签密
签密的相关文献在2001年到2022年内共计526篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、一般工业技术
等领域,其中期刊论文316篇、会议论文8篇、专利文献13219篇;相关期刊106种,包括电子与信息学报、通信学报、信息网络安全等;
相关会议8种,包括中国密码学会2007年年会、第五届中国信息和通信安全学术会议、全国第五次程序设计语言发展与教学学术会议、第三届全国Web信息系统及其应用学术会议暨全国首届语义Web与本体论学术研讨会等;签密的相关文献由841位作者贡献,包括庞辽军、李慧贤、韩益亮等。
签密—发文量
专利文献>
论文:13219篇
占比:97.61%
总计:13543篇
签密
-研究学者
- 庞辽军
- 李慧贤
- 韩益亮
- 俞惠芳
- 杨晓元
- 周才学
- 富尧
- 王育民
- 金春花
- 张串绒
- 汪仲祥
- 钟一民
- 王彩芬
- 陈冠华
- 贾生盼
- 赵运磊
- 熊虎
- 李发根
- 王之仓
- 金鹰
- 彭长根
- 李晖
- 裴庆祺
- 魏萌萌
- 于刚
- 何大可
- 余昭平
- 王利朋
- 肖国镇
- 许婷婷
- 赖欣
- 赵慧洋
- 单劲松
- 张应辉
- 张建中
- 张龙军
- 曹云飞
- 王会歌
- 范佳
- 赵福祥
- 郑东
- 于长辉
- 任方
- 何德彪
- 何文
- 何明星
- 刘越智
- 叩曼
- 吴威峰
- 周宇
-
-
张天喜;
王利朋;
付俊俊;
崔驰;
靳梦璐
-
-
摘要:
签密算法能够在一个逻辑步骤中同时实现加密和签名功能,相较于传统的先签名后加密方案,签密算法具有计算量与通信成本低的优点,被广泛应用于电子支付、物联网等场景中。现有的基于椭圆曲线和双线性对实现的签密方案普遍存在执行效率低的问题,因此本文提出一种基于区块链的无证书签密方案。新方案基于离散对数实现,具有执行效率高等优点。新方案同时利用区块链不可篡改性和可追溯等优点,用以实现方案的不可否认性。安全性分析表明本文方案具有不可否认性、机密性及不可伪造等特性,性能分析表明新方案执行效率较高,仿真实验显示引入区块链后对系统整体性能影响甚微。
-
-
苏靖枫;
柳菊霞
-
-
摘要:
已有的无证书签密方案大都存在安全性及通信效率等方面的问题。通过对现有研究成果的分析,该文提出了一种安全高效的无证书签密方案。新方案无须借助安全信道生成秘钥,通信复杂度较低。安全性分析表明,在随机预言模型下,新方案可以抵抗两类敌手的伪造攻击。性能分析表明,新方案在签密和解签密算法中仅需要九次点乘运算,具有较高的效率。
-
-
严莹子
-
-
摘要:
为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全。
-
-
严莹子
-
-
摘要:
为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全.
-
-
赖建昌;
黄欣沂;
何德彪;
伍玮
-
-
摘要:
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9标识密码算法是我国自主设计的商用密码,已成为我国密码行业标准,用于保护数据安全.本文凝练SM9密码算法的核心技术,提出首个基于SM9的高效签密方案.方案具有定长的系统公钥、用户私钥和密文,其中用户私钥由一个群元素组成,密文由两个群元素和n比特组成(n为签名数据长度).方案的安全性基于q-SDH和q-BDHI困难问题假设.在随机谕言模型中,证明方案在适应性选择消息和标识攻击模型下满足存在性不可伪造,且在适应性选择密文攻击模型下是不可区分的.理论分析表明,方案的通信开销和计算开销与现有高效标识签密方案相当,实验仿真证明方案实际可行.
-
-
周由胜;
钟天琦
-
-
摘要:
随着电子商务、电子政务等在线服务的普及,衍生出大量的合同签署业务.由于在互联网环境中,业务双方往往没有物理联系,双方互不信任,这给合同签署的公平交换带来巨大挑战.并且在开放的互联网环境中,合同签署不仅要满足认证功能,在一些应用中需要同时保证数据传输的机密性.文章提出的基于签密实现的公平交换方案,采用区块链技术代替传统方案中的可信第三方来实现方案的公平性,同时可以保证数据的机密性和认证功能.
-
-
张文波;
黄文华;
冯景瑜
-
-
摘要:
针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护.采用假名机制解决VSN中的隐私保护问题时,在不需要安装额外防篡改装置的条件下,提出了一种车辆假名及其密钥的自生成机制.性能分析表明,所提方案可有效减少通信量,并可显著减少密钥生成中心的计算负担.
-
-
徐逸峰;
周才学
-
-
摘要:
为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第三方合谋来破坏方案的不可伪造性.这两种攻击表明两个方案都是不安全的,难以运用在实际的环境中.
-
-
刘镇;
韩益亮;
杨晓元;
柳曙光
-
-
摘要:
为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分重用可再生的签密方案及安全模型;然后给出并证明了可再生性定理——随机数部分重用的安全条件为方案是可再生的;最后证明了LWWD16的格基签密方案是一个随机数部分重用可再生的签密方案,并基于LWWD16首次构造了一个基于格的随机数部分重用的多消息多接收方签密方案,证明了方案满足抗自适应选择密文攻击不可区分(IND-CCA2)和抗自适应选择消息攻击不可伪造(euf-CMA)安全性.效率分析表明,基于随机数部分重用构造的多消息多接收方签密方案可以有效地节约系统计算和通信开销.为多消息多接收方签密的构造提供了一种通用方法.
-
-
张玉磊;
白巧玲;
马彦丽;
闫晨阳;
王彩芬
-
-
摘要:
在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要.具有密文等值测试功能的签密方案可以实现此类安全目标.该文基于无证书公钥密码环境,设计了一个具有密文等值测试功能的无证书签密方案(CLSCET).首先,提出了无证书密文等值测试签密方案的框架和安全模型,定义了两类具有不同攻击能力的敌手和3类安全目标.然后构造了具体的无证书密文等值测试签密方案,并分析了方案的正确性.最后,基于随机预言模型,证明该文方案满足选择密文攻击下的单向性(OW-CCA)、选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下的不可伪造性(EUF-CMA)安全.与现有近似方案相比,该文方案满足IND-CCA2的机密性、EUF-CMA的不可伪造性和OW-CCA的密文单向性.
-
-
于刚;
黄根勋;
石雅男;
王旭
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
最近Sunder Lal和Tej Singh提出了一个基于身份的多代理多签密方案.分析后发现其方案存在明显错误,而这种错误导致该方案是不可行的.本文,基于短签名提出了一个新的基于身份的多代理多签密方案.方案中,原始签密组中所有成员合作将特定情形下的签密权力委托给代理签密组.授权后的代理签密组相当于一个代理机构,其所有成员共同合作代替原始签密组生成代理签密.与已有方案相比,新方案除了保持其它安全性质的同时还具有公开验证性和前向安全性,并且使用了基于身份的密码技术,密钥管理更简便,更适于应用.
-
-
赖欣;
黄晓芳;
何大可
- 《第五届中国信息和通信安全学术会议》
| 2007年
-
摘要:
本文指出原有多重签密方案存在的缺陷,并提出一种新的多重签密模型。本模型以陷门置换签密体制为基础,借鉴了原有多重签密方案的结构特点,并首次考虑了原始消息的安全发送问题。模型改善了原有多重签密方案的缺陷,在安全性上实现了消息保密性、不可伪造、不可否认等特性。在同等安全下,本模型比传统的"先签名再加密"方式,在执行效率和执行灵活性方面具有更多优势。适合在电子政务和电子商务环境下为消息的安全传递提供认证加密保护。
-
-
-
-
李艳平;
陕西师范大学数学与信息科学学院;
谭示崇;
王育民
- 《中国电子学会信息论分会第十三届学术年会》
| 2005年
-
摘要:
签密可以在一个逻辑步骤内同时完成数字签名和公钥加密两项功能,其代价显著地低于常规的"先签名后加密"方法的代价.基于在循环群Gq=中计算性Diffie-Hellman问题和离散对数问题是难解的,本文提出一个具有公开验证性的和前向安全的签密方案,解决了Libert和Quisquater提出的关于签密方案设计上的一个公开问题.最后给出该方案详细的安全性证明.
-
-
张福泰;
姬东耀;
王育民
- 《第七届中国密码学学术会议》
| 2002年
-
摘要:
签密是密码学中的一个新的基本技术,它能够在同一个逻辑步骤内同时完成数字签名和公钥加密两项功能,而其代价要远远低于"先签名后加密".在诸如电子现金支付系统、安全认证地密钥生成、Internet上的安全多发送信息传输及可认证的密钥恢复等许多方面签密都有着广泛的应用.在保密认证的群体通信等场合中,为高效地实现保密和认证两项功能,利用签密的门限生成是非常必要的.本文首次探讨了签密的门限生成问题,利用可验证秘密分享(VSS)和安全多方计算(MPC)技术提出了一个签密的门限生成协议.在该协议中,发送方的任何至少t个成员可生成对给定消息的有效的签密密文,而能勾结至多t-l个成员的攻击者无法伪造有效的签密密文.文中还改进了由R.Gennaro,S.Jarecki,H.Krawczyk,和T.Rabin提出的计算秘密值的倒数的协议,使其效率得到了提高.
-
-
-
-
-
-
-
-
- 汤姆森特许公司
- 公开公告日期:2013-03-13
-
摘要:
发送者(110)使用如下方法步骤生成签密:使用第一加密算法利用公钥Epk对明文m加密(S1)以获得密文e,e=E.Encrypt(m);使用封装算法和公钥Kpk生成(S2)密钥k和其封装c,k,c=KD.Encapsulate();使用Ssk对(e,c)签名,s=S.sign(e,c),步骤S3;使用第二加密算法和密钥k对签名s加密(S4),e_d=D.Encrypt(s)。该m的签密由(e,c,e_d)形成(S5)。发送者还可以证明(S11)e的解密的知识,以及e_d使用封装的密钥对连接在一起的c和e上的有效签名加密。本发明还提供了相应的签密验证装置和方法,以及计算机程序产品。
-
-
-
-
-
-
-