期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
Hash-based signature revisited 被引量:1
1
作者 Lingyun Li Xianhui Lu Kunpeng Wang 《Cybersecurity》 EI CSCD 2022年第4期71-96,共26页
The current development toward quantum attack has shocked our confidence on classical digital signature schemes.As one of the mainstreams of post quantum cryptography primitives,hash-based signature has attracted more... The current development toward quantum attack has shocked our confidence on classical digital signature schemes.As one of the mainstreams of post quantum cryptography primitives,hash-based signature has attracted more and more concern in both cryptographic research and application in recent years.The goal of this paper is to present,classify and discuss different solutions for hash-based signature.Firstly,this paper discusses the research progress in the component of hash-based signature,i.e.,one-time signature and few-time signature;then classifies the tree-based public key authentication schemes of hash-based signature into limited number and stateful schemes,unlimited number and stateful schemes and unlimited number and stateless schemes.The above discussion aims to analyze the overall design idea of different categories of hash-based signatures,as well as the construction,security reduction and performance efficiency of specific schemes.Finally,the perspectives and possible development directions of hash-based signature are briefly discussed. 展开更多
关键词 hash-based signature One-time signature Few-time signature hash tree
原文传递
Verifiable searchable symmetric encryption for conjunctive keyword queries in cloud storage 被引量:1
2
作者 Qingqing GAN Joseph K.LIU +5 位作者 Xiaoming WANG Xingliang YUAN Shi-Feng SUN Daxin HUANG Cong ZUO Jianfeng WANG 《Frontiers of Computer Science》 SCIE EI CSCD 2022年第6期103-121,共19页
Searchable symmetric encryption(SSE)has been introduced for secure outsourcing the encrypted database to cloud storage,while maintaining searchable features.Of various SSE schemes,most of them assume the server is hon... Searchable symmetric encryption(SSE)has been introduced for secure outsourcing the encrypted database to cloud storage,while maintaining searchable features.Of various SSE schemes,most of them assume the server is honest but curious,while the server may be trustless in the real world.Considering a malicious server not honestly performing the queries,verifiable SSE(VSSE)schemes are constructed to ensure the verifiability of the search results.However,existing VSSE constructions only focus on single-keyword search or incur heavy computational cost during verification.To address this challenge,we present an efficient VSSE scheme,built on OXT protocol(Cash et al.,CRYPTO 2013),for conjunctive keyword queries with sublinear search overhead.The proposed VSSE scheme is based on a privacy-preserving hash-based accumulator,by leveraging a well-established cryptographic primitive,Symmetric Hidden Vector Encryption(SHVE).Our VSSE scheme enables both correctness and completeness verifiability for the result without pairing operations,thus greatly reducing the computational cost in the verification process.Besides,the proposed VSSE scheme can still provide a proof when the search result is empty.Finally,the security analysis and experimental evaluation are given to demonstrate the security and practicality of the proposed scheme. 展开更多
关键词 searchable symmetric encryption verifiability conjunctive keyword queries hash-based accumulator cloud storage
原文传递
CRYPTANALYSIS OF AN EXTENDED MQ SIGNATURE SYSTEM HTTM
3
作者 Jing Zhengjun Yu Zhimin +2 位作者 Gu Chunsheng Wu Fangsheng Zhao Xiaorong 《Journal of Electronics(China)》 2013年第5期491-499,共9页
Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-quantum cryptography,it becomes important to analyze the security of new MPKC schemes.Wang et al.pro... Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-quantum cryptography,it becomes important to analyze the security of new MPKC schemes.Wang et al.proposed a novel multivariate signature scheme with Hash-based Tame Transformation and Minus(HTTM)in 2011.For this extended MQ-based signature,we can transform it into an SFLASH variant by splitting and merging HT transformation,and solve an equivalent private key corresponding to the public key of HTTM.Thus,the adversary can forge legitimate signature for any message by using this equivalent private key. 展开更多
关键词 Multivariate Quadratic(MQ) problem CRYPTANALYSIS Equivalent private key Forging signature hash-based Tame Transformation and Minus(HTTM
下载PDF
Hash-Based Signature for Flexibility Authentication of IoT Devices
4
作者 HAN Songshen XU Kaiyong +3 位作者 ZHU Zhiqiang GUO Songhui LIU Haidong LI Zuohui 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2022年第1期1-10,共10页
5G provides a unified authentication architecture and access management for IoT(Internet of Things)devices.But existing authentication services cannot cover massive IoT devices with various computing capabilities.In a... 5G provides a unified authentication architecture and access management for IoT(Internet of Things)devices.But existing authentication services cannot cover massive IoT devices with various computing capabilities.In addition,with the development of quantum computing,authentication schemes based on traditional digital signature technology may not be as secure as we expected.This paper studies the authentication mechanism from the user equipment to the external data network in 5G and proposed an authentication protocol prototype that conforms to the Third Generation Partnership Program(3GPP)standard.This prototype can accommodate various Hash-based signature technologies,applying their advantages in resource consumption to meet the authentication requirements of multiple types of IoT devices.The operation of the proposed authentication scheme is mainly based on the Hash function,which is more efficient than the traditional authentication scheme.It provides flexible and high-quality authentication services for IoT devices cluster in the 5G environment combining the advantages of Hash-based signature technology and 5G architecture. 展开更多
关键词 hash-based signature secondary authentication IoT device cluster 5G
原文传递
Dynamic load balancing algorithm for distributed system
5
作者 Cui Yansong Bai Chunyu 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2021年第5期91-101,共11页
In distributed systems, it is important to adjust load distribution dynamically based on server performance and load information. Meanwhile, gray release and rapid expansion are the basic requirements to ensure reliab... In distributed systems, it is important to adjust load distribution dynamically based on server performance and load information. Meanwhile, gray release and rapid expansion are the basic requirements to ensure reliability and stability for systems with short version iteration cycles. The traditional Hash algorithm performs poorly in gray release, rapid expansion, and load distribution. To solve these problems, a novel Hash-based dynamic mapping(HDM) load balancing algorithm was proposed. On the one hand, this algorithm can adjust the load distribution dynamically based on server performance and load information. On the other hand, it implements gray release by controlling the ratio of requests assigned to the changed nodes. Additionally, HDM has a higher expansion efficiency. Experiments show that the HDM distributes the load more reasonably, provides a more stable gray release ratio, and has a higher expansion efficiency. 展开更多
关键词 load balancing gray release rapid expansion dynamic mapping hash-based dynamic mapping(HDM)
原文传递
一种支持动态标签的区块链数据隐蔽传输机制 被引量:11
6
作者 司成祥 高峰 +4 位作者 祝烈煌 巩国鹏 张璨 陈卓 李锐光 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期94-102,共9页
针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标... 针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标签信息的特殊地址,使接收方能够高效隐蔽地从区块链账本海量数据中筛选出携带隐蔽信息的特殊交易,实现在开放式区块链环境下的数据隐蔽传输。仿真结果表明,所提方案能够在比特币真实网络中实现数据隐蔽传输。方案的隐蔽性和效率优于传统方案,具有较强的实用性。 展开更多
关键词 区块链 信息隐藏 密钥相关的哈希运算消息认证码 动态标签 隐写术
下载PDF
哈希图半监督学习方法及其在图像分割中的应用 被引量:7
7
作者 张晨光 李玉鑑 《自动化学报》 EI CSCD 北大核心 2010年第11期1527-1533,共7页
图半监督学习(Graph based semi-supervised learning,GSL)方法需要花费大量时间构造一个近邻图,速度比较慢.本文提出了一种哈希图半监督学习(Hash graph based semi-supervised learning,HGSL)方法,该方法通过局部敏感的哈希函数进行... 图半监督学习(Graph based semi-supervised learning,GSL)方法需要花费大量时间构造一个近邻图,速度比较慢.本文提出了一种哈希图半监督学习(Hash graph based semi-supervised learning,HGSL)方法,该方法通过局部敏感的哈希函数进行近邻搜索,可以有效降低图半监督学习方法所需的构图时间.图像分割实验表明,该方法一方面可以达到更好的分割效果,使分割准确率提高0.47%左右;另一方面可以大幅度减小分割时间,以一幅大小为300像素×800像素的图像为例,分割时间可减少为图半监督学习所需时间的28.5%左右. 展开更多
关键词 哈希图半监督学习 图半监督学习 局部敏感的哈希函数 图像分割
下载PDF
分布式下MongoDB对激光点云的存储和处理研究 被引量:6
8
作者 徐旭东 郭瑞 文瑞洁 《计算机应用与软件》 2017年第2期71-73,168,共4页
近年来,激光点云数据的应用急剧增加,如何对其进行高效存储和快速处理成为当前的一个重要研究方向。点云数据包含着丰富的地理信息,属于空间数据范畴。传统的关系型数据库对海量空间数据的存储和处理相对薄弱,分布式环境下非关系型数据... 近年来,激光点云数据的应用急剧增加,如何对其进行高效存储和快速处理成为当前的一个重要研究方向。点云数据包含着丰富的地理信息,属于空间数据范畴。传统的关系型数据库对海量空间数据的存储和处理相对薄弱,分布式环境下非关系型数据库的应用为此提供了一个新的研究视角。Sharding技术是数据库水平扩展的一种解决方案,在分布式环境下搭建MongoDB的Sharding集群,通过范围分片和哈希分片对大量激光点云数据进行分布式存储、空间查询和MapReduce运算测试,充分体现了分布式下MongoDB在空间数据的存储和处理方面的巨大优势。 展开更多
关键词 分布式 MONGODB 激光点云 Sharding集群 范围分片 哈希分片
下载PDF
一种大流量报文HMAC-SM3认证实时加速引擎 被引量:5
9
作者 李丹枫 王飞 赵国鸿 《计算机工程与科学》 CSCD 北大核心 2021年第1期82-88,共7页
SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMA... SM3密码杂凑算法是我国自主研发的商用密码算法,自主安全性高。目前缺乏将SM3应用到自主网络报文验证的相关研究。核心网络流量大、流认证密钥维护量大、要求延迟低,报文认证功能需要高性能引擎支撑。首次给出了面向大流量网络报文的HMAC-SM3实时加速引擎设计方案,提出了基于存储地址的报文-密钥对快速存储匹配技术和多报文乱序哈希下的有序输出架构,并对SM3算法的64轮轮计算在FPGA上实现流水化,能够同时计算64条报文-密钥对。本方案最高可达到172.41 MHz时钟频率和65.18 Gb/s的平均吞吐量,相同实验条件下是现有串行HMAC-SM3吞吐量的34.86倍。 展开更多
关键词 基于hash的消息验证码 SM3 现场可编程门阵列FPGA 报文认证
下载PDF
抗量子密码学综述 被引量:3
10
作者 巫光福 江林伟 《长江信息通信》 2021年第7期55-60,共6页
现今社会的发展,无论是在医疗、科学研究还电子商务等众多领域中,加密系统都扮演着非常重要的角色。然而由于量子计算机的快速发展,对当前网络协议的安全性产生了威胁[1]。已经有科学家提出了一些理论可行的使用量子计算机能够在很短的... 现今社会的发展,无论是在医疗、科学研究还电子商务等众多领域中,加密系统都扮演着非常重要的角色。然而由于量子计算机的快速发展,对当前网络协议的安全性产生了威胁[1]。已经有科学家提出了一些理论可行的使用量子计算机能够在很短的时间内就能破解目前大部分我们正在使用的加密算法[2-3],因此迫切需要设计更强大的具有抵抗量子计算机攻击的加密系统。在过去的几十年里,人们对抗量子密码学以及相关的研究领域与主题进行了大量的研究[4-7],然而一直没有确定安全可靠的抗量子算法标准。文章以NIST(美国国家标准与技术研究所)抗量子密码算法征集计划所征集到的一些的抗量子密码算法为例,对不同的抗量子公钥加密算法和抗量子签名方案进行概述。 展开更多
关键词 抗量子密码学 基于格的加密体制 基于编码的加密体制 基于hash的加密体制 基于多变量多项式的加密体制
下载PDF
基于混沌系统和HMAC算法的图像加密研究 被引量:3
11
作者 岳文文 魏胜非 +1 位作者 周凯 周培钊 《计算机仿真》 北大核心 2022年第12期294-299,372,共7页
针对经典图像密码系统易受选择明文攻击或已知明文攻击,以及密钥空间小的问题,提出了一种基于二维复合混沌系统和哈希消息认证码(HMAC)的图像加密算法。算法采用二维复合混沌系统和双向扩散机制对图像加密。利用HMAC-SHA256算法和外部... 针对经典图像密码系统易受选择明文攻击或已知明文攻击,以及密钥空间小的问题,提出了一种基于二维复合混沌系统和哈希消息认证码(HMAC)的图像加密算法。算法采用二维复合混沌系统和双向扩散机制对图像加密。利用HMAC-SHA256算法和外部密钥计算明文图像的哈希值;将明文图像的哈希值作为二维Logistic-Sine复合混沌系统(2D-LSCS)的初值和控制参数,迭代混沌系统产生4个混沌序列,分别用于图像的扩散和置乱过程;采用前向扩散-置乱-后向扩散的模式对明文图像进行加密。理论分析和仿真结果表明,与经典图像密码系统相比,像素数变化率(NPCR)和统一平均变化强度(UACI)分别达到99.5789%和33.3858%,两者更接近理论值。因此所提算法能有效增大密钥空间,提高图像传输的安全性和抵抗选择明文攻击的能力。 展开更多
关键词 二维混沌系统 图像加密 哈希消息认证码 双向扩散机制
下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
12
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(HMAC) 混沌映射 hash函数 伪造攻击
下载PDF
基于地址重载的SDN分组转发验证 被引量:2
13
作者 吴平 常朝稳 +1 位作者 左志斌 马莹莹 《通信学报》 EI CSCD 北大核心 2022年第3期88-100,共13页
针对软件定义网络(SDN)中现有转发验证机制大多通过加入新的安全通信协议实现分组逐跳转发验证,出现通信与计算开销的问题,提出了一种基于地址重载的SDN分组转发验证机制。入口交换机通过重载分组地址信息将流运行时间划分为连续随机的... 针对软件定义网络(SDN)中现有转发验证机制大多通过加入新的安全通信协议实现分组逐跳转发验证,出现通信与计算开销的问题,提出了一种基于地址重载的SDN分组转发验证机制。入口交换机通过重载分组地址信息将流运行时间划分为连续随机的时间间隔,各后继节点基于重载的地址信息转发分组;控制器采样间隔内流入口与出口交换机的转发分组,检测路径中的异常转发行为;最后,构建仿真网络实现了所提机制。实验结果表明,该机制以引入不超过8%的转发延迟,可有效检测异常。 展开更多
关键词 软件定义网络 地址重载 哈希采样 异常检测
下载PDF
适用于家庭安全网关的HMAC SHA3算法的硬件设计 被引量:2
14
作者 殷辉 胡晓宇 《集成电路应用》 2020年第5期14-17,共4页
设计并实现了适用于家庭安全网关的HMAC SHA3算法的快速、高效、且结构紧凑的硬件电路。该硬件电路可支持任意长度字节的数据包,并能正确计算出摘要值。处理一组长度为512 bit数据仅需要130个时钟数。在Arriv V开发板上,整个硬件电路最... 设计并实现了适用于家庭安全网关的HMAC SHA3算法的快速、高效、且结构紧凑的硬件电路。该硬件电路可支持任意长度字节的数据包,并能正确计算出摘要值。处理一组长度为512 bit数据仅需要130个时钟数。在Arriv V开发板上,整个硬件电路最大时钟频率能达到145.67 MHz。 展开更多
关键词 哈希运算 消息认证码 现场可编程阵列 高速集成电路
下载PDF
基于Hash散列分布的数字信息并行存贮
15
作者 李耀辉 刘保军 《燕山大学学报》 CAS 2004年第1期86-89,共4页
针对数字图书馆信息资源的日益庞大,单服务器不能满足信息存贮的要求,提出了采用Hash并行分布方法对信息在层次数据库上进行分布,以保证数字信息的聚集存贮及在服务器上的分布近似达到均衡,从而满足海量信息存贮以提高信息检索的效率。... 针对数字图书馆信息资源的日益庞大,单服务器不能满足信息存贮的要求,提出了采用Hash并行分布方法对信息在层次数据库上进行分布,以保证数字信息的聚集存贮及在服务器上的分布近似达到均衡,从而满足海量信息存贮以提高信息检索的效率。同时,根据分布方法给出在对数字信息进行检索时服务器端执行的算法、时间复杂度,最后对算法的影响时间进行分析。 展开更多
关键词 数字图书馆 信息资源 存贮模式 层次数据库 hash并行分布方法
下载PDF
采用GPU的ZIP密码恢复算法 被引量:1
16
作者 李永达 王党辉 黄小平 《计算机工程与应用》 CSCD 北大核心 2015年第2期190-193,共4页
常用的zip密码恢复软件使用通用处理器进行密码恢复,每秒尝试密码次数少,往往需要很长时间才能找到正确密码。为了提高密码破解效率,提出了GPU平台上的快速ZIP密码恢复算法,针对GPU的特点,重点优化了寄存器使用以及存储器访问,对AES和H... 常用的zip密码恢复软件使用通用处理器进行密码恢复,每秒尝试密码次数少,往往需要很长时间才能找到正确密码。为了提高密码破解效率,提出了GPU平台上的快速ZIP密码恢复算法,针对GPU的特点,重点优化了寄存器使用以及存储器访问,对AES和HMAC算法进行了并行优化,充分发挥了GPU大规模并行运算的优势,并利用ZIP文档格式中的密码校验位提前筛选密码,大部分错误密码都不需要进行后续运算。实验结果表明,恢复AES-128加密的ZIP文档,基于GPU的算法实现了11.09倍的加速比。 展开更多
关键词 ZIP密码恢复 图像处理单元(GPU) 高级加密标准(AES) 哈希运算消息认证码(HMAC)
下载PDF
可认证软件升级方案在小型嵌入式系统中的应用
17
作者 王铜柱 《信息与电脑》 2022年第14期208-210,共3页
嵌入式系统的功能需随用户需求变化,要求具有软件升级功能。在一些安全性要求较高的领域,嵌入式系统原有的升级方式已经不能满足用户需求。文章提出一种可认证的软件升级方案,依赖安全性较高的散列函数对消息来源和内容提供认证保护,并... 嵌入式系统的功能需随用户需求变化,要求具有软件升级功能。在一些安全性要求较高的领域,嵌入式系统原有的升级方式已经不能满足用户需求。文章提出一种可认证的软件升级方案,依赖安全性较高的散列函数对消息来源和内容提供认证保护,并且横向对比MD5、SHA-1和SHA-23种算法的优缺点,选取最适应嵌入式系统的方案——HMAC-MD5-128函数作为哈希消息认证码(Hash-based Message Authentication Code,HMAC)函数。 展开更多
关键词 消息认证 软件升级 嵌入式系统
下载PDF
一种在数据链路层上实施的追踪方法
18
作者 欧阳智平 胡志刚 《计算机工程与应用》 CSCD 北大核心 2008年第20期131-134,共4页
提出一种数据链路层追踪方法,它对基于哈希的IP追踪技术进行了扩展,在SPIE结构中增加两个组件,将网络层和数据链路层的追踪技术相结合。实验证明,所提出的方法是实用有效的。
关键词 边界路由器 基于哈希的IP追踪技术 SPIE 数据链路层
下载PDF
基于FPGA的Leighton-Micali签名方案密钥生成的高速可配置实现
19
作者 胡潇 宋逸峰 +1 位作者 汪文浩 田静 《信息安全学报》 CSCD 2021年第6期17-31,共15页
由于量子计算机的飞速发展,现代密码学面临着巨大的挑战。为了实现抗量子计算机攻击的加密,人们提出了许多新的加密方案,并对后量子密码学(Post-Quantum Cryptography,PQC)开展了标准化进程。Leighton-Micali签名(Leighton-Micali sig-n... 由于量子计算机的飞速发展,现代密码学面临着巨大的挑战。为了实现抗量子计算机攻击的加密,人们提出了许多新的加密方案,并对后量子密码学(Post-Quantum Cryptography,PQC)开展了标准化进程。Leighton-Micali签名(Leighton-Micali sig-nature,LMS)是一种基于哈希的后量子签名方案,其私钥和公钥尺寸都较小,且安全性已被充分研究。LMS被互联网工程小组(Internet Engineering Task Force,IETF)选为PQC签名协议的标准方案,同时被美国国家标准技术局(National Institute of Standards and Technology,NIST)选为一种PQC过渡方案。然而,密钥生成过程中的效率低下,成为了LMS实际应用中的瓶颈。在本文中,我们首次对LMS进行基于FPGA的硬件实现与加速。首先,在不损失安全性的基础上,我们将LMS中的主要哈希函数由SHA2替换为SHA3函数。其次,我们设计了一个软硬件协同系统,将核心的哈希运算用硬件进行实现,该系统在消耗较少资源的前提下,可完成LMS协议的所有过程:密钥生成、签名与验证。该系统为物联网(Internet of things,IoT)场景下资源受限的LMS应用提供了参考。接着,我们提出了一个高速的密钥生成架构来加速LMS。该架构中具有可配置性,支持LMS的所有参数集,内部的哈希模块根据使用场景进行设计与部署,且并行度经过精心设计,以使得架构同时达到低延迟和高硬件利用率。此外,设计中的控制逻辑被设计为在适应不同参数集的情况下保持一定程度的恒定功率,以抵御功率分析攻击。该架构使用Verilog实现,并在Xilinx Zynq UltraScale+MPSoC ZCU104 FPGA平台上实验。实验结果表明,与在Intel(R)Core(TM)i7-6850K 3.60GHz CPU上启用多线程的目前较优软件实现相比,本文中的设计在不同参数配置下可实现55x~2091x的加速;与最新的各平台LMS工作相比,本文中设计可实现超过17x的加速;与相近方案的FPGA工作相比,本文中设计可实现约70x的� 展开更多
关键词 Leighton-Micali签名协议 基于哈希的签名算法 后量子加密 硬件实现 可编程逻辑阵列
下载PDF
SOTS:一个基于哈希函数更短的后量子数字签名方案 被引量:4
20
作者 卫宏儒 黄靖怡 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2300-2309,共10页
在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签... 在后量子数字签名方案中,基于哈希函数的签名方案是高效和可证明安全的.然而,过长的密钥和签名是基于哈希函数的签名方案最主要的问题.在已有签名方案的基础上,提出一个新的一次签名方案,该方案不仅减少了签名的数量,同时减少了每个签名的长度.和Winternitz OTS方案相比,新的方案在密钥和签名尺寸上分别减少了77%和82%,和WOTS+方案相比,在密钥和签名尺寸上分别减少了60.7%和60.5%.在签名长度上,新方案与近2年提出的NOTS,SDS-OTS和WOTS-S方案相比,分别减少了17%,24.5%和48.1%.另外,证明了新的方案在选择明文攻击(Chosen-Plaintext Attack,CPA)下是存在不可伪造的,安全性可规约为底层哈希函数的单向性.除此之外,实验证实了与WOTS+方案相比,在密钥生成、签名生成和签名验证所需时间上,新的方案分别减少了71.4%,47.7%和60.9%. 展开更多
关键词 基于哈希函数的数字签名方案 一次签名 后量子密码学 信息安全 分布式账本
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部