的实用性。 展开更多
关键词 前向安全 bls签名 签名 不可伪造性
下载PDF
智能电网中一种动态数据完整性验证方案 被引量:5
2
作者 孙旭 温蜜 +1 位作者 张栩 周波 《计算机工程》 CAS CSCD 北大核心 2017年第8期38-43,共6页
为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏... 为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏感哈希的快速检索方式提高更新存储数据的查询效率,在验证完整性时快速检索数据。实验结果表明,该方案可准确验证电力数据的完整性,并且支持高效的数据动态更新。 展开更多
关键词 智能电网 云存储 数据完整性 bls签名 位置敏感哈希 动态更新
下载PDF
前向安全的基于身份群签名方案 被引量:3
3
作者 张晓琳 高明 +1 位作者 王丽玲 程相国 《青岛大学学报(自然科学版)》 CAS 2015年第3期60-64,75,共6页
通过结合前向安全数字签名方案和基于身份的群签名方案,提出一种新的前向安全基于身份的群签名体制。方案不仅具有前向安全性、匿名性、不可伪造性、无关联性和防陷害性等一般性的安全要求,同时还具有支持懒更新、签名长度短、追踪快捷... 通过结合前向安全数字签名方案和基于身份的群签名方案,提出一种新的前向安全基于身份的群签名体制。方案不仅具有前向安全性、匿名性、不可伪造性、无关联性和防陷害性等一般性的安全要求,同时还具有支持懒更新、签名长度短、追踪快捷、群成员的撤销即时、效率高等优点。因而该方案能够减小密钥泄露带来的不安全性,降低通信成本。 展开更多
关键词 前向安全 签名 bls签名 匿名性 基于身份的签名
下载PDF
适用于云存储的可更新签密算法
4
作者 原毓婧 刘振华 王保仓 《密码学报》 CSCD 2023年第5期1068-1082,共15页
云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素... 云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素.可更新加密是解决密钥泄露问题的有效方法之一,客户只需要提供更新令牌给云服务提供商,它就能将旧密钥下的密文更新得到新密钥下的密文.但现有可更新加密算法多关注对称密码环境下的数据机密性问题,不仅没有考虑非对称场景,而且无法提供数据完整性保护.当数据外包给不完全可信的云服务提供商(例如云邮箱)时,为实现完整性和认证性,本文提出了可更新签密的概念,搭建了安全模型,并基于BLS短签名和ElGamal加密构造出一个双用户模型下的密文独立的可更新签密算法.该算法既能实现数据的机密性和完整性,又能支持密文和密钥的更新,从而能抵抗密钥泄露攻击.最后,基于计算Diffie-Hellman问题困难假设和判定Diffie-Hellman问题困难假设,证明了该算法具有良好的密文不可区分性、更新不可链接性以及数据完整性. 展开更多
关键词 可更新密码 签密 bls签名 ElGamal加密
下载PDF
一种实用的群盲签名及其在电子现金系统中的应用 被引量:1
5
作者 吴月修 王鑫 +2 位作者 张晓琳 程相国 咸鹤群 《青岛大学学报(自然科学版)》 CAS 2014年第1期72-76,共5页
以基于BLS短签名的群签名方案为基础方案,结合Boldyreva提供的签名的盲化方法,提出一种新的群盲签名方案。该方案具有签名长度短,构造方法简单等优点,因而降低了计算量和通信成本。应用该群盲签名方案构造出一种离线多银行电子现金系统... 以基于BLS短签名的群签名方案为基础方案,结合Boldyreva提供的签名的盲化方法,提出一种新的群盲签名方案。该方案具有签名长度短,构造方法简单等优点,因而降低了计算量和通信成本。应用该群盲签名方案构造出一种离线多银行电子现金系统,该系统实现了动态撤销群成员和追踪用户的功能。 展开更多
关键词 bls签名 群盲签名 电子现金 可动态撤销 可追踪
下载PDF
针对BLS短签名的故障攻击 被引量:1
6
作者 包斯刚 顾海华 《计算机工程》 CAS CSCD 2014年第8期112-115,共4页
BLS短签名是基于双线性对构造的数字签名方案,与传统ECDSA签名方案相比具有签名长度短的优势。目前,椭圆曲线密码的故障攻击已经得到深入研究,而基于双线性对构造的密码故障攻击研究则较少。针对BLS短签名的安全问题,从故障攻击的角度... BLS短签名是基于双线性对构造的数字签名方案,与传统ECDSA签名方案相比具有签名长度短的优势。目前,椭圆曲线密码的故障攻击已经得到深入研究,而基于双线性对构造的密码故障攻击研究则较少。针对BLS短签名的安全问题,从故障攻击的角度进行分析,通过将现有的适用于二元扩域椭圆曲线的无效曲线故障攻击方法推广到三元扩域,从而对BLS短签名方案实施攻击。仿真实验结果表明,在具备单比特故障注入的条件下,该方法只需导入1次单比特的故障即可以较大的概率破解BLS短签名的密钥。 展开更多
关键词 故障攻击 双线性对 bls签名 旁路攻击 椭圆曲线 无效曲线攻击
下载PDF
一种基于BLS签名的优化公平交换协议 被引量:1
7
作者 高伟 李飞 崔少燕 《计算机工程与应用》 CSCD 北大核心 2008年第32期87-89,共3页
公平交换协议是构造电子商务系统的最基本工具。BLS短签名是双线性密码学中应用最为广泛的密码元件之一。基于BLS短签名,提出了一种优化公平交换协议,并分析了其安全性与运行效率。
关键词 bls签名 公平交换协议 双线性对
下载PDF
基于ID的(t,n)门限密钥分配方案
8
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID bls签名 GDH群 (T N)门限 密钥分配
下载PDF
基于BLS短签名的指定验证人的短代理签名方案
9
作者 徐玲 《信息系统工程》 2011年第7期78-80,共3页
代理签名是指在代理签名方案中,原始签名人委托代理人施行签名权利。代理签名生效后人们可以验证代理签名的真实性。然而在有些情况下,代理签名人不希望自己的身份公布于众。指定验证人的代理签名方案可以解决上述问题。因此,本文基于BL... 代理签名是指在代理签名方案中,原始签名人委托代理人施行签名权利。代理签名生效后人们可以验证代理签名的真实性。然而在有些情况下,代理签名人不希望自己的身份公布于众。指定验证人的代理签名方案可以解决上述问题。因此,本文基于BLS短签名方案,建立指定验证人的代理签名方案,并利用双线性Diffie-Hellman假设,按照随机oracle模型论证此模型的安全性。 展开更多
关键词 代理签名 bls签名 双线性Diffie-Hellman假设 随机oracle模型
下载PDF
两种基于生物特征信息的身份签名方案 被引量:2
10
作者 刘晓东 蒋亚丽 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第12期24-28,32,共6页
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签... 提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。 展开更多
关键词 身份签名 FUZZY extractor算法 双线性对 DIFFIE-HELLMAN假设 bls签名方案
下载PDF
代理重签名研究进展 被引量:1
11
作者 陈亮 陈性元 +1 位作者 孙奕 杜学绘 《计算机应用研究》 CSCD 北大核心 2014年第1期23-27,32,共6页
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据... 综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果,并讨论了目前研究中所遇到的关键问题。 展开更多
关键词 代理重签名 双线性对 bls签名方案 安全性分析 安全交换
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部