可证安全
可证安全的相关文献在1988年到2022年内共计119篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术
等领域,其中期刊论文94篇、会议论文4篇、专利文献395513篇;相关期刊41种,包括信息工程大学学报、电子学报、通信学报等;
相关会议4种,包括第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议、第十一届保密通信与信息安全现状研讨会、第六届中国信息和通信安全学术会议(CCICS'2009)等;可证安全的相关文献由224位作者贡献,包括李益发、顾纯祥、曹珍富等。
可证安全—发文量
专利文献>
论文:395513篇
占比:99.98%
总计:395611篇
可证安全
-研究学者
- 李益发
- 顾纯祥
- 曹珍富
- 祝跃飞
- 邓帆
- 任勇军
- 唐强
- 姬东耀
- 庄毅
- 廖乐健
- 张子剑
- 徐馨
- 李存华
- 李志敏
- 王建东
- 祁传达
- 祝烈煌
- 胡国政
- 舒剑
- 许春香
- 邓少锋
- 陈虹
- 陶建平
- 马建峰
- 于光波
- 何俊杰
- 何晨
- 侯宇婷
- 俞能海
- 刘卓军
- 刘文浩
- 周加法
- 姜春林
- 安德鲁·G·哈维
- 宋云
- 左黎明
- 巴拉产德尔·查卓瑟卡兰
- 张亚娟
- 张仁平
- 张俊伟
- 张元轶
- 张卫明
- 徐大专
- 方光伟
- 李志慧
- 李晨
- 李永明
- 李燎原
- 杜方琼
- 杨宽
-
-
杨忆欧;
彭长根;
丁红发;
许德权
-
-
摘要:
聚合签名已成为数据安全认证领域重要的密码原语,其证书及密钥管理开销可通过引入无证书密码体制加以缩减。然而,密钥泄漏仍是聚合签名体制所面临的主要安全挑战,对于面向多用户的聚合签名,敌手可通过某个用户泄露的密钥破坏有此用户参与生成的聚合签名。鉴于此问题,提出一种支持并行密钥隔离的无证书聚合签名方案。首先,采用并行密钥隔离机制分时间片段更新密钥的思想,从而定时更新签名参与用户的密钥,在确保密钥前向安全及后向安全的前提下可支持较频繁的临时签名密钥更新操作;其次,利用无证书椭圆曲线密码技术实现方案构造,在降低了密码运算复杂度的同时,聚合签名长度也维持在常数量级;最后,基于随机预言模型给出该方案的形式化安全模型,证明其可以达到抵御适应性选择消息存在性伪造的安全目标。性能分析表明,该方案相较于其他方案在运算开销及签名传输通信成本方面占优。
-
-
许盛伟;
任雄鹏
-
-
摘要:
针对李、贾的两个无证书三方协议,分别构造具体攻击算法证明方案均有安全缺陷,进一步提出了新的三方认证密钥协商协议并进行分析;由于该协议计算效率的局限性,同时在考虑内部人攻击的情况下采用Schnnor签名提出第二个协议.与同类协议相比,两协议均具有安全性优势,满足完美前向安全、已知会话密钥安全、抗密钥泄露伪装安全和抗临时密钥泄露安全等属性,避免了证书管理和密钥托管的缺陷;协议1与2相比,前者通信成本较低并实现了可证安全,后者计算效率更高且抗内部人攻击,均适用于电子商务、手机漫游或电子会议三方交互应用场景.
-
-
方光伟;
曹玖新
-
-
摘要:
针对现有多接收者签密方案中只能对单消息加密与密文难以定位等问题,需要进一步研究实现发送者在一个逻辑步骤中签密不同的消息,并同步安全广播给多个接收者的功能,基于椭圆曲线加密机制,提出了一种无证书多接收者多消息同步广播签密方案.该方案以每个接收者的身份标识作为输入,产生拉格朗日插值多项式系数向量,结合随机数生成密文索引,解决了接收者密文定位问题;结合椭圆曲线循环群上随机元素生成加密密钥,解决了接收者解密密文和身份匿名保护问题.在随机谕言机模型下,基于计算性Diffie-Hellman假设和椭圆曲线离散对数假设,证明了该方案满足机密性和不可伪造性.性能和效率分析表明,在未降低计算效率和通信效率的同时,该方案是安全性能和完整程度最优的方案.
-
-
方光伟
-
-
摘要:
Chen等人提出了无对运算的无证书签密方案,通过加解密双方私钥和公钥相结合生成密文加密密钥,并在随机预言机模型下证明了该方案满足适应性选择密文攻击下不可区分性和适应性选择消息攻击下不可伪造性.对Chen方案进行安全分析,发现其方案在选择明文攻击下存在密钥泄露和不能抵抗恶意KGC的不可伪造性攻击问题.由此,基于椭圆曲线群上计算性Diffie-Hellman问题和离散对数问题提出了新的无证书签密方案.新方案避免了原方案的密钥泄露等安全问题.在保证安全性的前提下,新方案运行效率未降低.
-
-
-
-
左黎明;
周庆;
陈兰兰
-
-
摘要:
在无证书密码学体制中,公钥与持有者之间没有认证关系,可能产生恶意用户替换用户公钥的问题.为此,对无证书签名定义进行改进,提出一种可证安全的无证书短签名方案.方案的安全性基于Inv-CDH问题,并在随机预言机模型下给出完整的安全性证明,证明其在新敌手下的适应性选择消息攻击中抗存在性伪造.利用C语言实现此方案,并将其与经典短签名方案以及近年无证书短签名方案进行性能分析与比较.结果 表明,在签名阶段该方案仅需1次倍点运算,在验证阶段需要2次倍点运算和2次双线性对运算,其签名长度短、运算效率高.
-
-
许芷岩;
吴黎兵;
李莉;
何德彪
-
-
摘要:
Certificateless aggregate signature (CLAS) schemes have been widely applied in resource-constrained wireless mobile networks, because they could not only realize batch validation but also solve the certificate management and key escrow problems. It was shown that a certificateless aggregate signature in an anonymous roaming authentication scheme was vulnerable to the signature forge attack. To address the issue, a new secure and efficient certificateless aggregate sig-nature scheme was presented, which required no bilinear pairing operations. And then the security of the scheme under the ECDLP assumption in the random oracle model was proved. Finally the performance of proposed scheme was eva-luated. Compared with the original scheme, the proposal is more secure and the total computational cost is greatly re-duced .%无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用.首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案.新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的.与原方案相比,所提方案在提高安全性的同时大大降低了计算开销.
-
-
程国财
-
-
摘要:
在移动通信中确保移动用户和网络之间的安全身份认证和密钥协商问题是非常关键的,可以为移动用户提供安全的访问网络,不会泄露用户自己所在的位置和身份信息,通过为用户发送匿名数字证书和临时签名私钥来为其提供服务,确保其信息安全,实现移动通信的安全通信和可靠通信.
-
-
周彦伟;
杨波;
张文政
-
-
摘要:
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络.
-
-
邓少锋;
邓帆;
李益发
- 《第十一届保密通信与信息安全现状研讨会》
| 2009年
-
摘要:
CPK组合公钥密码体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题.文中基于CPK设计了一个高效常数轮的组群密钥交换协议,并且协议在CDH假设下可证安全和具有完美的前向安全性.该协议只需两轮通信即可协商一个组群会话密钥,无论在通信以及计算方面均很高效,此外该协议提供了一个设计组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议.
-
-
-
-
-
-