期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种基于证书的短签名方案 被引量:3
1
作者 左黎明 陈兰兰 周庆 《山东大学学报(理学版)》 CAS CSCD 北大核心 2019年第1期79-87,共9页
结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名... 结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案。在随机预言机模型以及k-CAA问题和Inv-CDH问题困难假设下,证明了该方案的安全性,并与几种签名方案进行了理论上的效率对比分析。最后,利用PBC库实现签名方案并与几种典型方案进行了实际运行效率比较。结果表明,提出的方案与采用双线性对的基于证书的Liu方案和基于证书的短签名Li方案相比,平均耗时分别减少了约24.7%和17.5%,与无对的基于证书的Li方案和Zhou方案以及短签名Boneh方案平均耗时接近。 展开更多
关键词 基于证书公钥密码体制 短签名 k-CAA Inv-CDH 随机预言机模型
原文传递
匿名CLPKC-TPKI异构签密方案 被引量:16
2
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算diffie-hellman困难问题 修改逆计算diffie-hellman困难问题
下载PDF
有效的无证书签名方案 被引量:7
3
作者 洪东招 谢琪 《计算机应用》 CSCD 北大核心 2010年第7期1809-1811,共3页
为解决基于身份的密码体制的密钥托管问题以及传统公钥密码体制的公钥认证问题,通过修改Barreto等人提出的高效的基于身份的签名方案中的私钥和公钥的产生算法,提出了一个无证书签名方案。该方案在随机预言模型下是可证明安全的,而且也... 为解决基于身份的密码体制的密钥托管问题以及传统公钥密码体制的公钥认证问题,通过修改Barreto等人提出的高效的基于身份的签名方案中的私钥和公钥的产生算法,提出了一个无证书签名方案。该方案在随机预言模型下是可证明安全的,而且也是高效的方案,只需要一个对运算。 展开更多
关键词 无证书签名 双线性对 q-SDH问题 Inv-CDH问题 随机预言机
下载PDF
无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案 被引量:4
4
作者 王彩芬 许钦百 +2 位作者 刘超 成玉丹 赵冰 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1823-1830,共8页
该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和... 该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显著增加计算量的开销。 展开更多
关键词 异构签密 部分盲签密 修改逆计算diffie-hellman困难问题
下载PDF
一个可证明安全的无证书盲环签名方案 被引量:2
5
作者 孙华 王爱民 郑雪峰 《计算机应用研究》 CSCD 北大核心 2013年第8期2510-2514,共5页
为了设计一种有效的盲环签名方案,同时克服公钥证书密码体制中的复杂证书管理以及基于身份密码体制中的密钥托管问题,将盲环签名和无证书密码体制相结合,充分利用两者的优势,并通过使用双线性对技术,在随机预言模型下基于k-碰撞攻击算法... 为了设计一种有效的盲环签名方案,同时克服公钥证书密码体制中的复杂证书管理以及基于身份密码体制中的密钥托管问题,将盲环签名和无证书密码体制相结合,充分利用两者的优势,并通过使用双线性对技术,在随机预言模型下基于k-碰撞攻击算法(k-CAA)困难问题和修改的逆计算Diffie-Hellman(mICDH)困难问题,提出了一种有效的无证书盲环签名方案。最后,对方案的正确性和安全性进行了分析,证明了该方案满足适应性选择消息攻击下的存在不可伪造性、盲性和无条件匿名性。 展开更多
关键词 无证书密码体制 盲环签名 k-碰撞攻击算法问题 mICDH问题
下载PDF
一种无证书签名方案的安全性分析及其改进 被引量:5
6
作者 黄明军 杜伟章 《计算机应用》 CSCD 北大核心 2011年第6期1536-1538,共3页
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无... 现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 双线性对 无证书签名 公钥替换攻击 计算性diffie-hellman问题 逆运算diffie-hellman问题
下载PDF
一种无证书签名方案的安全性分析及改进 被引量:1
7
作者 潘帅 高德智 翟正元 《计算机工程》 CAS CSCD 2013年第5期156-159,164,共5页
分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和... 分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和恶意PKG攻击,并基于q-SDH问题和扩展逆计算Diffie-Hellman问题是困难的假设,在随机预言模型中证明该方案的安全性。 展开更多
关键词 无证书签名 双线性对 q-SDH问题 公钥替换攻击 扩展逆计算diffiehellman问题 恶意私钥产生器攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部