您的位置: 专家智库 > >

国家自然科学基金(60703089)

作品数:8 被引量:45H指数:4
相关作者:郝蓉于佳程相国孔凡玉刘红艳更多>>
相关机构:青岛大学山东大学中国科学院更多>>
发文基金:国家自然科学基金山东省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇期刊文章
  • 4篇会议论文

领域

  • 8篇自动化与计算...
  • 4篇电子电信

主题

  • 4篇秘密共享
  • 2篇数字签名
  • 2篇签名
  • 2篇签名方案
  • 2篇门限
  • 2篇密码
  • 2篇可公开验证
  • 2篇加密
  • 1篇多秘密共享
  • 1篇映射
  • 1篇入侵
  • 1篇入侵容忍
  • 1篇数字签名方案
  • 1篇双线性
  • 1篇双线性映射
  • 1篇私钥
  • 1篇完整性
  • 1篇伪造攻击
  • 1篇线性映射
  • 1篇码分

机构

  • 6篇青岛大学
  • 4篇山东大学
  • 2篇教育部
  • 2篇中国科学院
  • 1篇电子科技大学

作者

  • 6篇于佳
  • 6篇郝蓉
  • 3篇孔凡玉
  • 3篇程相国
  • 2篇陈养奎
  • 2篇刘红艳
  • 1篇李大兴
  • 1篇李新
  • 1篇周大水
  • 1篇潘振宽
  • 1篇李发根
  • 1篇李颖
  • 1篇许曰滨
  • 1篇沈文婷
  • 1篇李绪亮

传媒

  • 2篇软件学报
  • 1篇计算机研究与...
  • 1篇北京大学学报...
  • 1篇计算机应用
  • 1篇北京邮电大学...
  • 1篇计算机科学
  • 1篇Wuhan ...

年份

  • 1篇2016
  • 1篇2013
  • 1篇2011
  • 5篇2010
  • 4篇2008
8 条 记 录,以下是 1-10
排序方式:
一个基于双线性映射的前向安全门限签名方案的标注被引量:6
2010年
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法.
于佳孔凡玉郝蓉李大兴
关键词:数字签名门限签名双线性映射
对一种多重数字签名方案的攻击和改进
2010年
对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转移了部分计算操作。结果表明,改进后的方案既能保证安全性又不会降低签名和验证性能。因此,改进方案更具有实际应用价值。
李颖周大水
关键词:多重数字签名伪造攻击密码分析RSA密码体制
先动的可公开验证服务器辅助秘密共享被引量:7
2008年
如何保护密钥的安全性是一个重要的安全问题.为了应对这个问题,提出了一个先动的可公开验证服务器辅助秘密共享方案,方案中秘密可公开验证的共享在用户和一组服务器中,秘密重构是用户驱动的.另一个重要特点是方案具有双向发起的先动属性,即用户和服务器的份额在每个时间周期都进行更新,每次的更新操作是用户和服务器双方发起的。使方案十分公平。并使敌手更难危及密钥的安全性.
于佳郝蓉孔凡玉李绪亮
A Note on the Security Proof of Yet Another Forward Secure Signature From Bilinear Pairings
In the 8th Annual International Conference on Information Security and Cryptology,D.L.Vo and K.Kim proposed ye...
Jia YuFanyu KongXiangguo ChengGuowen LiRong HaoXuliang Li
文献传递
Key Substitution Attack and Malleability of a Short Signature Scheme with Batch Verification
At IWSEC 2008,F.Guo et al.proposed an efficient short signature scheme with batch verification based on C.Gent...
Fanyu KongJia Yu
文献传递
Server-Assisted Forward-Secure Threshold Signature
2008年
Forward secure signature can protect the security of signatures previous to the key exposure. Server-assisted signature is a special digital signature in which the signer allies one server to produce the signatures. In this paper, server-assisted for-ward-secure threshold signature is proposed. The system is com-posed of n1 servers and n2 users. Each user and each server holds a partial secret, respectively. To produce a valid signature, users and servers need to cooperate to complete the work. The partial secrets of the users and servers are updated by a one-way function at regular intervals, while the public key is always fixed. Even if all the current partial secrets are exposed, the signatures pertaining to previous periods are still valid.
YU JiaKONG FanyuHAO RongLI Xuliang
关键词:密码学加密技术
基于齐次线性递归的可验证多秘密共享方案被引量:1
2010年
基于齐次线性递归提出了一个新的多秘密共享方案,并将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数;在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额;当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。
陈养奎于佳程相国郝蓉刘红艳李新
关键词:多秘密共享
Key Substitution Attack on an Improved Short Signature Scheme without Random Oracles
Recently,M.Zhang et al.proposed a forgery attack and a key substitution attack on F.Zhang et al.’s short signa...
Fanyu Kong Institute of Network Security
具有私钥可恢复能力的云存储完整性检测方案被引量:17
2016年
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均未考虑到这个现实问题.探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第1个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助其恢复私钥.同时,设计了随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示所提方案是安全高效的.
沈文婷于佳杨光洋程相国郝蓉
关键词:秘密共享安全性
标准模型下可证明安全的入侵容忍公钥加密方案被引量:13
2013年
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.
于佳程相国李发根潘振宽孔凡玉郝蓉
共2页<12>
聚类工具0