期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 理想格上基于身份的环签名方案
孙意如, 梁向前, 商玉芳
计算机应用    2016, 36 (7): 1861-1865.   DOI: 10.11772/j.issn.1001-9081.2016.07.1861
摘要408)      PDF (889KB)(449)    收藏
现有的签名方案大多是基于双线性对,但在量子计算环境下此类方案被证明是不安全的。格具有运算简单、困难问题难以破解等特点,为了抵抗量子攻击,基于格中标准的小整数解(SIS)困难假设,利用Ducas等提出的理想格技术(DUCAS L,MICCIANCIO D. Improved short lattice signatures in the standard model. Proceedings of the 34th Annual Cryptology Conference on Advances in Cryptology. Berlin:Springer,2014:335-352),构造了一种能够在标准模型下给出安全性证明的基于身份的环签名方案。该方案主要分为4个步骤:主密钥生成算法、签名私钥生成算法、签名算法和验证算法。输出的签名为单个向量。相比同类型格上的签名方案,在一定程度上缩减了公钥、签名私钥及签名的长度,提高了运算效率,适用于轻量级认证,算法的安全性也间接保证了电子商务和云计算等领域的安全性。
参考文献 | 相关文章 | 多维度评价
2. 基于伪随机函数的移动射频识别认证协议
张琪, 梁向前, 位书敏
计算机应用    2015, 35 (4): 977-980.   DOI: 10.11772/j.issn.1001-9081.2015.04.0977
摘要544)      PDF (562KB)(599)    收藏

为解决移动射频识别(RFID)中阅读器和后端服务器之间因无线传输出现的安全问题,提出一种基于伪随机函数的移动RFID双向认证协议。该协议满足EPC Class-1 Generation-2行业标准,且实现了标签、阅读器和后端服务器之间的双向认证,并通过GNY逻辑证明了其安全性。该协议能有效抵抗追踪、重放、同步化等攻击,而且它将主要计算转移到后端服务器,因此能降低标签的运算量和标签成本。

参考文献 | 相关文章 | 多维度评价
3. 用基于身份的环签密构造的并发签名方案
刘奎 梁向前 李晓琳
计算机应用    2013, 33 (05): 1386-1390.   DOI: 10.3724/SP.J.1087.2013.01386
摘要808)      PDF (812KB)(571)    收藏
基于身份的环签密算法兼具基于身份的密码体制与签密技术高效性的优点,同时具备环签名的模糊性。针对罗铭等提出的基于签密的公平交换协议(罗铭,邹春华,胡军,等. 基于签密的公平交易协议. 通信学报,2010,31(8A):146-150)中公平性水平与算法效率不高的问题,新方案引入了一个更加高效的基于身份的环签密算法,并将绑定签名身份与解密密文分开处理,构造了一种新的并发签名方案,并基于该方案构造了一个公平交换协议。分析表明,该方案克服了原方案公平性的不足,并在算法效率上有所提高,能很好地应用在电子支付、合同签署等电子商务活动中。
参考文献 | 相关文章 | 多维度评价
4. 高效的基于证书强指定验证者签名方案
翟正元 高德智 梁向前 潘帅
计算机应用    2013, 33 (03): 759-761.   DOI: 10.3724/SP.J.1087.2013.00759
摘要637)      PDF (595KB)(468)    收藏
针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Diffie-Hellman(BDH)问题假设给出了形式化的安全性分析。通过性能分析可看出:该方案能满足强指定验证者签名方案的所有性质,且签名长度仅为群中一个元素,具有较高的通信效率,适用于带宽受限的环境。
参考文献 | 相关文章 | 多维度评价
5. 可验证环签名方案的分析和改进
李晓琳 梁向前 刘奎 潘帅
计算机应用    2012, 32 (12): 3466-3469.   DOI: 10.3724/SP.J.1087.2012.03466
摘要923)      PDF (828KB)(468)    收藏
通过对罗大文等提出的无证书的可验证环签名方案(罗大文, 何明星, 李虓. 无证书的可验证环签名方案. 计算机工程, 2009, 35(15): 135-137)和可验证的代理环签名方案(罗大文, 何明星, 李虓.可验证的代理环签名方案. 西南民族大学学报:自然科学版, 2009, 35(3):608-611)进行分析,指出这两个可验证环签名方案不满足不可否认性,即环中的成员可以冒充环内其他成员生成有效的环签名,并使验证者相信签名是后者所为。针对上述问题,利用签名者的私钥产生秘密值,提出了改进的可验证环签名方案,安全性分析表明改进的方案克服了原方案的安全缺陷,满足可验证环签名的所有安全要求。
相关文章 | 多维度评价