期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
一种可证安全性的无线网络密钥协商协议 被引量:1
1
作者 赵宗渠 刘艳霞 《计算机工程》 CAS CSCD 北大核心 2008年第14期174-175,178,共3页
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比... 在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。 展开更多
关键词 密钥协商协议 可证安全性 随机预言机模型
在线阅读 下载PDF
分组密码算法认证运算模式的注记及可证安全性
2
作者 罗岚 秦志光 +1 位作者 万国根 魏正耀 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期600-604,共5页
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境... 对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。 展开更多
关键词 分组密码 运算环境 运算模式 可证安全性 流密码
在线阅读 下载PDF
标准模型下的代理签名:构造模型与证明安全性 被引量:4
3
作者 谷科 贾维嘉 +1 位作者 王四春 石良武 《软件学报》 EI CSCD 北大核心 2012年第9期2416-2429,共14页
目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安... 目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安全模型的有效性和可扩展性,对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的代理签名方案,并在可证安全模型下,证明新方案具有在自适应选择消息攻击下存在基于身份的代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.新方案与标准模型下基于公钥密码体制的代理签名方案相比,不仅增加了用户身份的概念,还具有更完备的安全性. 展开更多
关键词 代理签名 可证安全性 身份 CDH问题
在线阅读 下载PDF
分组密码算法链接模式构造单向函数的可证安全性
4
作者 罗岚 魏正耀 秦志光 《信息安全与通信保密》 2007年第8期18-19,22,共3页
为了促进可证安全性在密码学中的应用,我们对基于分组密码算法验证模式的单向函数进行了证明。认证模式是分组密码算法五种工作模式标准化新加入的一种,通过这一工作"教科书式密码"转化为现实的分组密码算法。通过安全性证明... 为了促进可证安全性在密码学中的应用,我们对基于分组密码算法验证模式的单向函数进行了证明。认证模式是分组密码算法五种工作模式标准化新加入的一种,通过这一工作"教科书式密码"转化为现实的分组密码算法。通过安全性证明:分组密码算法的验证运算模式因为算法本身的强度而使得消息在保密和认证两方面都具备了可用的理论基础,是构造单向函数的一种合适的方法。 展开更多
关键词 可证安全性 分组密码算法 HASH函数 CMAC运算模式
原文传递
标准模型下的前向安全多重签名:安全性模型和构造 被引量:13
5
作者 于佳 郝蓉 +2 位作者 孔凡玉 程相国 GUO Xiang-Fa 《软件学报》 EI CSCD 北大核心 2010年第11期2920-2932,共13页
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案.在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的.证明了方案是标准模型下安全的.
关键词 前向安全性 数字签名 多重签名 可证安全性 标准模型
在线阅读 下载PDF
可证安全的入侵容忍签名方案 被引量:8
6
作者 于佳 孔凡玉 +2 位作者 程相国 郝蓉 GUO Xiangfa 《软件学报》 EI CSCD 北大核心 2010年第9期2352-2366,共15页
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所... 提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是困难的,方案在随机预言模型中是安全的. 展开更多
关键词 前向安全性 动态安全性 入侵容忍签名 双线性映射 可证安全性
在线阅读 下载PDF
可证安全的无证书混合签密 被引量:27
7
作者 俞惠芳 杨波 《计算机学报》 EI CSCD 北大核心 2015年第4期804-813,共10页
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性... 混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性下,满足自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性.文中方案计算复杂度低,适合于实际应用. 展开更多
关键词 书密码学 混合签密 可证安全性 双线性对 密码学
在线阅读 下载PDF
无双线性对的可证安全的高效的代理签名方案 被引量:1
8
作者 谷科 贾维嘉 +1 位作者 李超良 姜春林 《小型微型计算机系统》 CSCD 北大核心 2013年第6期1382-1386,共5页
目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.... 目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.本文在EDL签名方案的基础上提出一种新的代理签名方案—Proxy-EDL签名方案,该方案是对EDL签名方案的扩展,方案中没有双线性对的计算,具有较高的计算性能,同时新方案在代理签名安全模型下被证明具有在自适应选择消息攻击下存在代理签名不可伪造性,其安全性可归约于CDH问题.与目前已有的代理签名方案相比,本文的代理签名方案具有更高的安全性和更好的计算性能. 展开更多
关键词 代理签名 可证安全性 效率 EDL签名 归约
在线阅读 下载PDF
可证安全的数字水印方案 被引量:3
9
作者 袁征 《通信学报》 EI CSCD 北大核心 2008年第9期91-96,共6页
应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并... 应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。 展开更多
关键词 数字作品版权保护 水印方案 水印协议攻击 可证安全性 RO模型
在线阅读 下载PDF
一个入侵弹性签名方案的安全性分析
10
作者 王侃 吴磊 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期63-65,共3页
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签... 密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。 展开更多
关键词 入侵弹性签名 双线性映射 可证安全性
在线阅读 下载PDF
格上基于口令的三方认证密钥交换协议 被引量:9
11
作者 于金霞 廉欢欢 +2 位作者 汤永利 史梦瑶 赵宗渠 《通信学报》 EI CSCD 北大核心 2018年第11期87-97,共11页
三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分... 三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击。与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性。 展开更多
关键词 三方密钥交换 口令认 LWE问题 可证安全性
在线阅读 下载PDF
新的基于Shim签名的可验证加密签名方案 被引量:1
12
作者 谷利泽 孙艳宾 +2 位作者 卿斯汉 郑世慧 杨义先 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1271-1276,共6页
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效... 该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效率较高。安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 基于身份的签名 可验加密签名 随机预言模型 可证安全性 双线性对
在线阅读 下载PDF
高效的无证书广义指定验证者签名方案
13
作者 王会歌 曹浩 +2 位作者 庄锁法 刘斌 沈峰 《河北北方学院学报(自然科学版)》 2012年第1期15-20,共6页
对明洋等人提出的方案进行改进,提出了一种新的无证书广义指定验证者签名方案.和原始签名一样,从"签名者"那里得到一个有效签名的"签名持有者",能够使"指定验证者"相信他拥有一个从签名者那里得到的有效... 对明洋等人提出的方案进行改进,提出了一种新的无证书广义指定验证者签名方案.和原始签名一样,从"签名者"那里得到一个有效签名的"签名持有者",能够使"指定验证者"相信他拥有一个从签名者那里得到的有效签名,其他任何人(包括指定验证者)都不能使其他人相信这个事实.然而,在原始签名方案中,签名的验证和指定签名的验证分别需要3次对运算和2次对运算,而在新方案中,原始签名的验证和指定签名的验证分别需要2次对运算和1次对运算,效率高于前者,并且在随机预言机模型下,证明了新方案具有不可伪造性. 展开更多
关键词 书签名 广义指定验者签名 可证安全性
在线阅读 下载PDF
一种WLAN Mesh网络漫游接入认证协议 被引量:2
14
作者 范盛超 章国安 +1 位作者 费洪海 邱恭安 《电信科学》 北大核心 2012年第2期104-109,共6页
针对WLAN Mesh网络节点漫游接入过程中现有协议的不足,通过利用EMSA(efficient mesh security association)初始认证过程中所建立的安全链路和消息认证码技术,并引入修改后的DH(Diffie Hellman)密钥交换过程,提出了一种能有效满足漫游... 针对WLAN Mesh网络节点漫游接入过程中现有协议的不足,通过利用EMSA(efficient mesh security association)初始认证过程中所建立的安全链路和消息认证码技术,并引入修改后的DH(Diffie Hellman)密钥交换过程,提出了一种能有效满足漫游接入性能和安全性需求的接入认证协议。该协议不仅具有基本的SK(session key,会话密钥)安全属性,还具有较小的接入时延,能够适应Mesh网络拓扑变化的特性,在完成双向接入认证过程的同时,完成了密钥的生成,并能较好地隐藏终端节点的身份信息。 展开更多
关键词 漫游接入 DH密钥交换 可证安全性
在线阅读 下载PDF
标准模型下基于身份的群代理签名方案 被引量:5
15
作者 谷科 贾维嘉 +1 位作者 李超良 陈荣元 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1370-1386,共17页
目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签... 目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签名安全模型的基础上提出一个完整的群代理签名可证安全模型,同时为了展示该安全模型的有效性,给出一个群代理签名方案的可证安全实例.该实例通过对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的群代理签名方案,并在可证安全模型下证明新方案具有在自适应选择消息攻击下存在基于身份的群代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.与目前已有的标准模型下基于公钥密码体制的群代理签名方案相比,该群代理签名方案增加了用户身份的概念,同时具有更完备的可证安全性. 展开更多
关键词 群代理签名 安全模型 可证安全性 身份 CDH问题
在线阅读 下载PDF
RSA密码芯片简单功耗分析
16
作者 范黎恒 赵强 +1 位作者 陈开颜 袁建东 《微计算机信息》 2009年第12期69-70,65,共3页
利用AT89C52单片机实现了RSA嵌入式加密系统,通过实验得到了一个RSA加密过程的功率轨迹,对功率轨迹进行分析,直接读出密钥。实验结果表明,简单功耗分析对于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。最后,提出了可证... 利用AT89C52单片机实现了RSA嵌入式加密系统,通过实验得到了一个RSA加密过程的功率轨迹,对功率轨迹进行分析,直接读出密钥。实验结果表明,简单功耗分析对于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。最后,提出了可证明安全的抵御SPA攻击的RSA加密方案的设计方法。 展开更多
关键词 RSA 密码芯片 简单功耗分析(SPA) 可证安全性
在线阅读 下载PDF
Verifiable threshold signature schemes against conspiracy attack 被引量:21
17
作者 甘元驹 《Journal of Zhejiang University Science》 EI CSCD 2004年第1期50-54,共5页
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by th... In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member's individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced. 展开更多
关键词 CRYPTOGRAPHY Threshold group signature Conspiracy attack Forgery attack
在线阅读 下载PDF
A Resistant Quantum Key Exchange Protocol and Its Corresponding Encryption Scheme 被引量:11
18
作者 MAO Shaowu ZHANG Huanguo WU Wanqing LIU Jinhui LI Shuanbao Wang Houzhen 《China Communications》 SCIE CSCD 2014年第9期124-134,共11页
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant qua... The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc. 展开更多
关键词 ergodic matrix tensor problem resist quantum key exchange protocol ENCRYPTION
在线阅读 下载PDF
Identity-based proxy multi-signature applicable to secure E-transaction delegations
19
作者 刘建华 Wu Qianhong +1 位作者 Liu Jianwei Shang Tao 《High Technology Letters》 EI CAS 2016年第2期199-206,共8页
To enhance the robustness of a proxy multi-signature scheme and improve its efficiency, a novel proxy signature paradigm is proposed referred to as In this paradigm, multiple proxy signer candidates identity-based pro... To enhance the robustness of a proxy multi-signature scheme and improve its efficiency, a novel proxy signature paradigm is proposed referred to as In this paradigm, multiple proxy signer candidates identity-based proxy multi-signature (IBPMS). are employed to play a role of the single proxy signer in the existing model. A provably secure IBPMS scheme is presented which requires only one round broadcast operation. Performance analysis demonstrates that the new scheme outperforms the existing multi-signature schemes in robustness and communication. These properties are rendered to our IBPMS scheme as a more practical solution to secure e-transaction delegation applications of proxy signatures. 展开更多
关键词 MULTI-SIGNATURE E-transaction DELEGATION provable security information security
在线阅读 下载PDF
基于二次域的密码系统的新设计 被引量:1
20
作者 董晓蕾 曹珍富 王励成 《中国科学(F辑:信息科学)》 CSCD 2009年第5期526-533,共8页
文中结合丢番图方程和非最大虚二次阶的特点,构造了一类新型非最大虚二次阶NIQO~*,证明了在其理想类群中很容易设计可证安全的二次域密码体制.同时,通过具体构造的签名体制和加密体制,说明了这类虚二次域密码体制很容易实现,解决了此前... 文中结合丢番图方程和非最大虚二次阶的特点,构造了一类新型非最大虚二次阶NIQO~*,证明了在其理想类群中很容易设计可证安全的二次域密码体制.同时,通过具体构造的签名体制和加密体制,说明了这类虚二次域密码体制很容易实现,解决了此前虚二次域密码体制难以实现的问题.同时,在随机预言模型假设下证明:1)如果NIQO~*类群中离散对数问题(CL-DLP)是困难的,那么文中构造的新签名体制在适应性选择消息攻击下是不可伪造的,即达到了UF-CMA安全性;2)如果NIQO~*类群中决定性Diffie-Hellman问题(CL-DDH)是困难的,那么新加密体制在适应性选择密文攻击下是明文不可区分的,即达到了IND-CCA2安全性. 展开更多
关键词 二次域密码 虚二次阶 类群中离散对数问题 可证安全性
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部