期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 增强型RFID极低限相互认证协议
张学军 蔡文琦 王玉
计算机应用    2012, 32 (09): 2395-2399.   DOI: 10.3724/SP.J.1087.2012.02395
摘要1014)      PDF (705KB)(562)    收藏
针对极低限相互认证协议(M 2AP)不能够抵御中间人攻击的缺点,通过对传输的信息进行一定的保护,提出了增强型极低限相互认证协议(EM 2AP)。该协议通过计算标签和阅读器共享密钥的汉明权重,并根据这个值对传输的信息进行循环移位,从而有效地抵御了中间人攻击。通过BAN逻辑证明、安全分析和性能分析,表明该协议能够在维持标签低成本的同时具有较高的安全性和可靠性。
参考文献 | 相关文章 | 多维度评价
2. 高效的使用双线性对的自认证公钥签名
张学军
计算机应用   
摘要1559)      PDF (311KB)(611)    收藏
在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。 现有的使用双线性对的自认证公钥签名的文献数量少,效率也有待进一步提高。为此使用双线性对,构造了一种高效的自认证公钥签名方案。分析表明,新方案不仅安全,而且其效率也优于已有文献。
相关文章 | 多维度评价
3. 一种完整的非对称公钥叛逆者追踪方案的密码学分析与改进
张学军
计算机应用   
摘要1637)      PDF (719KB)(1099)    收藏
王青龙等人提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点。对此进行详细分析发现它存在明显缺陷,提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法对它们进行追踪。最后提出一种改进方案,在改进方案中,叛逆者虽然仍能实施上面提到的攻击,但是会被追踪者追踪到。
相关文章 | 多维度评价
4. 面向多服务的可灵活撤销的非对称公钥叛逆者追踪方案
张学军 王育民
计算机应用   
摘要1668)      PDF (515KB)(761)    收藏
Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤销用户、黑盒子追踪、安全性不变的基础上,增加了提供多种服务、防止叛逆者抵赖(非对称)等优点,整体性能好于Matsushita方案。
相关文章 | 多维度评价
5. 一种新的无第三方参与的买方卖方水印协议
张学军 王育民
计算机应用   
摘要1686)      PDF (570KB)(983)    收藏
提出了一种新的无第三方参与的买方卖方水印协议。该协议利用秘密共享和同态公钥密码体制思想,买方和卖方各随机产生部分秘密,交易时由卖方在加密的状态下将两个秘密合成一个秘密,并作为水印内容嵌入数字产品。该水印协议能很好地解决盗版追踪、消费者权益保护等问题,同时,由于没有第三方的参与,可以完全避免共谋问题的发生。
相关文章 | 多维度评价
6. 高效的基于身份的代理盲签名
张学军 王育民
计算机应用   
摘要1783)      PDF (503KB)(987)    收藏
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。
相关文章 | 多维度评价
7. 基于身份无可信中心的盲签名和代理签名
张学军 王育民
计算机应用   
摘要1780)      PDF (512KB)(917)    收藏
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。
相关文章 | 多维度评价