期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一种门限的双线性基盲签名方案
1
作者 高冬梅 张龙 刘绍武 《计算机工程与应用》 CSCD 北大核心 2009年第33期73-74,86,共3页
提出了一种新型的门限盲签名方案,称为基于双线性映射的门限盲签名方案。该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造,并分析了新方案的正确性和安全性,分析结果表明,在双线性Diffie-Hellman难题下,参与者能方便地产生... 提出了一种新型的门限盲签名方案,称为基于双线性映射的门限盲签名方案。该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造,并分析了新方案的正确性和安全性,分析结果表明,在双线性Diffie-Hellman难题下,参与者能方便地产生个体盲签名,公开验证者可通过验证公式决定是否接受发送方计算出的门限盲签名。而任何攻击者不能伪造个体盲签名,即使已知所有参与者的秘密值也无法伪造门限盲签名。 展开更多
关键词 门限签名 盲签名 WEIL对 双线性diffie-hellman假设
在线阅读 下载PDF
基于双线性群的同态承诺方案
2
作者 宋焰 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1532-1537,共6页
承诺方案是一种基本而用途广泛的密码学原语,其在数学签名方案、电子支付协议、零知识协议以及安全多方计算协议等方面有着重要应用,因而成为密码学领域重要的研究课题之一.从设计思想来看,大多数有效承诺方案的构造都可纳入q单向群同... 承诺方案是一种基本而用途广泛的密码学原语,其在数学签名方案、电子支付协议、零知识协议以及安全多方计算协议等方面有着重要应用,因而成为密码学领域重要的研究课题之一.从设计思想来看,大多数有效承诺方案的构造都可纳入q单向群同态这一框架.但q单向性是一种极强的要求,使得其在实例化时可供选择的群结构受到限制.如何突破限制寻求新途径就成为承诺方案构造方面的重要课题.首次基于合数阶双线性群分别构造了无条件隐藏的陷门承诺方案以及无条件绑定的承诺方案,同时证明了在子群判定假设下这两个承诺方案分别是计算上绑定和计算上隐藏的.由于双线性群支持双线性映射,这些承诺方案除具备通常的线性同态性质外还具备特有的乘性同态性质. 展开更多
关键词 承诺 陷门 双线性 子群判定假设 同态性
在线阅读 下载PDF
多跳无线网络中基于身份的解决方案 被引量:2
3
作者 于雍 雷凤宇 +1 位作者 王寿武 罗惠霞 《系统仿真学报》 CAS CSCD 北大核心 2014年第8期1725-1732,共8页
结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新IBE方案的IND-sID-CPA攻击者的归约,并通过对比可知,其在模型... 结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新IBE方案的IND-sID-CPA攻击者的归约,并通过对比可知,其在模型、难题假设和归约程度方面优势明显。通过仿真表明,和已有的知名方案相比,L-IBE方案在计算效率(加解密计算开销)、密文长度和密钥长度方面具有更好的性能指标。由于L-IBE方案无需在线可信第三方即可实现节点间安全认证,适用于无固定基础设施支撑的多跳无线电网络密钥管理。 展开更多
关键词 组合公钥 基于身份的加密 判定的双线性diffie-hellman假设 多跳无线电网络
在线阅读 下载PDF
高效的基于属性的环签名方案 被引量:9
4
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属性 匿名性 双线性 计算diffie-hellman假设
在线阅读 下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
5
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定双线性diffie-hellman假设
在线阅读 下载PDF
标准模型下可证安全的基于身份的门限环签密方案 被引量:4
6
作者 孙华 王爱民 郑雪峰 《计算机科学》 CSCD 北大核心 2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基... 签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性 计算diffie-hellman问题 判定diffie-hellman问题 基于身份的密码学
在线阅读 下载PDF
基于代理重加密的云数据共享机制的研究与实现 被引量:6
7
作者 庞岩梅 李晓东 叶思水 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期84-88,共5页
为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisiona... 为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisional bilinear Diffie-Hellman,DBDH)假设。在该方案基础上,实现了一个基于Hadoop云存储平台的云端数据共享原型系统,对其进行了测试和分析。该系统的数据共享具有高效性和安全性。该文工作对代理重加密在云端数据共享中的应用具有借鉴价值。 展开更多
关键词 代理重加密 云存储 数据授权 数据共享 双线性 判定双线性diffie-hellman HADOOP
在线阅读 下载PDF
基于Weil对的多接收者公钥加密方案 被引量:9
8
作者 鲁力 胡磊 《软件学报》 EI CSCD 北大核心 2008年第8期2159-2166,共8页
提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密... 提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密私钥转换成多个用户私钥.利用Weil对的双线性,在解密时可以重新组合解密私钥.经过分析,给出的多接收者公钥加密方案效率高,并且能抵抗多个接收者的合谋攻击.基于间隙双线性Diffie-Hellman假设,证明了该体制具有抗自适应选择密文攻击的不可区分安全性(indistinguishability under adaptive chosen ciphertext attack,简称IND-CCA2). 展开更多
关键词 多接收者公钥加密 秘密分享 WEIL对 间隙双线性diffie-hellman假设
在线阅读 下载PDF
支持带权属性撤销的密文策略属性基加密方案 被引量:7
9
作者 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2017年第12期3423-3429,共7页
针对目前大部分密文策略属性基加密(CP-ABE)方案都不支持属性的多状态表示,加密、解密阶段计算开销庞大的问题,提出一种支持带权属性撤销的CP-ABE方案(CPABEWAR)。一方面,通过引入带权属性的概念,增强了属性的表达能力;另一方面,为了降... 针对目前大部分密文策略属性基加密(CP-ABE)方案都不支持属性的多状态表示,加密、解密阶段计算开销庞大的问题,提出一种支持带权属性撤销的CP-ABE方案(CPABEWAR)。一方面,通过引入带权属性的概念,增强了属性的表达能力;另一方面,为了降低计算开销,在保证数据安全的情况下将部分计算过程外包给云服务提供商(CSP)。分析结果表明,所提方案基于判定双线性DH(DBDH)假设是选择明文安全的(CPS)。所提方案以增加少量存储空间为代价简化了访问树结构,提高了系统效率和访问控制的灵活性,适合计算能力受限的云用户。 展开更多
关键词 属性基加密 属性撤销 访问控制 判定双线性DH假设 云存储
在线阅读 下载PDF
一种基于身份的高效环签名方案 被引量:4
10
作者 王文强 陈少真 《计算机应用》 CSCD 北大核心 2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n... 通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。 展开更多
关键词 私钥生成中心 标准模型 双线性 计算性diffie-hellman假设
在线阅读 下载PDF
基于素数群完全隐藏访问结构的CP-ABE方案 被引量:7
11
作者 刘雪艳 郑等凤 《计算机工程》 CAS CSCD 北大核心 2016年第10期140-145,共6页
现有多数隐藏访问结构的基于属性加密(ABE)方案只是部分隐藏,会导致隐私泄露。为此,在素数阶群中提出一个完全隐藏访问结构的密文策略ABE(CP-ABE)方案。在该方案中,每个属性不仅有多个可能的取值,而且还有一个描述属性需求状态的标记,... 现有多数隐藏访问结构的基于属性加密(ABE)方案只是部分隐藏,会导致隐私泄露。为此,在素数阶群中提出一个完全隐藏访问结构的密文策略ABE(CP-ABE)方案。在该方案中,每个属性不仅有多个可能的取值,而且还有一个描述属性需求状态的标记,丰富了访问结构的描述。此外,由于用户在解密时必须使用其所有属性元素,因此任何用户均无法获得访问结构信息。在判定双线性Diffie-Hellman和判定线性假设下,利用游戏序列方式证明方案的安全性,并与现有隐藏结构的ABE方案进行比较,结果表明,在对机密性要求比较高的应用中,该方案更具优势。 展开更多
关键词 基于属性加密 访问结构 隐私 判定双线性diffie-hellman假设 判定线性假设 游戏序列
在线阅读 下载PDF
一种可证明安全的基于身份的高效环签密方案 被引量:1
12
作者 孙华 王爱民 郑雪峰 《计算机应用与软件》 CSCD 北大核心 2014年第7期303-306,共4页
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBD... 为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。 展开更多
关键词 环签密 双线性 计算diffie-hellman问题 判定diffie-hellman问题 标准模型
在线阅读 下载PDF
标准模型下的抗选择密文攻击基于身份门限解密方案 被引量:3
13
作者 梅其祥 何大可 《中国科学院研究生院学报》 CAS CSCD 2006年第2期198-204,共7页
提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案... 提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案.与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取.据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明. 展开更多
关键词 门限解密 选择密文安全性 决定性双线性diffie-hellman假设
在线阅读 下载PDF
标准模型中非交互抗选择密文攻击门限密码方案 被引量:1
14
作者 梅其祥 何大可 《电子学报》 EI CAS CSCD 北大核心 2005年第10期1835-1840,共6页
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的... 提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明. 展开更多
关键词 加密 选择密文安全性 决定性双线性diffie-hellman假设
在线阅读 下载PDF
ElGamal加密方案的KDM安全性 被引量:1
15
作者 常金勇 薛锐 史涛 《密码学报》 2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方... 一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中. 展开更多
关键词 KDM安全性 ElGamal方案 选择明文攻击 判定diffie-hellman假设
在线阅读 下载PDF
一种改进的k-匿名消息传输协议
16
作者 李龙海 付少锋 肖国镇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第2期145-149,共5页
为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,... 为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,最后将所有广播数据乘到一起就可以获得真正的匿名消息。为保障系统公平性,利用秘密输入不可区分的知识证明技术构建了一种具有常数级轮复杂度的子协议。改进后传输子协议的计算和通信复杂度降低为原来的1/M(M为群内用户数),而公平性子协议的复杂度降低为原来的1/λ(λ为安全参数),并且可以证明改进协议的匿名性建立在判定性Diffie-Hellman假设基础之上。 展开更多
关键词 匿名通信 k-匿名性 知识证明 判定diffie-hellman假设
在线阅读 下载PDF
一般存取结构上可公开验证的多级秘密共享
17
作者 宋云 王宁宁 +1 位作者 肖孟林 邵志毅 《计算机科学与探索》 CSCD 北大核心 2023年第5期1189-1200,共12页
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证... 可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证多用的可更新的多级秘密共享方案。秘密分发阶段,方案中各参与者秘密份额由自己计算,分发者不需向参与者传送任何秘密信息,且每个参与者只需维护一个秘密份额即可实现对多个秘密的重构。利用双线性对的性质,任何人均可验证更新前后秘密份额的正确性及公开信息的有效性,从而有效防止分发者和参与者的欺诈。秘密重构阶段,利用安全多方计算构造伪份额,保证每个参与者的真实份额永远不会暴露,实现了份额的多用性。在秘密的每一次更新中,分发者只需公布更新临时份额的相应公开信息,即可实现对参与者秘密份额的更新。最后对方案的正确性和安全性进行详细分析,在计算Diffie-Hellman和判定双线性Diffie-Hellman问题及假设下,该方案是可证明安全的。 展开更多
关键词 单调张成方案(MSP) 多级秘密共享 双线性 计算diffie-hellman判定双线性diffie-hellman问题 可证明安全
在线阅读 下载PDF
标准模型下安全的基于身份的加密方案
18
作者 王天芹 《计算机应用研究》 CSCD 北大核心 2012年第2期633-636,共4页
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下... 首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。 展开更多
关键词 基于身份加密 强一次签名 判定diffie-hellman问题 双线性映射
在线阅读 下载PDF
基于代理重加密的电子病历数据共享方案 被引量:14
19
作者 牛淑芬 刘文科 +1 位作者 陈俐霞 杜小妮 《计算机工程》 CAS CSCD 北大核心 2021年第6期164-171,共8页
现有的电子病历大部分只能在医生与患者之间实现数据共享,数据用户难以访问患者的电子病历。针对该问题,提出一种利用代理重加密的电子病历数据共享方案。患者通过搜索陷门得到加密电子病历,数据用户要获取其电子病历,可请求患者和云服... 现有的电子病历大部分只能在医生与患者之间实现数据共享,数据用户难以访问患者的电子病历。针对该问题,提出一种利用代理重加密的电子病历数据共享方案。患者通过搜索陷门得到加密电子病历,数据用户要获取其电子病历,可请求患者和云服务器进行交互,云服务器生成重加密密钥,并对电子病历密文进行代理重加密,经患者授权后将重加密密文发送给数据用户,数据用户用其私钥解密密文,最终获取电子病历数据。基于随机预言机模型的实验结果表明,该方案在改进双线性Diffie-Hellman假设和q决策双线性Diffie-Hellman逆转假设下,均可实现关键字隐私安全和消息隐私安全。 展开更多
关键词 云存储 电子病历 关键字搜索 代理重加密 改进双线性diffie-hellman假设 q决策双线性diffie-hellman逆转假设
在线阅读 下载PDF
标准模型下可公开验证的匿名IBE方案的安全性分析
20
作者 杨启良 周彦伟 +1 位作者 杨坤伟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第2期291-295,共5页
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效... 现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 展开更多
关键词 基于身份的密码学 基于身份的加密 公开可验证 选择密文安全 判定双线性diffie-hellman假设 标准模型 双线性映射
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部