期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
WTLS握手协议后向安全性分析及改进
1
作者 潘进 王小明 谢青松 《西安邮电大学学报》 2016年第1期25-32,共8页
通过应用π演算建模分析WTLS握手协议,得出其存在密钥泄露的缺陷,并加以改进。在密钥协商过程中使用幂运算处理随机数,并用RSA加密算法对所建立的预主密钥进行加密,以确保在私钥泄露的情况下,攻击者无法获取以后的会话密钥。利用ProVeri... 通过应用π演算建模分析WTLS握手协议,得出其存在密钥泄露的缺陷,并加以改进。在密钥协商过程中使用幂运算处理随机数,并用RSA加密算法对所建立的预主密钥进行加密,以确保在私钥泄露的情况下,攻击者无法获取以后的会话密钥。利用ProVerif工具对改进后的WTLS握手协议进行验证,结果显示其满足后向安全性。 展开更多
关键词 应用π演算 WTLS握手协议 后向安全性 ProVerif
在线阅读 下载PDF
一种具有双向安全性的基于身份的短签名方案 被引量:7
2
作者 左黎明 胡凯雨 +1 位作者 张梦丽 夏萍萍 《信息网络安全》 CSCD 北大核心 2018年第7期47-54,共8页
具有前向安全性和基于身份的短签名是数字签名的重要研究方向,在物联网工控协议中具有重要应用。文章在BONEH方案的基础上,从前向安全定义的根本思想出发,构造了一种具有双向安全性的基于身份的短签名方案,方案不仅具有基于身份的短签... 具有前向安全性和基于身份的短签名是数字签名的重要研究方向,在物联网工控协议中具有重要应用。文章在BONEH方案的基础上,从前向安全定义的根本思想出发,构造了一种具有双向安全性的基于身份的短签名方案,方案不仅具有基于身份的短签名的安全性质,还具有前向安全性和后向安全性,有效解决了基于身份的签名方案的私钥泄露问题。文章在k-CAA困难问题和随机预言机模型下,证明了签名方案在适应性选择消息和身份攻击下是存在性不可伪造的。文章最后与几种经典方案进行了效率分析比较,并用C语言实现了方案,实验结果表明,文中方案签名和验证的计算复杂度较低,签名长度较短。 展开更多
关键词 向安全性 后向安全性 基于身份的签名 短签名 随机预言机模型
在线阅读 下载PDF
前向安全门限代理签名方案的分析与改进 被引量:1
3
作者 孙梅 魏仕民 赵兵 《计算机工程与应用》 CSCD 北大核心 2010年第36期109-111,共3页
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签... 通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签名者的私钥,进而可以伪造他们的签名。对这种门限代理签名方案进行了改进,改进方案克服了原方案的缺陷的同时还具有后向安全性。 展开更多
关键词 前向安全 门限代理签名 后向安全性
在线阅读 下载PDF
一种安全高效的群签名方案 被引量:5
4
作者 欧海文 雷亚超 王湘南 《计算机应用与软件》 北大核心 2020年第7期309-312,328,共5页
通过对一些基于椭圆曲线的具有前向安全性群签名的研究与分析,提出一种具有前向和后向安全性的高效群签名方案。通过添加随机数的方式打破了公钥状态列表中公钥和私钥的直接联系,规避了被撤销成员联合得出其他成员私钥的风险;设计一个... 通过对一些基于椭圆曲线的具有前向安全性群签名的研究与分析,提出一种具有前向和后向安全性的高效群签名方案。通过添加随机数的方式打破了公钥状态列表中公钥和私钥的直接联系,规避了被撤销成员联合得出其他成员私钥的风险;设计一个群成员私钥随时间段跨越而自然更新的方案(群管理员的私钥也因应改变),避免以往群成员发生私钥泄漏后需要重新选取密钥对才能保证后续签名安全性的繁琐过程。 展开更多
关键词 群签名 向安全性 后向安全性
在线阅读 下载PDF
一种后向安全的混合代理多重签名方案
5
作者 万世昌 《商洛学院学报》 2015年第6期15-18,共4页
以一个随机数为种子,连续做散列运算,计算中生成的有序散列值就构成了一条单向散列链。将单向散列链引入代理签名方案中,设计了一个混合代理多重签名方案。新方案中当前时段的散列值参加签名运算并在验证阶段得到验证,保证了方案的后向... 以一个随机数为种子,连续做散列运算,计算中生成的有序散列值就构成了一条单向散列链。将单向散列链引入代理签名方案中,设计了一个混合代理多重签名方案。新方案中当前时段的散列值参加签名运算并在验证阶段得到验证,保证了方案的后向安全性,如果当前时段密钥丢失,今后时段签名也不会被假冒。最后分析了方案的安全性和效率。 展开更多
关键词 单向散列链 代理签名 混合代理多重签名 后向安全性
在线阅读 下载PDF
智能合约辅助下满足前后向安全的动态可搜索加密方案 被引量:3
6
作者 丁晓晖 曹素珍 王彩芬 《计算机工程》 CAS CSCD 北大核心 2022年第7期141-150,共10页
动态可搜索加密过程易受文件注入攻击和信息泄露导致的信息滥用攻击,同时现有基于公钥密码体制构造的动态可搜索加密方案往往涉及大量双线性对运算,不能满足实际应用的效率要求。通过引入智能合约,提出一种满足前后向安全的动态可搜索... 动态可搜索加密过程易受文件注入攻击和信息泄露导致的信息滥用攻击,同时现有基于公钥密码体制构造的动态可搜索加密方案往往涉及大量双线性对运算,不能满足实际应用的效率要求。通过引入智能合约,提出一种满足前后向安全的动态可搜索加密方案。以智能合约取代传统的搜索服务器进行关键字陷门匹配测试,解决传统搜索服务器必须满足诚实且好奇的设定问题,在此过程中避免大量使用双线性对运算,而是只执行一些简单的哈希操作,从而提升密文数据搜索阶段的计算效率。该方案满足前向安全性和后向安全性,即旧的搜索陷门不能用于搜索更新后的文件,且后续搜索不会泄露已删除文件所对应的索引信息。分析结果表明,与现有公钥密码体制下的动态可搜索加密方案相比,该方案在安全性和计算效率方面更具优势,适用于大数据通信环境。 展开更多
关键词 向安全性 后向安全性 动态可搜索加密 智能合约 公钥密码体制
在线阅读 下载PDF
一种新的具有附加特性的叛逆者追踪方案 被引量:7
7
作者 张学军 王东勇 +1 位作者 曾智勇 尹忠海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期274-278,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案. 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 向安全性 后向安全性
在线阅读 下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
8
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 向安全性 后向安全性
在线阅读 下载PDF
一种新的面向多服务抗共谋非对称叛逆者追踪方案 被引量:4
9
作者 张学军 姜正涛 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期110-116,共7页
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和... 为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案。 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 向安全性 后向安全性
在线阅读 下载PDF
一种无线传感器网络的密钥管理方案 被引量:3
10
作者 章志明 王祖俭 +1 位作者 彭雅丽 余敏 《计算机应用》 CSCD 北大核心 2008年第5期1164-1166,1169,共4页
为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传... 为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥 向安全性 后向安全性
在线阅读 下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
11
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 大整数分解问题 黑盒子追踪 向安全性 后向安全性
在线阅读 下载PDF
一种无线传感器网络的组密钥管理方案研究 被引量:1
12
作者 章志明 邓建刚 +1 位作者 彭雅丽 余敏 《计算机工程与应用》 CSCD 北大核心 2009年第29期91-93,149,共4页
为了在有限资源的无线传感器网络上能安全进行群组通讯,同时考虑到组密钥管理必须满足前向安全性、后向安全性和完整性的安全需求,使用椭圆曲线密码体制的部分步骤和异或运算提出了一种安全有效的组密钥管理方案。与目前现有的群组密钥... 为了在有限资源的无线传感器网络上能安全进行群组通讯,同时考虑到组密钥管理必须满足前向安全性、后向安全性和完整性的安全需求,使用椭圆曲线密码体制的部分步骤和异或运算提出了一种安全有效的组密钥管理方案。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥管理 向安全性 后向安全性
在线阅读 下载PDF
一种新的叛逆者追踪方案 被引量:1
13
作者 张学军 王建中 《西北师范大学学报(自然科学版)》 CAS 2006年第3期32-36,共5页
基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒... 基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒子追踪、密文长度是常量、增加或撤销用户以及前向安全性和后向安全性等优点,整体性能好于已有方案. 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 向安全性 后向安全性
在线阅读 下载PDF
新的面向多服务的叛逆者追踪方案 被引量:2
14
作者 张学军 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期404-407,共4页
基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安... 基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安全性,可进行黑盒子追踪、增加或撤销用户,密文长度为常量等优点,整体性能好于已有方案。 展开更多
关键词 后向安全性 黑盒子追踪 向安全性 大整数分解问题 多服务
在线阅读 下载PDF
一个基于身份的密钥隔离认证密钥协商协议
15
作者 朱国斌 赵洋 +1 位作者 熊虎 秦志光 《计算机应用研究》 CSCD 北大核心 2015年第3期885-886,908,共3页
鉴于目前已有的基于身份的认证密钥协商协议都未考虑后向安全性,结合密钥进化的思想,利用椭圆曲线加法群提出了一个基于身份的密钥隔离认证密钥协商协议。协议去除了双线性对运算,效率比基于双线性对构造的基于身份的协议有较大提高;协... 鉴于目前已有的基于身份的认证密钥协商协议都未考虑后向安全性,结合密钥进化的思想,利用椭圆曲线加法群提出了一个基于身份的密钥隔离认证密钥协商协议。协议去除了双线性对运算,效率比基于双线性对构造的基于身份的协议有较大提高;协议不仅满足目前已知的所有针对认证密钥协商协议的安全性要求,而且还满足后向安全性。 展开更多
关键词 基于身份的密码体制 认证的密钥协商 后向安全性 密钥隔离
在线阅读 下载PDF
层次异构卫星网络群组密钥管理研究
16
作者 周健 于帅珍 +1 位作者 孙丽艳 谢道平 《晋中学院学报》 2022年第3期64-68,共5页
针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥... 针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥更新任务,解决了卫星网络中因卫星切换导致密钥更新的1-affect-n问题,提高了卫星切换时密钥更新效率,具有前向和后向安全性. 展开更多
关键词 卫星网络 密钥更新 单加密密钥多解密密钥协议 前向/后向安全性
在线阅读 下载PDF
一种多用户可检索加密方法 被引量:2
17
作者 徐峰 刘万锁 《湖北第二师范学院学报》 2020年第2期12-15,共4页
关键字安全的可检索加密技术可以解决系统中包括不安全的服务器端时存在的关键字猜测攻击的问题。本文针对云计算和移动计算时代普遍存在的多客户端系统中一对多群发信息的应用场景,通过在系统中添加公钥的方式,提出了关键字安全的多用... 关键字安全的可检索加密技术可以解决系统中包括不安全的服务器端时存在的关键字猜测攻击的问题。本文针对云计算和移动计算时代普遍存在的多客户端系统中一对多群发信息的应用场景,通过在系统中添加公钥的方式,提出了关键字安全的多用户可检索加密技术(SESKM)。该方案实现了一人发信多人接收,一人加密多人解密的功能。安全分析表明,该方案具备前向安全和后向安全。性能分析表明,该方案满足常规的应用场景。 展开更多
关键词 猜测 密文检索 向安全性 后向安全性
在线阅读 下载PDF
一个基于ECC的有中心节点的动态组密钥协商方案
18
作者 陶建平 《公安海警高等专科学校学报》 2010年第4期14-16,共3页
基于椭圆曲线公钥密码体制(ECC),建立了一个有中心节点的可认证的动态组密钥协商方案。方案仅需要两轮交互即可以实现各参与方的组密钥协商,无需使用密钥共享技术,减轻了各参与方的计算量与通信负担。方案还利用了组密钥服务中心(GKSC)... 基于椭圆曲线公钥密码体制(ECC),建立了一个有中心节点的可认证的动态组密钥协商方案。方案仅需要两轮交互即可以实现各参与方的组密钥协商,无需使用密钥共享技术,减轻了各参与方的计算量与通信负担。方案还利用了组密钥服务中心(GKSC)机制,使组成员能够动态地加入或退出,并具有前向/后向保密性,而且协商的组密钥还能够对组密钥服务中心保密。 展开更多
关键词 密钥协商 组密钥协商 椭圆曲线 向安全性 后向安全性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部