身份签名

作品数:69被引量:153H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:林昌露王峰李道丰陈群山唐飞更多>>
相关机构:西安电子科技大学福建师范大学西北师范大学山东大学更多>>
相关期刊:《济南大学学报(自然科学版)》《清远职业技术学院学报》《中国科学:信息科学》《计算机应用》更多>>
相关基金:国家自然科学基金福建省自然科学基金中央高校基本科研业务费专项资金陕西省自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 学科=自动化与计算机技术—计算机科学与技术x
条 记 录,以下是1-10
视图:
排序:
一个高效的基于身份签名方案的安全性分析被引量:1
《计算机工程》2018年第11期115-118,共4页杨小东 肖立坤 李雨桐 陈春霖 王彩芬 
国家自然科学基金(61662069;61562077);中国博士后科学基金(2017M610817);甘肃省科技计划项目(1506RJZA130);兰州市科技计划项目(2013-4-22);西北师范大学青年教师科研能力提升计划项目(NWNU-LKQN-14-7)
黄一才等人(密码学报,2017年第5期)提出一个高效的基于身份签名方案,并采用混合游戏的方法在标准模型中证明该签名方案是强不可伪造,其安全性依赖于CDH假设。但是方案的安全性证明存在严重的安全缺陷。为分析该方案的安全性,构造一个多...
关键词:基于身份签名 可证明安全 混合游戏 强不可伪造 安全性分析 
具有消息恢复功能的格身份签名方案被引量:1
《计算机工程与科学》2018年第4期660-664,共5页阚元平 
国家自然科学基金(61473329);福建省教育厅科技项目(JA15568;JB14135)
随着量子计算机的发展,格密码成为可抵抗其攻击的密码体制之一。在格密码基础上提出了一种具有消息恢复功能的身份签名方案,具有高效、抵抗伪造攻击、签名长度短的特点,可广泛应用于轻量级认证领域。
关键词:身份签名 格密码 消息恢复 
一种基于移动云计算环境的高安全访问决策机制算法被引量:1
《湘潭大学自然科学学报》2017年第4期77-80,共4页林幼平 张保灿 谢加良 
福建省自然科学基金项目(2017J01558);福建省中青年教师教育科研项目(JA15280;JAT160696)
通过分析云计算访问架构,提出一种高安全访问机制,采用CP-ABE算法进行加密,结合IBS身份签名实现移动云计算的安全策略控制.仿真实验证明,该方法安全性好、计算开销小、管理复杂度低,针对多类型移动用户的适应性强.
关键词:移动云计算 属性加密 身份签名 计算开销 访问决策机制 
适用于移动云计算的多文件数据完整性验证方案被引量:1
《科学技术与工程》2017年第26期251-256,共6页袁园 解福 
针对移动终端存储空间和计算能力的局限性,提出一个新的适用于移动云计算的多文件数据完整性验证方案。首先,用户发送一个代理授权证书给代理签名方为自己生成代理签名,在代理签名前用户可以上传追加数据到云存储服务器;然后,代理签名...
关键词:移动云计算 数据完整性 多文件验证 身份签名 代理签名 
ECC结合ID签名的WSN广播安全认证方案被引量:2
《控制工程》2017年第4期863-869,共7页宋正江 李晓晨 陈江 
广播认证是无线传感器网络(Wireless Sensor Networks,WSN)的1种基本安全服务,针对现有认证方案的计算量大、认证速度慢等问题,提出1种基于椭圆曲线加密(Elliptic Curve Cryptography,ECC)和身份(ID)签名的WSN广播快速安全认证方案。对...
关键词:信息安全 无线传感器网络 广播安全认证 椭圆曲线加密 身份签名 
一种基于AAA证书和身份签名的混合认证方法
《四川师范大学学报(自然科学版)》2017年第2期267-271,共5页蒲志强 冯山 
四川省教育厅自然科学基金(13ZB0125)
基于移动IPv6结合证书认证和身份签名认证,对移动节点安全提出一种快速、低成本和扩展性好的混合认证方法.该方法综合证书认证和身份签名认证的优点,在认证过程中不完全依赖于可信第三方的安全认证,能够实现移动节点与接入网络的双向认...
关键词:移动IPV6 移动节点 混合认证方法 BAN逻辑方法 
对三个聚合签名方案的密码学分析
《太原师范学院学报(自然科学版)》2016年第4期49-51,54,共4页陈群山 周豫苹 郝艳华 吴晨煌 
国家自然科学基金项目(61170246;61373140);福建省自然科学基金项目(2015J10662);福建省中青年教师教育科研项目A类(JA14202)
聚合签名方案可将n个签名者对n个不同消息的n个签名聚合成一个签名,验证者只需验证聚合签名结果即可确认这n个签名的有效性.对已有的三个聚合签名方案进行安全性分析,给出了对这三个方案的攻击方法,说明它们无法满足不可伪造性的安全要求.
关键词:基于身份签名 基于证书签名 聚合签名 安全性分析 
标准模型下格上基于身份的前向安全签名方案
《科技创新与应用》2016年第29期60-61,共2页傅泽源 商玉芳 
在前向安全签名方案中,即使当前的密钥泄露,也能保证先前生成的签名具有不可伪造性。目前,前向安全环签名方案都是基于大整数分解和离散对数问题,在量子环境下都不安全,从而提出了标准模型下格上基于身份的前向安全签名方案。
关键词:基于身份签名 前向安全  小整数解问题 
大数据隐私保护中基于可信邻居选择的用户网络行为匿名技术研究被引量:9
《计算机科学》2016年第B12期136-139,151,共5页周胜利 陈光宣 吴礼发 
本文受NSFC-浙江两化融合联合基金项目(U1509219),国家高技术研究发展计划(“863”计划)基金资助项目(2015AA016003)资助.
传统的大数据用户网络行为隐私保护研究主要通过数据加密实现匿名访问,难以同时满足数据隐私保护所需要的不可追踪性及可信第三方审计所需要的可追踪性。针对该问题,设计了大数据中基于可信邻居选择的匿名方法。在可信任的第三方(主...
关键词:大数据 隐私保护 盲签名 信任度 身份签名 
格LWE难题下分层的基于身份的签名方案被引量:4
《小型微型计算机系统》2016年第1期96-99,共4页李道丰 张小萍 钟诚 黄汝维 黄全品 
国家自然科学基金项目(61622072)资助;广西自然科学基金项目(2011GXNSFA018152)资助;广西教育厅基金项目(YB2014008;2013YB007)资助;广西大学自然科学基金项目(XBZ110905)资助
目前分层的基于身份的签名方案已在不同的密码应用中得到广泛地研究,但由于量子计算机的出现,现有部分方案仍存在安全问题.根据Cash方案中的思想,文中利用随机整格的难题和格基派生技术,以及将签名消息和用户身份id绑定嵌入,构造了一个...
关键词:分层的身份签名 格密码 最短向量问题 可证明安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部