期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
基于身份和基于证书公钥体系比较 被引量:2
1
作者 彭海涛 曹珍富 张孙燕 《计算机工程》 CAS CSCD 北大核心 2004年第B12期268-270,共3页
介绍了公钥体系的发展以及基于身份和基于证书两种公钥体系的相似之处和不同点,分析了基于身份公钥体系的一些潜在的问题, 并提出了结合二者优点的可行的建设方案。
关键词 公钥密码系统 基于证书 基于身份
下载PDF
高效的基于证书数字签名设计方案 被引量:6
2
作者 李志敏 徐馨 李存华 《计算机应用研究》 CSCD 北大核心 2012年第4期1430-1433,1444,共5页
基于证书加密结合了传统公钥密码加密和基于身份加密的优点,并克服了这两类加密体制中存在的问题。在计算性Diffie-Hellman问题困难的假设下,利用双线性对,构造了一个基于证书的数字签名方案,并在随机预言模型下证明了方案的安全性。方... 基于证书加密结合了传统公钥密码加密和基于身份加密的优点,并克服了这两类加密体制中存在的问题。在计算性Diffie-Hellman问题困难的假设下,利用双线性对,构造了一个基于证书的数字签名方案,并在随机预言模型下证明了方案的安全性。方案设计简单,签名算法中不需要双线性对运算,仅在签名验证算法中存在一个双线性对运算,非常适合使用在计算能力和带宽受限的环境。 展开更多
关键词 数字签名 基于证书 可证明安全 双线性对 随机预言模型
下载PDF
高效的基于证书短签名方案 被引量:5
3
作者 吴晨煌 郭瑞景 陈智雄 《计算机系统应用》 2013年第2期129-132,145,共5页
针对高效的基于证书数字签名的构造问题,基于CDH困难性假设,构造了一个基于证书的短签名方案,并在随机预言机模型下证明了其安全性.通过与已有可证明安全的基于证书签名方案进行比较,所构造的签名方案在效率上和长度上都是最优的.
关键词 基于证书 短签名 无证书 基于身份 可证明安全 密码学
下载PDF
新的基于证书的代理盲签名方案 被引量:5
4
作者 翟正元 高德智 +1 位作者 梁向前 潘帅 《计算机工程与应用》 CSCD 2014年第4期57-62,共6页
针对已有公钥密码系统下代理盲签名的安全性问题及签名方案效率不高的问题,结合Li等人基于证书代理签名的概念,给出了基于证书代理盲签名的定义,并提出一个新的基于证书代理盲签名方案。给出方案的性能分析,分析结果表明新方案不仅能满... 针对已有公钥密码系统下代理盲签名的安全性问题及签名方案效率不高的问题,结合Li等人基于证书代理签名的概念,给出了基于证书代理盲签名的定义,并提出一个新的基于证书代理盲签名方案。给出方案的性能分析,分析结果表明新方案不仅能满足代理盲签名的所有安全性质,且签名算法效率也有所提高,更适合实际应用。 展开更多
关键词 基于证书 代理盲签名 随机预言模型
下载PDF
可证安全的基于证书部分盲签名方案 被引量:5
5
作者 黄茹芬 农强 黄振杰 《计算机工程》 CAS CSCD 2014年第6期109-114,共6页
为有效保护签名者的合法权益,防止盲签名的非法使用,解决传统公钥密码系统所存在的证书管理和使用代价高昂等问题,应用双线性映射,结合基于证书公钥密码体制和部分盲签名系统,提出一类基于证书的部分盲签名方案,包括基于证书部分盲签名... 为有效保护签名者的合法权益,防止盲签名的非法使用,解决传统公钥密码系统所存在的证书管理和使用代价高昂等问题,应用双线性映射,结合基于证书公钥密码体制和部分盲签名系统,提出一类基于证书的部分盲签名方案,包括基于证书部分盲签名的形式化定义及其安全性定义,并构造一个具体的基于证书的部分盲签名方案。在随机预言机模型下,基于计算DiffieHellman困难性假设,证明该方案的安全性,结果表明,该方案简化了基于传统公钥系统部分盲签名中证书的发布、存储与管理,并解决了基于身份部分盲签名系统中的密钥托管问题。 展开更多
关键词 数字签名 基于证书 部分盲签名 双线性对 随机预言机模型 可证安全
下载PDF
改进的基于证书的聚合代理签名方案 被引量:5
6
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《计算机应用》 CSCD 北大核心 2016年第10期2758-2761,2766,共5页
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了... 针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。 展开更多
关键词 基于证书 聚合代理签名 随机预言机 计算Diffie-Hellman难题 存在性不可伪造
下载PDF
Key Management Using Certificate-Based Cryptosystem in Ad Hoc Networks 被引量:2
7
作者 李发根 高军涛 +1 位作者 刘双根 胡予濮 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期152-157,共6页
This paper proposed a distributed key management approach by using the recently developed concepts of certificate-based cryptosystem and threshold secret sharing schemes. Without any assumption of prefixed trust relat... This paper proposed a distributed key management approach by using the recently developed concepts of certificate-based cryptosystem and threshold secret sharing schemes. Without any assumption of prefixed trust relationship between nodes, the ad hoc network works in a self-organizing way to provide the key generation and key management services using threshold secret sharing schemes, which effectively solves the problem of single point of failure. The proposed approach combines the best aspects of identity-based key management approaches (implicit certification) and traditional public key infrastructure approaches (no key escrow). 展开更多
关键词 ad hoc network network security key management certificate-based cryptosystem
下载PDF
两类新的基于证书签名方案的安全性分析 被引量:3
8
作者 王海民 张金辉 黄慧 《计算机系统应用》 2015年第2期211-215,共5页
通过对翟正元等人新近提出的基于证书的代理盲签名方案进行了分析,发现该签名方案并不安全,至少能够受到两种替换公钥攻击.攻击者通过替换原始签名的公钥或者替换代理签名者的公钥都能够做到对任意选择的消息成功伪造签名.另外,对陈建... 通过对翟正元等人新近提出的基于证书的代理盲签名方案进行了分析,发现该签名方案并不安全,至少能够受到两种替换公钥攻击.攻击者通过替换原始签名的公钥或者替换代理签名者的公钥都能够做到对任意选择的消息成功伪造签名.另外,对陈建能等人给出的基于证书聚合签名进行了安全性分析,指出该签名方案同样能够受到替换公钥攻击.所给出这些的攻击方法对于基于证书签名的构造具有借鉴意义. 展开更多
关键词 基于证书 代理签名 盲签名 聚合签名 替换公钥攻击 双线性对
下载PDF
高效可证明安全的基于证书的代理环签名方案 被引量:2
9
作者 吴晨煌 李慧敏 张金辉 《宁德师范学院学报(自然科学版)》 2018年第1期15-22,共8页
将密钥生成中心(key generating center,KGC)为用户生成的证书作为用户公钥的一部分,设计了一个基于证书的代理环签名方案.此方案安全性是基于计算Diffie-Hellman问题的,可有效地避免替换公钥攻击,与目前效率最高的可证明安全的无证书... 将密钥生成中心(key generating center,KGC)为用户生成的证书作为用户公钥的一部分,设计了一个基于证书的代理环签名方案.此方案安全性是基于计算Diffie-Hellman问题的,可有效地避免替换公钥攻击,与目前效率最高的可证明安全的无证书代理环签名方案相比,此方案的效率提高了50%.鉴于此方案的安全性和高效性,它可广泛应用于移动代理和电子政务等系统. 展开更多
关键词 代理环签名方案 基于证书 双线性对 替换公钥攻击 无证书
下载PDF
基于“认证式”物流与供应链管理课程教学改革探索 被引量:2
10
作者 王新宇 《东北电力大学学报》 2012年第5期82-85,共4页
物流与供应链管理是工商管理专业较为重要的专业课之一,在学生的课程学习中具有举足轻重的地位。以工商管理专业学生调查的结论为起点,面向高校学生未来的就业层面,针对原有"物流与供应链管理"课程教学中的若干问题,在充分提... 物流与供应链管理是工商管理专业较为重要的专业课之一,在学生的课程学习中具有举足轻重的地位。以工商管理专业学生调查的结论为起点,面向高校学生未来的就业层面,针对原有"物流与供应链管理"课程教学中的若干问题,在充分提倡教学实践的基础上,提出了"认证式"课程教学方法改革的思路,以期待对课程教学的创新能有一定的参考价值。 展开更多
关键词 物流与供应链管理 教学改革 认证式
下载PDF
公钥证书基础上的不可否认签名研究
11
作者 王雯娟 陈晓洁 《信息安全与技术》 2012年第5期17-19,共3页
将基于证书的概念引入到不可否认签名中,首次提出基于证书的不可否认签名,并给出基于证书不可否认签名的一般性定义和安全性模型。
关键词 基于证书 不可否认签名 基于证书不可否认签名 安全性
下载PDF
A Signcryption Scheme Based on Self-Certified Cryptography
12
作者 LIU Zhiyuan CHEN Jing 《Wuhan University Journal of Natural Sciences》 CAS 2014年第2期169-172,共4页
Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the ... Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the strong Diffie-Hellman assumption, the new scheme is proved secure, in which it satisfies public verifiability and existential unforgeablity. Furthermore, performance analysis shows that the proposed scheme only re- quires two pairing evaluations, so it can be used in the power and bandwidth limited environments. 展开更多
关键词 certificate-based signcryption bilinear parings strong Diffie-Hellman assumption
原文传递
一种基于证书的带消息恢复的代理签名方案 被引量:1
13
作者 唐新春 范海琴 《信息技术》 2013年第8期9-11,14,共4页
针对基于身份公钥密码体制中固有的密钥托管和传统公钥密码系统中证书管理问题,结合基于证书公钥密码系统的优点和消息恢复签名的特点,设计了一种基于证书的带消息恢复的代理签名方案,该方案基于离散对数问题和计算Deffie-Hellman问题假... 针对基于身份公钥密码体制中固有的密钥托管和传统公钥密码系统中证书管理问题,结合基于证书公钥密码系统的优点和消息恢复签名的特点,设计了一种基于证书的带消息恢复的代理签名方案,该方案基于离散对数问题和计算Deffie-Hellman问题假设,可限制代理人滥用代理权力,具有正确性、不可伪造性和不可否认性,最后给出了证明。 展开更多
关键词 基于证书 消息恢复 代理签名 可证安全
下载PDF
A Lightweight Certificate-Based Aggregate Signature Scheme Providing Key Insulation 被引量:1
14
作者 Yong-Woon Hwang Im-Yeong Lee 《Computers, Materials & Continua》 SCIE EI 2021年第11期1747-1764,共18页
Recently,with the advancement of Information and Communications Technology(ICT),Internet of Things(IoT)has been connected to the cloud and used in industrial sectors,medical environments,and smart grids.However,if dat... Recently,with the advancement of Information and Communications Technology(ICT),Internet of Things(IoT)has been connected to the cloud and used in industrial sectors,medical environments,and smart grids.However,if data is transmitted in plain text when collecting data in an IoTcloud environment,it can be exposed to various security threats such as replay attacks and data forgery.Thus,digital signatures are required.Data integrity is ensured when a user(or a device)transmits data using a signature.In addition,the concept of data aggregation is important to efficiently collect data transmitted from multiple users(or a devices)in an industrial IoT environment.However,signatures based on pairing during aggregation compromise efficiency as the number of signatories increases.Aggregate signature methods(e.g.,identity-based and certificateless cryptography)have been studied.Both methods pose key escrow and key distribution problems.In order to solve these problems,the use of aggregate signatures in certificate-based cryptography is being studied,and studies to satisfy the prevention of forgery of signatures and other security problems are being conducted.In this paper,we propose a new lightweight signature scheme that uses a certificate-based aggregate signature and can generate and verify signed messages from IoT devices in an IoT-cloud environment.In this proposed method,by providing key insulation,security threats that occur when keys are exposed due to physical attacks such as side channels can be solved.This can be applied to create an environment in which data is collected safely and efficiently in IoT-cloud is environments. 展开更多
关键词 Internet of things certificate-based aggregate signature key insulation cloud LIGHTWEIGHT physical attack
下载PDF
基于证书签名和代理签名关系研究
15
作者 郭亚峰 《长江信息通信》 2023年第7期97-99,共3页
尽管基于证书签名和代理签名是为了解决不同问题而提出的不同密码原型,但他们的生成方式存在某种联系,本文对基于证书和代理签名的生成关系进行了系统分析,文章最后给出了基于证书签名到代理签名的一般构造模型。
关键词 基于证书签名 代理签名 关系
下载PDF
一个可证安全的基于证书部分盲签名的改进方案 被引量:1
16
作者 刘二根 周华静 王霞 《太原理工大学学报》 CAS 北大核心 2015年第5期571-576,共6页
对一个基于证书部分盲签名方案的分析,发现其事先商量好的公共信息可以被非法篡改。给出具体的攻击模型,并在该方案的基础上提出改进方案。证明了新方案的正确性、部分盲性,且方案在随机预言机模型下对适应性选择消息和身份攻击是存在... 对一个基于证书部分盲签名方案的分析,发现其事先商量好的公共信息可以被非法篡改。给出具体的攻击模型,并在该方案的基础上提出改进方案。证明了新方案的正确性、部分盲性,且方案在随机预言机模型下对适应性选择消息和身份攻击是存在性不可伪造的。 展开更多
关键词 数字签名 部分盲签名 基于证书 双线性对 随机预言机模型 可证安全
下载PDF
高效可证安全的基于证书数字签名方案 被引量:1
17
作者 黄茹芬 农强 黄振杰 《计算机工程与应用》 CSCD 2013年第24期55-60,共6页
基于证书公钥密码系统是近年来提出的一种新型公钥密码体制,它结合了传统公钥密码体制和基于身份密码体制的优点,克服了其存在的问题。利用双线性映射,提出了一个基于证书的数字签名方案,在随机预言机模型下给出了严格的安全证明。方案... 基于证书公钥密码系统是近年来提出的一种新型公钥密码体制,它结合了传统公钥密码体制和基于身份密码体制的优点,克服了其存在的问题。利用双线性映射,提出了一个基于证书的数字签名方案,在随机预言机模型下给出了严格的安全证明。方案的安全性基于q强Diffie-Hellman问题和扩展的逆计算Diffie-Hellman问题的困难性。分析表明,所构造的新方案满足正确性和存在不可伪造性,具有较高的安全性,不仅简化了证书管理过程,克服了密钥托管问题,而且方案的整体性能比较高。 展开更多
关键词 数字签名 基于证书 随机预言模型 可证明安全 双线性对
下载PDF
对两类新型聚合签名方案的攻击及原因分析 被引量:1
18
作者 李慧敏 梁红梅 +1 位作者 王海民 张金辉 《计算机应用与软件》 CSCD 2016年第12期309-312,共4页
通过对新近提出的一个无证书聚合签名方案和一个基于证书聚合签名方案进行安全性分析,发现这两类签名方案并不安全,均能够受到KGC攻击。此外,该无证书聚合签名方案还能受到替换公钥攻击。在这些攻击中,攻击者可以对任意选择消息成功伪... 通过对新近提出的一个无证书聚合签名方案和一个基于证书聚合签名方案进行安全性分析,发现这两类签名方案并不安全,均能够受到KGC攻击。此外,该无证书聚合签名方案还能受到替换公钥攻击。在这些攻击中,攻击者可以对任意选择消息成功伪造签名。最后,分析了存在这些攻击的根本原因,对于这两类聚合签名方案的构造具有借鉴意义。 展开更多
关键词 无证书 基于证书 聚合签名 替换公钥攻击 KGC攻击 双线性对
下载PDF
基于证书的消息恢复签名方案 被引量:1
19
作者 陈群山 黄振杰 黄慧 《漳州师范学院学报(自然科学版)》 2011年第3期4-7,共4页
结合基于证书公钥密码系统的优点以及消息恢复签名的特点,给出了基于证书的消息恢复签名方案算法模型的定义,并构造了一个基于证书消息恢复签名方案,该方案基于计算性Diffie-Hellman问题是安全的.
关键词 基于证书 消息恢复 数字签名 计算性Diffie-Hellman问题
下载PDF
格上无陷门的基于证书盲签名
20
作者 陈江山 《闽南师范大学学报(自然科学版)》 2022年第4期35-40,共6页
基于Lyubashevsky的拒绝采样技术,构造一个格上无陷门的基于证书盲签名方案.该盲签名方案避免了使用格上的陷门技术.该方案具备了必要的无条件盲性和不可加一伪造性,所需的存储空间较小,通信量也较小.由于方案使用无陷门技术,故而方案... 基于Lyubashevsky的拒绝采样技术,构造一个格上无陷门的基于证书盲签名方案.该盲签名方案避免了使用格上的陷门技术.该方案具备了必要的无条件盲性和不可加一伪造性,所需的存储空间较小,通信量也较小.由于方案使用无陷门技术,故而方案的计算复杂度也较小. 展开更多
关键词 格密码 无陷门 基于证书 数字签名 盲签名
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部