身份签名论文-杨小东,肖立坤,李雨桐,陈春霖,王彩芬

身份签名论文-杨小东,肖立坤,李雨桐,陈春霖,王彩芬

导读:本文包含了身份签名论文开题报告文献综述及选题提纲参考文献,主要关键词:基于身份签名,可证明安全,混合游戏,强不可伪造

身份签名论文文献综述

杨小东,肖立坤,李雨桐,陈春霖,王彩芬[1](2018)在《一个高效的基于身份签名方案的安全性分析》一文中研究指出黄一才等人(密码学报,2017年第5期)提出一个高效的基于身份签名方案,并采用混合游戏的方法在标准模型中证明该签名方案是强不可伪造,其安全性依赖于CDH假设。但是方案的安全性证明存在严重的安全缺陷。为分析该方案的安全性,构造一个多项式时间区分算法,以不可忽略的概率区分模拟签名与真实签名的概率分布,表明模拟游戏和真实游戏是可区分的,从而说明黄一才方案不能正确地证明该方案是强不可伪造的。设计一个多项式时间算法输出该方案的伪造签名,挑战者无法利用伪造的签名求解CDH问题。安全性分析结果表明,该方案的安全性并不能归约到CDH假设,将其安全性归约到CDH假设的结论是错误的。(本文来源于《计算机工程》期刊2018年11期)

阚元平[2](2018)在《具有消息恢复功能的格身份签名方案》一文中研究指出随着量子计算机的发展,格密码成为可抵抗其攻击的密码体制之一。在格密码基础上提出了一种具有消息恢复功能的身份签名方案,具有高效、抵抗伪造攻击、签名长度短的特点,可广泛应用于轻量级认证领域。(本文来源于《计算机工程与科学》期刊2018年04期)

郭翠玲[3](2018)在《基于身份签名的面向空间通信DTN安全路由研究》一文中研究指出随着航空航天的快速发展,在面向空间的通信中,如果要实现有效的通信服务,需要高效运行的空间路由协议,它既可以提高数据传输的效率和可靠性,还可以减少对空间网络资源的消耗。当前的很多空间DTN(Delay/Disruption Tolerant Networks-延迟容忍网络)路由对于安全问题的考虑还有一些欠缺,面对一些恶意的攻击而使协议不能正常运行。若要保证路由信息安全有效的运行,需要设计高效安全的路由协议。(本文来源于《清远职业技术学院学报》期刊2018年02期)

向新银[4](2015)在《格上适应性安全可撤销的基于身份签名方案》一文中研究指出传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适应性选择消息攻击的强不可伪造性。安全性分析结果表明,该方案不仅满足原有可撤销的基于身份的签名方案的可证明安全性,而且还能抵抗量子攻击。(本文来源于《计算机工程》期刊2015年10期)

杨春丽,闫建华,郑世慧,王励成,杨榆[5](2015)在《对一个格基身份签名方案的分析和改进》一文中研究指出首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进行改进,并在标准模型下证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性的安全性质。另外,对比分析了改进的方案和其他IBS方案的效率和安全性。(本文来源于《通信学报》期刊2015年05期)

王志蓬,林慕清,季东杰,徐剑[6](2014)在《无线局域网中基于身份签名的接入认证方案》一文中研究指出目前无线局域网中的典型接入认证方案不能较好地支持双向认证,并且效率较低。针对上述问题,利用基于身份签名技术,提出一种新的双向接入认证方案。给出方案的初始化过程、实体间认证协议以及基于该接入认证方案的密钥协商协议,并对密钥协商协议进行效率和安全性分析,结果表明,该协议能以较小的计算代价,实现已知密钥安全、前向安全、未知密钥分享和密钥控制。与EAP-TLS和WAPI2接入认证方案相比,该方案具有无证书、双向认证以及认证效率高等优势。(本文来源于《计算机工程》期刊2014年12期)

司云雷[7](2014)在《基于身份签名机制的无线Mesh网络接入认证研究》一文中研究指出近年来,无线网络技术,特别是无线Mesh网络技术飞速发展。无线Mesh网络是无线局域网和移动自组织网络相结合的产物,具有高速率、自组织、自愈合、覆盖广的特点,被认为是下一代无线网络通信的重要技术,具有十分广阔的发展前景和研究空间。与传统的无线网络一样,无线Mesh网络面临着巨大的安全挑战。无线节点间的数据通信暴露在无线信道中,无线节点存储以及计算能力有限,这些都使得无线Mesh网络亟需安全协议的充分保护。节点如何快速安全接入Mesh网络,以及节点之间高效地相互认证,是无线Mesh网络认证协议中重点研究内容。传统的IEEE802.11接入认证机制,数字证书管理对于无线Mesh网络这种架构来说是沉重的负担,而且存在着拒绝服务攻击、中间人攻击等安全隐患。本论文在分析无线Mesh网络特点、节点间认证服务需求以及现有方案不足的基础之上,研究改进认证方案、提高无线Mesh网络安全性的方法。本文首先研究现有的几种无线Mesh网络安全协议,重点分析了802.11x接入认证机制,对现有安全认证方案进行深入研究,对方案的优缺点进行了详细说明。在此基础之上,结合无线Mesh网络自身特点,基于身份密码体制,提出了一种新的无线Mesh网络接入认证方案,对方案的实施过程作了具体描述,并与传统方案作了性能对比。方案实现了节点间以及节点与认证服务器间的双向认证,同时保证了消息传递的保密性与完整性。最后,基于此方案,设计了密钥更新以及密钥撤销的策略。(本文来源于《山东大学》期刊2014-06-30)

禹勇,李继国,伍玮,黄欣沂[8](2014)在《基于身份签名方案的安全性分析》一文中研究指出基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字签名方案,但是该方案效率不高且通信代价昂贵.李继国和姜平进提出了一个新型的改进方案———标准模型下可证安全的基于身份的高效签名方案,新方案的特点是:标准模型下可证明安全、计算效率更高、通信代价更小.然而,文中发现,该方案并不满足不可伪造性,原因在于用户密钥提取是广义伪造的.进一步指出了原方案安全性证明中的缺陷:敌手的view与安全性模拟中成功的事件不独立.(本文来源于《计算机学报》期刊2014年05期)

禹勇,倪剑兵,许春香,牛磊[9](2014)在《安全高效基于身份签名方案的密码学分析》一文中研究指出基于身份的数字签名方案最显着的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称新方案在标准模型下可证明安全且比同类方案更高效.然而,新方案并不具备不可伪造性.给出了两种具体的攻击:敌手可以伪造用户的密钥或者敌手可以直接伪造任何消息的签名.进一步指出安全性证明中的缺陷,即,敌手的view与安全模拟成功的事件不独立.(本文来源于《软件学报》期刊2014年05期)

徐国愚,陈性元,杜学绘[10](2013)在《大规模延迟容忍网络中基于分级身份签名的认证方案研究》一文中研究指出针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认证方案,并利用聚合验签功能实现并发认证,降低认证开销。基于h-wDBDHI*与ECDDH难题证明了签名算法及方案的安全性。分析与仿真实验表明,该方案的认证开销及认证成功率优于现有方案,更适合在大规模延迟容忍网络中应用。(本文来源于《电子与信息学报》期刊2013年11期)

身份签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着量子计算机的发展,格密码成为可抵抗其攻击的密码体制之一。在格密码基础上提出了一种具有消息恢复功能的身份签名方案,具有高效、抵抗伪造攻击、签名长度短的特点,可广泛应用于轻量级认证领域。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

身份签名论文参考文献

[1].杨小东,肖立坤,李雨桐,陈春霖,王彩芬.一个高效的基于身份签名方案的安全性分析[J].计算机工程.2018

[2].阚元平.具有消息恢复功能的格身份签名方案[J].计算机工程与科学.2018

[3].郭翠玲.基于身份签名的面向空间通信DTN安全路由研究[J].清远职业技术学院学报.2018

[4].向新银.格上适应性安全可撤销的基于身份签名方案[J].计算机工程.2015

[5].杨春丽,闫建华,郑世慧,王励成,杨榆.对一个格基身份签名方案的分析和改进[J].通信学报.2015

[6].王志蓬,林慕清,季东杰,徐剑.无线局域网中基于身份签名的接入认证方案[J].计算机工程.2014

[7].司云雷.基于身份签名机制的无线Mesh网络接入认证研究[D].山东大学.2014

[8].禹勇,李继国,伍玮,黄欣沂.基于身份签名方案的安全性分析[J].计算机学报.2014

[9].禹勇,倪剑兵,许春香,牛磊.安全高效基于身份签名方案的密码学分析[J].软件学报.2014

[10].徐国愚,陈性元,杜学绘.大规模延迟容忍网络中基于分级身份签名的认证方案研究[J].电子与信息学报.2013

标签:;  ;  ;  ;  

身份签名论文-杨小东,肖立坤,李雨桐,陈春霖,王彩芬
下载Doc文档

猜你喜欢