期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种用于流交换的代理重签名方案 被引量:6
1
作者 孙奕 陈性元 +2 位作者 杜学绘 陈亮 徐建 《软件学报》 EI CSCD 北大核心 2015年第1期129-144,共16页
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能. 展开更多
关键词 流交换 陷门hash函数 代理重签名 适应性选择消息攻击
在线阅读 下载PDF
基于代理重签名的电子政务数据安全交换方案 被引量:5
2
作者 杨小东 高国娟 +2 位作者 周其旭 李亚楠 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第2期183-188,共6页
针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全... 针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全性可归约到所基于的代理重签名方案和陷门哈希函数的安全性。分析结果表明,新方案的重签名生成和验证开销小,数据交换实时性高,存储空间小,适用于计算资源有限的设备。 展开更多
关键词 电子政务 数据交换 双陷门哈希函数 代理重签名 离散对数
在线阅读 下载PDF
格上基于可编程哈希函数的HIBE方案 被引量:1
3
作者 叶青 王明明 +2 位作者 汤永利 秦攀科 王永军 《计算机工程》 CAS CSCD 北大核心 2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型... 在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。 展开更多
关键词 格密码 基于分级身份的加密 可编程哈希函数 MP12陷门函数 INDr-aID-CPA安全
在线阅读 下载PDF
一种高效的基于Fiat-Shamir认证协议的陷门哈希函数(英文)
4
作者 高崇志 曹嘉莉 《广州大学学报(自然科学版)》 CAS 2007年第3期42-46,共5页
陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或... 陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或者在寻找碰撞的运算中,均为指数运算复杂度.基于Fiat-Shamir认证协议,文章构造了一种新的陷门哈希函数.新的构造具有乘法运算复杂度,因此,大大提高了陷门哈希函数的效率. 展开更多
关键词 陷门哈希函数 Fiat-Shamir认证协议
在线阅读 下载PDF
基于自适应Merkle哈希树的动态数据流审计方案 被引量:2
5
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第8期2263-2271,共9页
针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应... 针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应扩展树的深度。引入局部权威根节点,解决验证路径过长和单点故障问题。采用BLS签名技术和随机掩蔽技术,保证数据完整性验证过程的隐私保护。安全性分析证明了所提方案是可证明安全的,实验结果表明,所提方案能够高效实现云端数据完整性验证,确定了最佳叶子节点存储区间。 展开更多
关键词 云存储 陷门哈希函数 动态数据流 BLS签名 随机掩蔽技术 隐私保护 动态更新
在线阅读 下载PDF
指定接收人的一次代理签名
6
作者 王少辉 郑世慧 张国艳 《计算机工程与应用》 CSCD 北大核心 2007年第22期10-11,20,共3页
指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性... 指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性、可验证性、一次性等,而且,与其它方案相比较,由于方案的运算量分成offline和online两个阶段,从而其效率大大提高。 展开更多
关键词 数字签名 一次代理签名 陷门hash函数 指定接收人的数字签名
在线阅读 下载PDF
基于DDH假设和d-线性假设的平滑投影散列
7
作者 翟嘉祺 刘健 陈鲁生 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第1期30-40,共11页
给出了两个新的平滑投影散列的构造,这两个平滑投影散列输入语言是由两个基于有损陷门函数的CCA2安全公钥加密体制定义的,其中一个有损陷门函数是基于DDH假设构造的,另一个是基于d-线性假设构造的.
关键词 平滑投影散列 有损陷门函数 CCA2安全
原文传递
一种边缘计算环境下的大数据流可验证方案 被引量:2
8
作者 董祯慧 宋亮 蒋庚 《信息工程大学学报》 2021年第6期727-734,共8页
随着物联网、5G技术的不断发展和各类边缘设备的接入和普及,大数据流从边缘设备产生并发挥着重要作用,但其在传输、外包存储的过程中面临着被恶意或偶然修改、删除、伪造等安全隐患。因此,如何确保大数据流的实时可验证性成为关注的焦... 随着物联网、5G技术的不断发展和各类边缘设备的接入和普及,大数据流从边缘设备产生并发挥着重要作用,但其在传输、外包存储的过程中面临着被恶意或偶然修改、删除、伪造等安全隐患。因此,如何确保大数据流的实时可验证性成为关注的焦点。针对边缘计算环境下外包数据流不可信的问题,提出了一种外包数据流动态可验证方法。该方法的核心在于将单、双陷门Hash函数、多分支路径树结构应用到默克尔哈希树中,构成一种不限定分支数的多分支多碰撞陷门认证树结构(MMCAT)。实验结果表明,该方案提高了数据流的处理效率,在网络状况不稳定、边缘设备上传数据不连续、上传速度不稳定等情况下具有较明显的优势。 展开更多
关键词 可认证数据结构 数据流验证 陷门哈希函数 边缘计算
在线阅读 下载PDF
在线/离线门限短签名
9
作者 林齐平 《韩山师范学院学报》 2006年第6期30-33,共4页
对在线/离线签名方案进行研究,提出一种新的基于身份(id-based)的在线/离线短签名方案,并且把它用在在线/离线门限签名上.该签名的有效性在于产生的签名长度非常短,适合于在网络上快速传输。
关键词 在线/离线签名 短签名 门限签名 单向陷门函数 双线性对
在线阅读 下载PDF
格上可编程哈希函数的环签名方案
10
作者 葛炳辉 赵宗渠 +1 位作者 何铮 秦攀科 《计算机工程》 CAS CSCD 北大核心 2020年第10期131-136,共6页
针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的... 针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的构造,从而得到验证密钥和签名。分析结果表明,与其他采用随机矩阵与G矩阵的格上环签名方案相比,该方案所得签名、验证密钥和签名密钥长度更短,在标准模型下满足自适应选择消息攻击的存在不可伪造性(EUF-CMA)安全要求。 展开更多
关键词 可编程哈希函数 环签名 MP12陷门函数 标准模型
在线阅读 下载PDF
基于陷门哈希函数的无证书签密方案
11
作者 束红 《淮南师范学院学报》 2020年第2期123-127,共5页
无证书签密是一种能同时结合无证书签名和加密的密码学原语,提供高于传统“先签名后加密”方案的计算效率。现有的数字签密方案大多基于双线性映射和乘法群上的指数运算,具有计算开销大、存储效率低的不足。针对上述问题,文章提出一种... 无证书签密是一种能同时结合无证书签名和加密的密码学原语,提供高于传统“先签名后加密”方案的计算效率。现有的数字签密方案大多基于双线性映射和乘法群上的指数运算,具有计算开销大、存储效率低的不足。针对上述问题,文章提出一种基于椭圆曲线密码体制和陷门哈希函数的无证书签密方案。该方案不使用双线性对运算,且具有完整性、可认证性、前/后向安全、不可否认性等安全特性,适应于计算资源和存储资源有限的安全传输的应用场景。 展开更多
关键词 陷门哈希函数 无证书密码体制 无证书签密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部