期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种基于证书的短签名方案 被引量:3
1
作者 左黎明 陈兰兰 周庆 《山东大学学报(理学版)》 CAS CSCD 北大核心 2019年第1期79-87,共9页
结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名... 结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名方案并与几种典型方案进行了实际运行效率比较。结果表明,提出的方案与采用双线性对的基于证书的Liu方案和基于证书的短签名Li方案相比,平均耗时分别减少了约24.7%和17.5%,与无对的基于证书的Li方案和Zhou方案以及短签名Boneh方案平均耗时接近。 展开更多
关键词 基于证书公钥密码体制 短签名 k-CAA Inv-CDH 随机预言机模型
原文传递
基于证书指定验证人签名方案
2
作者 王雯娟 陈晓洁 《龙岩学院学报》 2013年第5期37-41,共5页
基于证书公钥密码体制克服了已有密码体制下的证书管理问题、密钥托管问题以及对可信第三方的信任级别低的问题,指定验证人签名可以达到防止因数字签名被任意传播导致签名人隐私被泄露的问题。在基于证书的公钥密码体制的基础上,构造一... 基于证书公钥密码体制克服了已有密码体制下的证书管理问题、密钥托管问题以及对可信第三方的信任级别低的问题,指定验证人签名可以达到防止因数字签名被任意传播导致签名人隐私被泄露的问题。在基于证书的公钥密码体制的基础上,构造一个基于双线性对的基于证书指定验证人签名方案。 展开更多
关键词 数字签名 基于证书公钥密码学 指定验证人签名
下载PDF
一种基于证书群签名方案
3
作者 杜海婷 《计算机安全》 2013年第1期2-5,共4页
基于证书的公钥密码体制是近年来提出的一种新型的公钥密码体制。群签名是一种多用户参与的数字签名方式,将群签名所具有的性质引入基于证书密码体制中可以将基于证书签名方案拓展到多用户环境中,适于如办公自动化、电子商务、投票系统... 基于证书的公钥密码体制是近年来提出的一种新型的公钥密码体制。群签名是一种多用户参与的数字签名方式,将群签名所具有的性质引入基于证书密码体制中可以将基于证书签名方案拓展到多用户环境中,适于如办公自动化、电子商务、投票系统等多种领域。给出了基于证书群签名方案的形式化定义和安全性质,提出了一种基于证书群签名方案,并给出了安全分析以及效率分析。 展开更多
关键词 基于证书 群签名 公钥密码体制
下载PDF
高效的基于证书强指定验证者签名方案 被引量:1
4
作者 翟正元 高德智 +1 位作者 梁向前 潘帅 《计算机应用》 CSCD 北大核心 2013年第3期759-761,813,共4页
针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Dif... 针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Diffie-Hellman(BDH)问题假设给出了形式化的安全性分析。通过性能分析可看出:该方案能满足强指定验证者签名方案的所有性质,且签名长度仅为群中一个元素,具有较高的通信效率,适用于带宽受限的环境。 展开更多
关键词 强指定验证者 证书认证机构 基于证书公钥密码系统 随机预言模型 双线性Diffie—Hellman问题
下载PDF
异构无线网络混合认证模型 被引量:1
5
作者 姜奇 李光松 +1 位作者 马建峰 杨超 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期11-14,共4页
在分析现有异构无线网络认证方法的优点和不足的基础上,提出一种结合证书公钥和身份公钥的混合认证模型.在该认证模型中,用户与本地认证服务器及外地认证服务器之间的认证采用身份公钥体制,本地认证服务器与外地认证服务器之间采用证书... 在分析现有异构无线网络认证方法的优点和不足的基础上,提出一种结合证书公钥和身份公钥的混合认证模型.在该认证模型中,用户与本地认证服务器及外地认证服务器之间的认证采用身份公钥体制,本地认证服务器与外地认证服务器之间采用证书公钥体制.该混合认证模型具有匿名性,可扩展性好,降低了资源消耗,符合异构无线网络的应用需求.安全性分析表明该模型在C-K模型下是安全的. 展开更多
关键词 异构无线网络 认证模型 基于身份的公钥体制 基于证书的公钥体制 匿名
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部