搜索到529篇“ 不可伪造性“的相关文章
- 一个关于MAC伪随机性与不可伪造性的注记
- 2010年
- 文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究,说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.
- 王鹏
- 关键词:消息认证码可证明安全不可伪造性伪随机函数
- 半量子群代理盲签名
- 2025年
- 本文提出了半量子群代理盲签名方案,其中签名验证者和部分代理签名者仅配备部分量子能力.该方案在保证原始消息拥有者的原始消息内容对原始签名者、签名验证者、代理签名组和帮助完成签名过程的可信第三方都是盲的基础上实现原始签名者授权代理签名组对其进行签名.经详细证实,该方案拥有不可伪造性、不可否认性、完全的盲性以及安全性.由于签名验证者和部分代理签名者都仅配备部分量子能力,比起许多已被提出的量子群代理盲签名方案,该方案具有更广泛的签名应用场景.
- 谈笑甘志刚叶天语
- 关键词:不可伪造性不可否认性
- 基于SM2门限盲签名电子选举方案
- 2024年
- 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。
- 饶金涛崔喆
- 关键词:电子选举门限密码学不可伪造性健壮性
- 基于国密SM9的多接收者标识签密方案
- 2024年
- 随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可控的安全密码技术得到重点关注。以我国自主的国密SM9标识密码算法为基础,提出一种多接收者标识签密方案,融合了SM9算法标准中的公钥加密算法和数字签名算法。在随机预言机模型下,新提出的多接收者标识签密方案被证明实现了选择密文安全性和不可伪造性。对比分析表明,新签密算法不仅自主可控,实用性强,还具有优秀的计算性能,在智能车联网中的多个应用场景中都有很好的适用性。
- 张元英
- 关键词:随机预言机模型机密性不可伪造性
- 支持属性立即撤销的可复用属性基签名及其密钥协商方案
- 2024年
- 为了解决后台分布式微服务-前端反向代理网络架构中统一细粒度访问控制和数据安全通信的问题,提出了可撤销属性的认证方策略属性基签名,基于Type-3配对的属性基签名及其互认证密钥协商方案。在所提方案签名算法中,无须关联访问策略,生成的签名只和用户部分属性有关,访问策略在验证算法中输入,来校验与签名相关联的用户属性是否真实合法并满足访问策略,所以签名与访问策略实现了解耦,使得一个签名可复用于多个访问策略的认证过程。另外,提出了属性哈希过滤算法,并基于该算法实现了属性的立即撤销机制,使得签名者不能用过期无效的属性继续用于策略认证。并在选择策略模型下严格地验证了所提属性基签名方案的存在不可伪造性。进一步地,为了实现数据的安全通信,提出了与所提属性基签名方案配套的满足扩展Canetti-Krawczyk安全模型的认证密钥协商方案。最后,通过理论和实验对比分析得知,在安全级别为128 bit高级加密标准的要求下,所提方案中的微服务器端的认证算法比其他属性认证算法消耗更少的时间,因此所提方案更加适用于复合微服务请求的场景。
- 张智烁杨会喜黄文廖永建周世杰
- 关键词:细粒度访问控制不可伪造性
- 基于量子隐形传态的量子聚合签名方案研究
- 随着新兴科学技术的进步与发展,信息安全的需求日益迫切,聚合签名方案扮演着越来越重要的角色,它在降低存储、通信和计算成本方面非常有效。然而它的安全性却依赖于一些困难问题的假设,如大整数分解问题,离散对数问题等。量子计算理论...
- 游民国
- 关键词:量子隐形传态叠加态不可伪造性不可否认性
- 一个可抵抗关键词猜测攻击的可搜索加密方案被引量:1
- 2023年
- 可搜索加密技术成功地解决了“如何在密文上实现检索数据”的问题。然而,一些已经提出的可搜索加密方案并不能抵抗关键词猜测攻击,这严重威胁到了用户的数据安全。针对这一问题,提出一个新方案,该方案利用Diffie-Hellman密钥协商方案得到的共同密钥分别生成关键词密文和陷门,使得提出的新方案可以抵抗关键词猜测攻击。最后,进行效率比较,与其它同类可搜索加密方案相比,新方案只需要较低的计算成本。
- 王波邓伦治
- 关键词:不可伪造性
- 基于SM9盲签名与环签名的安全电子选举协议被引量:5
- 2023年
- 针对电子选举过程中匿名性、公开可验证性、选票碰撞及伪造等问题,提出基于SM9算法的匿名公开可验证电子选举系统协议设计方案。以SM9签名算法为基础,构造基于身份的SM9盲签名算法和可链接环签名算法。算法安全分析表明,在随机预言机模型下,盲签名算法具有盲性和不可伪造性,环签名算法具有不可伪造性、匿名性、可链接性。在计算开销方面,盲签名算法在密钥提取阶段只需要1次标量乘、1次模逆和1次模乘运算,单次消耗的时间约为0.8717 ms,环签名算法在密钥提取、环签名生成、环签名验证阶段均具有较高的效率,整个环签名过程只需要5次双线性对运算,单次消耗的时间约为27.2617 ms。在通信开销方面,盲签名和环签名的签名长度均优于对比方案。电子选举协议的安全分析表明,所提方案满足电子选举系统的安全要求,与同类方案相比具有公开可验证、无收据性等优点,适合应用于大规模选举。
- 饶金涛崔喆
- 关键词:盲签名环签名不可伪造性匿名性电子选举
- 基于ISRSAC数字签名算法的适配器签名方案被引量:1
- 2023年
- 适配器签名方案能够在区块链中提供很好的原子交换性质,并已在实践中得到广泛应用。以改进的安全RSA密码系统(ISRSAC)数字签名算法为基础构造了一个新的适配器签名方案。在证明所提方案满足预签名的正确性、不可伪造性、预签名的可适配性、证据的可提取性和签名方案的安全性后,将其与基于SM2数字签名算法的适配器签名方案、基于Schnorr的适配器签名方案和基于ECDSA的适配器签名方案在时间开销、主要计算量等方面进行对比分析。分析结果表明,所提方案在时间开销上与其他方案相差不多,但所提方案扩展了ISRSAC算法在当前环境中的应用场景,且ISRSAC算法和适配器签名技术的结合使适配器签名的选择更具灵活性,应用范围更广。
- 张艳硕刘宁袁煜淇杨亚涛
- 关键词:数字签名不可伪造性
- 云环境中基于格的用户可撤销数据完整性验证方案研究
- 云存储通过分布式和虚拟化等技术,解决企业和个人对数据存储、使用、共享和保护的需求.与传统存储方式相比,云存储减轻了企业和个人的本地数据存储和管理的负担,并提供了便利的数据访问,授权用户可以随时随地上传、访问和共享数据.然...
- 张晓燕
- 关键词:数据完整性不可伪造性
相关作者
- 王彩芬

- 作品数:147被引量:455H指数:11
- 供职机构:西北师范大学计算机科学与工程学院
- 研究主题:双线性对 签密 签密方案 基于身份 签名方案
- 张建中

- 作品数:251被引量:614H指数:11
- 供职机构:陕西师范大学数学与信息科学学院
- 研究主题:代理签名 双线性对 数字签名 离散对数 伪造攻击
- 杨小东

- 作品数:60被引量:112H指数:5
- 供职机构:西北师范大学
- 研究主题:代理重签名 WEIL配对 基于身份 不可伪造性 手机支付
- 何大可

- 作品数:245被引量:935H指数:15
- 供职机构:西南交通大学信息科学与技术学院
- 研究主题:双线性对 门限签名 信息安全 安全协议 群签名
- 杜红珍

- 作品数:48被引量:114H指数:6
- 供职机构:宝鸡文理学院
- 研究主题:双线性对 无证书 签名方案 聚合签名 不可伪造性