期刊文献+
共找到244篇文章
< 1 2 13 >
每页显示 20 50 100
面向电子投票的SM2门限环签名方案
1
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 SM2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于区块链的所有权转移与追踪方案
2
作者 黄梦桥 马昌社 《湖南大学学报(自然科学版)》 北大核心 2025年第12期147-153,共7页
现代信息技术虽然为商品供应链提供了实时、可视化的管理便利,但是数字化的信息流通带来了隐私安全问题.针对这一问题,利用RFID技术、区块链和现代密码技术,提出了一个商品所有权转移与追踪方案.首先建立所有权转移与追踪方案的模型;然... 现代信息技术虽然为商品供应链提供了实时、可视化的管理便利,但是数字化的信息流通带来了隐私安全问题.针对这一问题,利用RFID技术、区块链和现代密码技术,提出了一个商品所有权转移与追踪方案.首先建立所有权转移与追踪方案的模型;然后从不可伪造性和隐私性两个方面定义所有权转移与追踪方案的安全性;最后设计了有序聚合签名技术,并结合区块链设计了一个高效、安全且带隐私保护的所有权转移与追踪(OTT,ownership transfer and tracking)方案.在OTT中,仅要求标签具有基础的计算和存储能力,因此OTT方案可以适用于轻量级的标签;有序聚合签名不但压缩了区块链上的数字签名数据,而且提供了一种刻画商品流通路径的方法 . 展开更多
关键词 区块链 所有权转移 所有权追踪 隐私性 不可伪造性
在线阅读 下载PDF
基于区块链索引的可验证布尔搜索加密方案
3
作者 李宇溪 陈晶晶 +2 位作者 周福才 徐剑 纪东 《计算机研究与发展》 北大核心 2025年第11期2855-2869,共15页
针对现有可搜索加密方法中搜索表达能力不足以及验证机制不完善的问题,提出了一种基于区块链索引的可验证布尔搜索加密(verifiable Boolean searchable encryption based on blockchain index,VBSEBI)方案.该方案首先构建了支持可验证... 针对现有可搜索加密方法中搜索表达能力不足以及验证机制不完善的问题,提出了一种基于区块链索引的可验证布尔搜索加密(verifiable Boolean searchable encryption based on blockchain index,VBSEBI)方案.该方案首先构建了支持可验证布尔搜索的安全模型,并在此基础上设计了一种基于区块链存储结构的增量型安全索引构造方法,在实现高效搜索的同时,确保索引结构的不可篡改性.此外,方案还设计了安全索引的高效动态更新机制,有效避免了因构建辅助更新结构而导致的索引存储和更新开销过大的问题.针对布尔搜索的完整性验证需求,方案定义了布尔搜索结果的不可伪造性,并提出了一种基于双线性映射累加器和扩展欧几里得算法的布尔运算完整性验证算法.安全性分析表明,VBSE-BI方案在随机预言模型下可抵御动态选择关键字攻击,并在双线性q阶强Diffie-Hellman假设下满足不可伪造性.与同类方案相比,VBSE-BI方案不仅支持更丰富的布尔搜索语句,还将用户端计算复杂度显著降低至log n(n为关键字个数).实验结果显示,通过优化验证算法,该方案使用户端验证时间始终保持在较低水平(1.0~1.8 s),仅为服务器端计算时间的9.98%~14.03%.上述结果表明,VBSE-BI方案非常适用于资源受限的移动设备,为可搜索加密的实际应用提供了坚实的理论基础和高效性保障. 展开更多
关键词 可搜索加密 区块链 安全索引 布尔搜索 不可伪造性
在线阅读 下载PDF
基于SM2的无证书环签名方案 被引量:1
4
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 SM2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
基于ISRSAC的签密算法设计与分析
5
作者 唐家俊 张艳硕 +1 位作者 屠桢昊 秦晓宏 《北京电子科技学院学报》 2025年第1期37-48,共12页
ISRSAC(Improved Secure RSA cryptosystem)作为传统RSA算法的增强版本,通过增加因式分解的复杂性同时引入随机值从而提高算法的安全性。本文设计了一种基于ISRSAC的签密算法,然后对它进行了安全性分析,结果显示其在没有明显提高计算复... ISRSAC(Improved Secure RSA cryptosystem)作为传统RSA算法的增强版本,通过增加因式分解的复杂性同时引入随机值从而提高算法的安全性。本文设计了一种基于ISRSAC的签密算法,然后对它进行了安全性分析,结果显示其在没有明显提高计算复杂度的情况下,具有签密算法所需达到的不可否认性、不可伪造性以及机密性。同时,进行了对比分析,显示其具有比较均衡的运行效率和安全性。 展开更多
关键词 ISRSAC 签密算法 不可否认性 不可伪造性 机密性 对比分析
在线阅读 下载PDF
基于SM2的无证书可链接环签名方案
6
作者 蒋沁昆 缪祥华 +1 位作者 郭冰雨 阮兴磊 《信息安全与通信保密》 2025年第11期119-131,共13页
环签名是一种匿名签名技术。然而,在传统环签名方案中,签名者可以为同一条消息生成多个不同的签名,这可能导致签名被滥用,存在欺诈风险。尽管可链接环签名的出现解决了重复滥用和重复签名的问题,但其自身存在局限,如密钥托管问题、数字... 环签名是一种匿名签名技术。然而,在传统环签名方案中,签名者可以为同一条消息生成多个不同的签名,这可能导致签名被滥用,存在欺诈风险。尽管可链接环签名的出现解决了重复滥用和重复签名的问题,但其自身存在局限,如密钥托管问题、数字证书管理问题等,且现有签名方案大多依赖于国外的密码技术。为了解决密钥托管问题,消除证书管理的局限,并推动国产密码算法的应用,提出了一种基于SM2的无证书可链接环签名方案(CL-LRS-SM),构建了该方案的系统模型和安全模型,并给出了其在正确性、匿名性、不可伪造性和可链接性方面的安全性证明。通过仿真实验将所提方案与现有几种方案进行效率分析。该方案避免了双线性配对操作,在提高安全性的同时保持了较高的计算效率,因此适用于计算能力受限的环境。 展开更多
关键词 可链接环签名 匿名性 SM2算法 不可伪造性 双线性配对
在线阅读 下载PDF
车载网络中安全有效分布式的假名生成 被引量:7
7
作者 刘哲 刘建伟 +2 位作者 伍前红 陈杰 王蒙蒙 《通信学报》 EI CSCD 北大核心 2015年第11期33-40,共8页
提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签... 提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签名),通过该假名与周围节点进行通信。本方法的优势在于:一方面RSU能够分担VANET中认证中心(CA)的负担,有效地提高了系统的效率、增强了系统的可扩展性;另一方面,由于生成车辆假名的私钥在RSU中,而不是在车辆中,因此增加了攻击者提取系统密钥的难度,从而提高了系统的安全性。 展开更多
关键词 匿名 不可伪造 盲签名 假名生成
在线阅读 下载PDF
高效的基于格的环签名方案 被引量:18
8
作者 田苗苗 黄刘生 杨威 《计算机学报》 EI CSCD 北大核心 2012年第4期712-718,共7页
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方... 安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强. 展开更多
关键词 环签名 标准模型 强不可伪造 高效
在线阅读 下载PDF
可证安全的无对运算的无证书签密方案 被引量:8
9
作者 陈虹 赵悦 +2 位作者 肖成龙 肖振久 宋好 《计算机应用研究》 CSCD 北大核心 2019年第3期907-910,917,共5页
无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。... 无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。采用将哈希函数与用户身份绑定以及公钥与私钥相结合生成新密钥的方法进行构造。在随机预言模型下基于计算椭圆曲线上的离散对数困难问题证明了方案的机密性和不可伪造性。与已往方案进行对比,在保证安全性的同时,该方案不使用双线性对和指数运算,效率较高。 展开更多
关键词 无证书签密 机密性 不可伪造性 随机预言模型
在线阅读 下载PDF
基于身份的强不可伪造代理重签名方案 被引量:6
10
作者 冯婕 蓝才会 郏伯荣 《计算机应用》 CSCD 北大核心 2014年第11期3291-3294,共4页
针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统... 针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。 展开更多
关键词 基于身份的代理重签名 强不可伪造性 不可伪造性 双线性对 双向性
在线阅读 下载PDF
云环境下基于环签密的用户身份属性保护方案 被引量:5
11
作者 李拴保 傅建明 +3 位作者 张焕国 陈晶 王晶 任必军 《通信学报》 EI CSCD 北大核心 2014年第9期99-111,共13页
身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注... 身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注册管理者(registrar)无法获得用户完全私钥,达到消除证书管理负载的目的。另外,本方案以用户访问权限为中心设计身份属性盲环签密验证机制,令用户和CSP组成环,基于环和自身属性用户可对消息子线性盲签密以及非交互公开密文验证,用以阻止多个CSP共谋导致的身份属性泄露场景,从而保护身份属性的完整性和机密性。最后,给出密文和属性强不可伪造、盲性机制的证明结果,在DBDH困难问题假设和适应性选择密文攻击下,方案中的用户可生成3个完全私钥组件,成功阻止环成员身份伪装。为验证系统有效性,围绕身份属性保护方案的综合负载问题对盲环签密算法进行性能评估,并对比同类算法以证实系统优化结果。 展开更多
关键词 数字身份管理 无证书 强不可伪造性 盲性
在线阅读 下载PDF
高效的格上基于身份的签名方案 被引量:6
12
作者 李明祥 刘阳 赵秀明 《计算机应用研究》 CSCD 北大核心 2014年第3期825-828,共4页
基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt’12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案,在标准模型下基... 基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt’12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案,在标准模型下基于小整数解(SIS)问题证明了所提出的方案满足选择身份和固定选择消息攻击下的强不可伪造性,并比较了所提出的方案与现有基于格的IBS方案的计算性能,结果表明所提方案的效率最高。 展开更多
关键词 签名 基于身份 强不可伪造性
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
13
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
异构系统下的双向签密方案 被引量:17
14
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造性
在线阅读 下载PDF
可公开验证的高效无证书签密方案 被引量:5
15
作者 蔡伟艺 杨晓元 +2 位作者 韩益亮 张敏情 陈海滨 《计算机工程》 CAS CSCD 北大核心 2011年第17期108-110,共3页
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在... 根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在公开验证时只需将明文和密文提交给验证方。分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,并且计算量较小、易于实现。 展开更多
关键词 无证书签密 双线性对 可公开验证 保密性 不可伪造性
在线阅读 下载PDF
基于身份的代理盲签名方案分析与改进 被引量:5
16
作者 张妮 奚雪峰 +1 位作者 陆卫忠 刘文亮 《计算机工程》 CAS CSCD 北大核心 2010年第16期110-112,共3页
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服... 通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服了原方案的安全缺陷,有效防止代理人恶意的伪造攻击,且保留了原方案的其他优点。 展开更多
关键词 基于身份 代理盲签名 不可伪造性
在线阅读 下载PDF
基于无证书的可验证加密签名方案 被引量:5
17
作者 周敏 杨波 +1 位作者 傅贵 巫莉莉 《计算机科学》 CSCD 北大核心 2009年第8期105-108,共4页
无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和... 无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击。 展开更多
关键词 双线性对 无证书加密 可验证加密签名 不可伪造
在线阅读 下载PDF
标准模型下身份匿名签名方案分析与设计 被引量:5
18
作者 张明武 杨波 +1 位作者 姚金涛 张文政 《通信学报》 EI CSCD 北大核心 2011年第5期40-46,共7页
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过... 对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。 展开更多
关键词 匿名签名 标准模型 匿名性 不可伪造性
在线阅读 下载PDF
一种基于身份的代理盲签名方案的分析与改进 被引量:15
19
作者 农强 吴顺祥 《计算机应用》 CSCD 北大核心 2008年第8期1940-1942,共3页
通过对Li-Zhang基于双线性映射的基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,原始签名人可以伪造一个有效的代理盲签名,代理签名人可以滥用代理签名权,同时当签名被用户泄露后,代理签名人能将自己在签名协议中的签... 通过对Li-Zhang基于双线性映射的基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,原始签名人可以伪造一个有效的代理盲签名,代理签名人可以滥用代理签名权,同时当签名被用户泄露后,代理签名人能将自己在签名协议中的签名和签名的消息联系起来,这就是所谓的可追踪性。在此基础上提出了改进的代理盲签名方案,改进后的方案有效克服了原方案的安全缺陷,并满足代理盲签名所需要的各种安全性要求,其计算量虽有少量增加,但仍低于其他同类方案。 展开更多
关键词 基于身份 代理盲签名 不可伪造性 双线性映射
在线阅读 下载PDF
一种基于身份的代理环签名方案 被引量:5
20
作者 张建中 薛荣红 彭丽慧 《计算机工程》 CAS CSCD 北大核心 2011年第17期126-127,148,共3页
代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证... 代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证明该方案具有正确性、不可伪造性、匿名性和可区分性。 展开更多
关键词 基于身份的签名 代理环签名 双线性对 匿名性 不可伪造性
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部