国家自然科学基金(61103213)
- 作品数:8 被引量:18H指数:1
- 相关作者:王见胡小明杨寅春刘琰吴秀梅更多>>
- 相关机构:上海第二工业大学河北科技师范学院广西大学更多>>
- 发文基金:国家自然科学基金上海市教育委员会科技发展基金上海市高校选拔培养优秀青年教师科研专项基金更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 基于身份代理盲签名方案的密码学分析
- 2012年
- 盲性,也称不可追踪性,是盲签名的一个重要特性。张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案。针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的。
- 胡小明杨寅春王见
- 关键词:盲签名不可追踪性
- 基于适配器签名和盲混技术的电子资源交易方案设计与实现
- 2023年
- 为解决第三方电子商务平台存在信用风险、交易不确定以及监管体系不完善的问题,出现许多利用区块链技术实现去中心化的方案,然而区块链交易透明且可追踪导致出现隐私泄露的新问题。针对该问题,采用适配器签名技术与盲混合技术,提出一种新颖的电子资源交易方案,解决了无可信第三方公平交易问题,保护了交易双方的隐私安全。经过安全性论证,该方案具有公平性、原子性和不可链接性。仿真实现表明,该方案具有良好的执行效率。
- 陈海婵郭智浩王俊以胡小明
- 关键词:公平交易隐私安全
- 若干部分盲签名方案的密码学分析和改进被引量:1
- 2012年
- 对最近提出的若干部分盲签名方案进行了安全分析,指出这些方案不像宣称的那样是安全的,存在签名请求者非法篡改事先协商好的公共信息的攻击,并对出现这种篡改攻击的原因进行了分析。分别对这些存在安全缺陷的方案进行了改进,并对改进方案的正确性、安全性和有效性进行了分析。分析表明,改进的方案在不降低原方案效率的情况下是安全的。
- 胡小明王见杨寅春
- 关键词:盲签名部分盲签名无证书签名双线性对
- 信息安全专业密码学课程教学改革被引量:15
- 2014年
- 结合多年专科实践教学经验和课程本身的特点,从理论教学和实践教学两方面对专科密码学课程进行探讨。介绍详细的理论教学和实践教学内容,提出一套新颖的教学方法,并设计课程的评价标准。指出由此制订的课程教学方案的成效,对专科甚至本科或研究生的密码学课程具有研究参考的价值。
- 胡小明杨寅春吴秀梅王见
- 关键词:密码学教学设计课程改革
- 对一个高效的基于身份的代理盲签名方案的分析和改进被引量:1
- 2012年
- 对一个基于身份的无可信私钥键生成中心(PKG)的代理盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着代理签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的代理盲签名方案,并对新方案的正确性和安全性进行了分析。
- 胡小明王见杨寅春
- 关键词:盲签名代理盲签名基于身份
- 一个具有消息恢复的指定验证者的代理盲签名方案
- 2013年
- 针对最近提出的若干具有消息恢复的指定验证者的盲签名方案,提出对这些方案的安全性分析。分析显示,这些方案都是不安全的,均不满足不可伪造性,攻击者能任意伪造签名。因此,这些方案都不能应用到如电子投票、电子货币等实际系统中。为了克服这些缺陷,提出了一个改进的具有消息恢复的代理盲签名方案,并对方案的安全性和有效性进行了分析。分析显示,提出的方案不仅安全而且有效。
- 胡小明刘琰杨寅春王见徐晓林
- 关键词:密码学盲签名代理盲签名指定验证者
- 代理盲签名和多重代理盲签名的安全性分析
- 2013年
- 王国瞻等人(计算机工程,2010年第3期和第8期)分别对谷利泽等人提出的代理盲签名方案和Lu等人提出的多重代理盲签名方案进行攻击,指出这2个方案不满足盲性。针对王国瞻等人对谷利泽等人和Lu等人方案的可追踪性攻击问题,指出王国瞻等人的攻击是无效的,并采用构造方法证明代理签名人不能根据已有的信息追踪到签名。分析结果证明,王国瞻等人的攻击无效,谷利泽等人的方案和Lu等人的方案仍然满足盲性,是不可追踪的。
- 胡小明杨寅春王见刘琰
- 关键词:代理盲签名盲签名不可伪造性不可追踪性
- 两个无证书签名体制的安全性分析和改进被引量:1
- 2016年
- 无证书签名能有效解决密钥管理和密钥托管问题,它的这个优越特性使得它成为密码学研究的热点之一.然而许多提出的无证书签名方案都存在一些安全漏洞,使得这些方案不满足不为伪造的特性.对最近提出的两个高效的无证书签名方案进行了安全分析,分别指出这两个方案存在的两种安全攻击(1)公钥替换攻击;(2)一般伪造攻击.同时,针对这些问题提出了改进的方案,并对改进后的方案进行了安全和性能分析.分析显示,改进的方案在几乎不增加计算和通信代价的情况,能满足不为伪造的特性.因此,改进的方案相比原方案具有更好的执行效率.
- 胡小明刘琰许华杰王见张小军
- 关键词:密码学无证书签名代理盲签名密码分析