您现在的位置: 首页> 研究主题> 签密

签密

签密的相关文献在2001年到2022年内共计526篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、一般工业技术 等领域,其中期刊论文316篇、会议论文8篇、专利文献13219篇;相关期刊106种,包括电子与信息学报、通信学报、信息网络安全等; 相关会议8种,包括中国密码学会2007年年会、第五届中国信息和通信安全学术会议、全国第五次程序设计语言发展与教学学术会议、第三届全国Web信息系统及其应用学术会议暨全国首届语义Web与本体论学术研讨会等;签密的相关文献由841位作者贡献,包括庞辽军、李慧贤、韩益亮等。

签密—发文量

期刊论文>

论文:316 占比:2.33%

会议论文>

论文:8 占比:0.06%

专利文献>

论文:13219 占比:97.61%

总计:13543篇

签密—发文趋势图

签密

-研究学者

  • 庞辽军
  • 李慧贤
  • 韩益亮
  • 俞惠芳
  • 杨晓元
  • 周才学
  • 富尧
  • 王育民
  • 金春花
  • 张串绒
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

期刊

    • 张天喜; 王利朋; 付俊俊; 崔驰; 靳梦璐
    • 摘要: 签密算法能够在一个逻辑步骤中同时实现加密和签名功能,相较于传统的先签名后加密方案,签密算法具有计算量与通信成本低的优点,被广泛应用于电子支付、物联网等场景中。现有的基于椭圆曲线和双线性对实现的签密方案普遍存在执行效率低的问题,因此本文提出一种基于区块链的无证书签密方案。新方案基于离散对数实现,具有执行效率高等优点。新方案同时利用区块链不可篡改性和可追溯等优点,用以实现方案的不可否认性。安全性分析表明本文方案具有不可否认性、机密性及不可伪造等特性,性能分析表明新方案执行效率较高,仿真实验显示引入区块链后对系统整体性能影响甚微。
    • 苏靖枫; 柳菊霞
    • 摘要: 已有的无证书签密方案大都存在安全性及通信效率等方面的问题。通过对现有研究成果的分析,该文提出了一种安全高效的无证书签密方案。新方案无须借助安全信道生成秘钥,通信复杂度较低。安全性分析表明,在随机预言模型下,新方案可以抵抗两类敌手的伪造攻击。性能分析表明,新方案在签密和解签密算法中仅需要九次点乘运算,具有较高的效率。
    • 严莹子
    • 摘要: 为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全。
    • 严莹子
    • 摘要: 为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全.
    • 赖建昌; 黄欣沂; 何德彪; 伍玮
    • 摘要: 签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9标识密码算法是我国自主设计的商用密码,已成为我国密码行业标准,用于保护数据安全.本文凝练SM9密码算法的核心技术,提出首个基于SM9的高效签密方案.方案具有定长的系统公钥、用户私钥和密文,其中用户私钥由一个群元素组成,密文由两个群元素和n比特组成(n为签名数据长度).方案的安全性基于q-SDH和q-BDHI困难问题假设.在随机谕言模型中,证明方案在适应性选择消息和标识攻击模型下满足存在性不可伪造,且在适应性选择密文攻击模型下是不可区分的.理论分析表明,方案的通信开销和计算开销与现有高效标识签密方案相当,实验仿真证明方案实际可行.
    • 周由胜; 钟天琦
    • 摘要: 随着电子商务、电子政务等在线服务的普及,衍生出大量的合同签署业务.由于在互联网环境中,业务双方往往没有物理联系,双方互不信任,这给合同签署的公平交换带来巨大挑战.并且在开放的互联网环境中,合同签署不仅要满足认证功能,在一些应用中需要同时保证数据传输的机密性.文章提出的基于签密实现的公平交换方案,采用区块链技术代替传统方案中的可信第三方来实现方案的公平性,同时可以保证数据的机密性和认证功能.
    • 张文波; 黄文华; 冯景瑜
    • 摘要: 针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护.采用假名机制解决VSN中的隐私保护问题时,在不需要安装额外防篡改装置的条件下,提出了一种车辆假名及其密钥的自生成机制.性能分析表明,所提方案可有效减少通信量,并可显著减少密钥生成中心的计算负担.
    • 徐逸峰; 周才学
    • 摘要: 为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第三方合谋来破坏方案的不可伪造性.这两种攻击表明两个方案都是不安全的,难以运用在实际的环境中.
    • 刘镇; 韩益亮; 杨晓元; 柳曙光
    • 摘要: 为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分重用可再生的签密方案及安全模型;然后给出并证明了可再生性定理——随机数部分重用的安全条件为方案是可再生的;最后证明了LWWD16的格基签密方案是一个随机数部分重用可再生的签密方案,并基于LWWD16首次构造了一个基于格的随机数部分重用的多消息多接收方签密方案,证明了方案满足抗自适应选择密文攻击不可区分(IND-CCA2)和抗自适应选择消息攻击不可伪造(euf-CMA)安全性.效率分析表明,基于随机数部分重用构造的多消息多接收方签密方案可以有效地节约系统计算和通信开销.为多消息多接收方签密的构造提供了一种通用方法.
    • 张玉磊; 白巧玲; 马彦丽; 闫晨阳; 王彩芬
    • 摘要: 在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要.具有密文等值测试功能的签密方案可以实现此类安全目标.该文基于无证书公钥密码环境,设计了一个具有密文等值测试功能的无证书签密方案(CLSCET).首先,提出了无证书密文等值测试签密方案的框架和安全模型,定义了两类具有不同攻击能力的敌手和3类安全目标.然后构造了具体的无证书密文等值测试签密方案,并分析了方案的正确性.最后,基于随机预言模型,证明该文方案满足选择密文攻击下的单向性(OW-CCA)、选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下的不可伪造性(EUF-CMA)安全.与现有近似方案相比,该文方案满足IND-CCA2的机密性、EUF-CMA的不可伪造性和OW-CCA的密文单向性.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号