可证安全相关论文
Random oracle model方法论是Bellare和Rogaway在20世纪90年代中期提出的。Random oraclemodel方法论的出现,使得过去仅作为纯理论......
Ad Hoc 网络是一种无线、多跳、自组织、无中心的对等式网络。安全是Ad}toc网络研究中的重要内容,Ad Hoc网络安全的研究主要涉及证......
网络已经成为人们日常生活的一个重要组成部分。人们的网络安全意识也日益加强,而数字签名(即电子签名)的设计,分析和研究,在某种程度......
3G和WLAN这两种无线通信技术具有很强的互补性,两者的融合可以减少运营商的网络投资费用,在大范围内实现较高的接入速率,给3G和WLAN的......
本文的主要工作分为三个部分,第一部分从可证安全的角度介绍了密钥协商协议中的几个经典模型,给出了几个模型的具体描述,优缺点比......
现代密码学以很多数学工具为基础,格是现代密码学中极具吸引力的一种数学工具。基于格的密码研究近年来发展很快,现在几乎已经涉及......
随着近年来信息技术和物联网的快速发展,工业开始从自动化向智能化和网络化转变,信息化与工业化结合成为未来工控产业发展的必然趋......
密钥协商作为密码原语之一,又称密钥交换、密钥建立,能够在公共网络环境中的两方甚至多方之间建立一个共享密钥,从而保证通信的机......
随着计算机信息网络的迅速发展,信息化和数字化正在渗透着人们生活的每一个角落。虽然信息网络的构建给人们的工作和生活带来了极......
无证书公钥密码学的概念首先是由Sattam S.Al-Riyami和Kenneth G.Paterson在2003年的亚洲密码会议上提出来的。该密码系统旨在解决......
分组密码迭代圈数与算法的安全性及运算速度直接相关。传统的一些分组密码设计采用的是基于经验的提高圈函数迭代上界的方案,可证......
CPK组合公钥密码体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题.文中基于CPK设计了一个高效常数轮......
最优非对称加密填充(OAEP)因其可证安全和实用有效而被人们广泛接受和认可。文中介绍了OAEP加密变换及已有的几种OAEP改进方案,并......
网络的异构性和业务种类的多样性对无缝融合的网络架构设计提出更高的要求。在技术方面,为支持全球漫游,下一代移动通信网络必须能......
针对异构网络模型BRAIN(Broadband Radio Access for IP based Network)中的安全第一跳通信,提出一种新的基于Canetti-Krawczyk(CK......
大部分口令认证密钥交换(PAKE)协议的设计者忽略了长期密钥泄露可能造成的危害.文中发现仅仅依靠口令的安全性设计可以抵抗口令泄......
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任......
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知......
可证安全是一种通过严格证明确保密码体制安全性的形式化方法,但由于其证明结论严重依赖于证明者个人的经验和技巧,这一方法本身的可......
本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种......
在移动通信中确保移动用户和网络之间的安全身份认证和密钥协商问题是非常关键的,可以为移动用户提供安全的访问网络,不会泄露用户......
期刊
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于......
提出了一种新的、安全的多重代理签名方案,它能够满足不可否认性和不可伪造性的要求。...
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基......
首次对标准模型下基于身份广义签密体制进行了研究。利用双线性对,提出了基于身份的广义签密方案,并在标准模型下证明了方案的安全......
针对李、贾的两个无证书三方协议,分别构造具体攻击算法证明方案均有安全缺陷,进一步提出了新的三方认证密钥协商协议并进行分析;......
在随机谕示模型下,研究一类基于身份的签名体制(称为基于身份的一般签名体制)的安全性.所得理论成果可以被看作Pointcheval和Stern提出......
抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密......
针对“开端”多方认证密钥协商协议N-Party EKF-U给出一种有效攻击和一个缺陷.一种攻击是指基于“开端”协议参与主体的未限制的特......
利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量......
代理签名是指当某个签名者由于某种原因不能签名时,将签名权委托给他人替自己行使签名权的一种签名,代理签名在实际应用中有着重要的......
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全.基于Burmester and Desmedt的协议,给出一种改进......
首先,提出具有代理解签密功能的签密概念.此模型中,原始解签密者把消息分为不同的主题,按照主题把解密权力授予不同的代理人;代理......
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛......
密码体制的安全性评估是密码体制设计中非常关键的环节,基于计算复杂度的可证安全理论是当前获取安全性证据的一个有效途径。文章首......
基于格的密码体制具有可抵抗目前已知量子算法攻击、并行性好、由格上困难问题确保的可证安全性等优点,具有广泛的应用前景,受到了......
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提......
针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当......
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在......
在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点。目前,将两者进行组合优化,建立统一的调和......
为了降低重签名密钥被泄露所带来的损失,提出了一个前向安全的单向门限代理重签名(FSTPRS)方案,使得重签名密钥随时间段单向进化,......
门限环签名是环签名的一种特殊形式,在(t,n)门限环签名中,任意t 个成员都可以代表整个成员组产生门限环签名,同时可以实现签名者的无......
以安全和高效的数字签名方案为基础,给出了2个高效的基于ID的身份认证方案。基于强DH假设,证明了一个方案对于被动攻击是防止冒充安......
针对目前群体代理签名方案中授权代理信息共享方法单一的问题,提出一种子秘密演化的群体代理签名方案.该方案在依赖于CDH问题的困难......
针对基于身份公钥密码体制中固有的密钥托管和传统公钥密码系统中证书管理问题,结合基于证书公钥密码系统的优点和消息恢复签名的特......
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定......
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的......
为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大......
对Liu等人提出的基于身份的在线/离线签密方案(LIU J K,BAEK J,ZHOU J.Online/offline identity-based signcryption re-visited.I......