期刊文献+
共找到156篇文章
< 1 2 8 >
每页显示 20 50 100
标准模型下基于身份的多接收者签密方案 被引量:4
1
作者 祁正华 杨庚 +1 位作者 任勋益 王卉 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2011年第5期573-577,共5页
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多... 为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多接收者签密方案构架和安全概念,形成了具有安全、高效性的多接收者签密方案.先分析了方案的正确性,然后基于判定双线性D if-fie-Hellman假定分析了密文的不可区分性以及基于计算性D iffie-Hellman假定分析了签名的不可伪造性.结果表明,提出的方案不借助于随机预言机假设,具有较强的安全性,能够有效地提高多接收者网络应用环境的安全性;并且方案减少了双线性对计算耗时,具有高效性. 展开更多
关键词 基于身份码体制 标准模型 多接收者 双线性对
在线阅读 下载PDF
标准模型下基于身份的多接收者签密密钥封装 被引量:3
2
作者 陈明 《计算机工程与科学》 CSCD 北大核心 2015年第4期719-725,共7页
签密密钥封装机制能同时实现封装密钥的机密性和认证性。以Wa-IBE加密方案和PS-IBS签名机制为基础,提出一种标准模型下的身份基签密密钥封装机制(IBSC-KEM)和多接收者签密密钥封装机制(mIBSC-KEM)。新方案中的签名算法直接采用了PS-IBS... 签密密钥封装机制能同时实现封装密钥的机密性和认证性。以Wa-IBE加密方案和PS-IBS签名机制为基础,提出一种标准模型下的身份基签密密钥封装机制(IBSC-KEM)和多接收者签密密钥封装机制(mIBSC-KEM)。新方案中的签名算法直接采用了PS-IBS签名,密钥封装算法采用了变形的WaIBE加密方案。因此,新方案的不可伪造性和机密性在标准模型下分别被规约为破解PS-IBS签名与WaIBE加密,具有可证明安全性。新方案可用于构建标准模型下安全的一对一和多对一认证与密钥交换方案。 展开更多
关键词 基于身份码学 多接收者 钥封装 标准模型
在线阅读 下载PDF
基于身份的多接收者签密方案 被引量:2
3
作者 郭会 邓伦治 《计算机工程与设计》 北大核心 2019年第9期2435-2439,2445,共6页
为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)与计算Dif... 为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)与计算Diffie-Hellman(computational Diffie-Hellman,CDH)是难解问题的假设基础之上,证明方案在随机预言模型下满足不可区分性和不可伪造性,分析其正确性。通过与其它基于身份的多接收者签密方案进行比较,验证了该方案具有更低的运算量。 展开更多
关键词 基于身份 多接收者 双线性映射 随机预言模型
在线阅读 下载PDF
多接收者多消息自适应广播签密机制
4
作者 李颖 方光伟 王前莉 《信息安全研究》 北大核心 2025年第7期636-644,共9页
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆... 针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性Diffie-Hellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案. 展开更多
关键词 椭圆曲线码体制 多接收者 随机Oracle模型 无证书
在线阅读 下载PDF
VANET中高效的格基异构多接收者签密方案
5
作者 曹冰燕 王敏 +1 位作者 施俊 徐杰 《计算机应用研究》 北大核心 2025年第4期1204-1210,共7页
随着车载自组织网络(VANET)技术在智能交通系统中的广泛应用,数据隐私和安全性问题日益凸显。针对车辆在异构密码系统通信中的隐私泄露问题,为了满足VANET的实时性需求,提出了一个高效的隐私保护格基异构多接收者签密方案。该方案实现... 随着车载自组织网络(VANET)技术在智能交通系统中的广泛应用,数据隐私和安全性问题日益凸显。针对车辆在异构密码系统通信中的隐私泄露问题,为了满足VANET的实时性需求,提出了一个高效的隐私保护格基异构多接收者签密方案。该方案实现了基于无证书加密(CLC)的路边单元(RSU)与基于身份加密(IBC)的车辆之间的安全数据交换。此外,设计了多接收者签密机制,允许将多次签密行为整合为一次操作,从而提升了传输效率。所提方案还使用拒绝采样技术,从而显著降低了签密者的计算开销。最后,通过随机预言机模型确认了此技术的高安全性。理论分析与实验结果显示,该方案在确保安全的基础上,有效降低了计算和通信开销。 展开更多
关键词 车载自组织网络 异构多接收者
在线阅读 下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
6
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线性配对 信息安全 自适应选择身份攻击 不可伪造性 码学
在线阅读 下载PDF
NTRU格上基于身份的可链接环签密
7
作者 唐嘉一 黄晓芳 +1 位作者 王励成 ODOOM J 《计算机科学》 北大核心 2025年第9期396-404,共9页
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上... 目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上的陷门生成算法生成系统主密钥;然后基于紧凑高斯采样算法得到环成员的私钥;最后运用拒绝抽样技术生成用户签名,并通过密钥封装机制对签名加密。通过随机预言模型(ROM)中的安全性证明,验证了该方案在DRLWE和NTRU小整数解难题下,具有保密性、不可伪造性、无条件匿名性以及可链接性。性能分析表明,与基于格的环签密方案和NTRU上的可链接环签名方案相比,该方案具有较小的公钥和较低的加解密成本,效率得到了极大提升。 展开更多
关键词 NTRU格 可链接环 基于身份的加 小整数解问题 拒绝抽样技术
在线阅读 下载PDF
新的基于身份的多接收者匿名签密方案 被引量:14
8
作者 庞辽军 崔静静 +3 位作者 李慧贤 裴庆祺 姜正涛 王育民 《计算机学报》 EI CSCD 北大核心 2011年第11期2104-2113,共10页
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且... 针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且具有解签密公平性,可防止发送者的欺骗行为.最后,对方案的正确性以及安全性进行了证明,并与其它方案进行了性能比较.分析发现,该方案是一个安全有效的多接收者签密方案,可以用于不安全和开放网络环境中的敏感消息广播. 展开更多
关键词 匿名性 公平性 多接收者 基于身份 拉格朗日插值
在线阅读 下载PDF
公平的基于身份的多接收者匿名签密设计与分析 被引量:6
9
作者 庞辽军 李慧贤 +1 位作者 崔静静 王育民 《软件学报》 EI CSCD 北大核心 2014年第10期2409-2420,共12页
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而... 针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为.接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明.同时,对方案的正确性及性能进行了分析.分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题.这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息. 展开更多
关键词 公平性 匿名性 多接收者 基于身份
在线阅读 下载PDF
基于身份的多接收者的代理签密方案 被引量:10
10
作者 胡振鹏 钱海峰 李志斌 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期83-88,共6页
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能... 利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显. 展开更多
关键词 基于身份 代理 多接收者
在线阅读 下载PDF
基于身份公平的匿名多接收者签密方案 被引量:8
11
作者 庞辽军 高璐 +1 位作者 裴庆祺 王育民 《通信学报》 EI CSCD 北大核心 2013年第8期161-168,共8页
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Di... 针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题,对随机模预言模型下的IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。 展开更多
关键词 多接收者 公平性 匿名性 不可否认性
在线阅读 下载PDF
基于身份的多接收者(多消息)匿名混合签密机制 被引量:8
12
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2018年第2期442-455,共14页
为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多... 为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多接收者匿名混合签密机制.相对于现有方案,除了具有保密性和不可伪造性之外,该机制具有更优的性能,如更高的匿名性、公开验证性等.将该机制改进后,提出了具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现了广播通信环境下用户的多消息发送需求. 展开更多
关键词 混合 多接收者 多消息 匿名性 认证性
在线阅读 下载PDF
基于身份的多接收者匿名签密改进方案 被引量:3
13
作者 张波 孙涛 于代荣 《通信学报》 EI CSCD 北大核心 2015年第9期109-118,共10页
对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型... 对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型下选定身份安全的改进方案,新方案在CDH和Gap-BDH困难问题假设下分别满足密文的存在不可伪造性和不可区分性。 展开更多
关键词 匿名性 多接收者 基于身份 随机预言
在线阅读 下载PDF
无可信PKG的基于身份的指定接收者群签密方案 被引量:1
14
作者 王娟 王晓峰 +2 位作者 王尚平 林婷婷 向新银 《计算机应用研究》 CSCD 北大核心 2007年第12期158-161,共4页
利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收... 利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收者进一步公开相关信息,转换为不泄露消息明文但可以被公开验证的群签名。该方案能够同时保证消息的机密性、可认证性和不可否认性。此外,群公钥的大小和群签密的长度独立于群成员的个数。 展开更多
关键词 基于身份码体制 私租生成中心 双线性对 指定接收者
在线阅读 下载PDF
车联网环境下多接收者匿名签密方案 被引量:2
15
作者 邢丹丹 曹素珍 +2 位作者 赵晓 周大伟 王正 《计算机工程》 CAS CSCD 北大核心 2024年第10期205-215,共11页
针对车联网中车辆的隐私泄露和恶意车辆提供虚假信息的问题,提出一种适用于车联网环境的多接收者匿名签密方案。该方案使车辆能够向一组路侧单元(RSU)发送秘密信息。利用可信中心生成的长期伪身份和自己生成的短期伪身份保证车辆的强匿... 针对车联网中车辆的隐私泄露和恶意车辆提供虚假信息的问题,提出一种适用于车联网环境的多接收者匿名签密方案。该方案使车辆能够向一组路侧单元(RSU)发送秘密信息。利用可信中心生成的长期伪身份和自己生成的短期伪身份保证车辆的强匿名性来提供有条件的隐私,并避免造成发送者车辆的身份泄露。在签密的过程中将指定的一组接收者RSU的身份信息采用模多项式计算后添加到密文当中实现RSU之间的匿名。此外,如果发现车辆有篡改和拦截消息等恶意行为,它会被可信中心跟踪并撤销身份。在椭圆曲线离散对数问题和计算性Diffie-Hellman的基础上证明了所提方案在ROM下满足消息保密性、不可伪造性、匿名性、可撤销性等安全要求,安全性证明和效率分析表明该方案具有较高的安全性。实验结果表明,与对比方案相比,该方案在车辆对消息进行签密的阶段中所用时间减少了36.4%~54.7%,总时间减少了47.3%~56.7%,同时,该方案在解签密阶段是恒定数值,具有较高的计算效率和实用性。 展开更多
关键词 车联网 多接收者 匿名性 可追踪 可撤销
在线阅读 下载PDF
基于身份多接收者签密双线性对方案(英文) 被引量:1
16
作者 杜红珍 温巧燕 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期127-131,共5页
基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗... 基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗适应性选择密文与身份攻击,且方案满足不可伪造性、前向安全性和公开可验证性.签密涉及多个接收者时,计算成本低,且效率高. 展开更多
关键词 基于身份码学 不可伪造性 双线性对 随机预言机模型
在线阅读 下载PDF
边缘计算环境下基于PUF的多接收者匿名签密方案 被引量:1
17
作者 李森森 刘燕江 +1 位作者 郁滨 李俊全 《电子学报》 CSCD 北大核心 2024年第12期4087-4100,共14页
边缘计算将部分云中心业务扩展至网络边缘,能够有效缓解万物互联时代海量设备和数据造成的云中心计算开销大、处理时延长等问题.在边缘计算环境下,边缘节点和终端设备常部署于无人值守的开放环境中,使其在面临传统安全威胁的同时,也存... 边缘计算将部分云中心业务扩展至网络边缘,能够有效缓解万物互联时代海量设备和数据造成的云中心计算开销大、处理时延长等问题.在边缘计算环境下,边缘节点和终端设备常部署于无人值守的开放环境中,使其在面临传统安全威胁的同时,也存在遭受物理攻击的风险.为实现边缘计算环境下设备的安全通信,已有学者提出了具有较高通信效率的多接收者签密方案.然而,现有方案应用于高安全性要求领域仍存在两个方面的不足:(1)未提供对物理攻击的防范机制;(2)未实现对发送者的匿名性保护.针对上述问题,基于物理不可克隆函数(Physical Unclonable Function, PUF)这一硬件安全原语,提出一种高效的多接收者多消息签密方案.方案将PUF与椭圆曲线上的无证书公钥密码体制相结合,无需使用高计算复杂度的双线性对运算且无密钥托管问题.安全性分析表明,方案在具备机密性、不可伪造性、匿名性等安全属性的同时,能够有效防范物理攻击.相较于同类方案,本文方案能够在不明显增加计算开销的前提下,以更低的通信开销实现更高的安全性,满足边缘计算环境下设备的安全通信需求. 展开更多
关键词 边缘计算 物理不可克隆函数 多接收者 多消息 匿名性
在线阅读 下载PDF
制造网格环境下基于身份的指定多接收者签密方案
18
作者 王晓峰 董浩 +1 位作者 王尚平 赵婷 《计算机集成制造系统》 EI CSCD 北大核心 2008年第12期2463-2467,共5页
基于椭圆曲线离散对数困难性假设和Gap Diffie-Hellman问题,提出了一个适用于制造网格环境下的基于身份的指定多接收者签密方案。新方案不仅能够在一个逻辑步骤内实现加密和认证,提高系统效率,而且能够实现一次签密,指定多个特定的接收... 基于椭圆曲线离散对数困难性假设和Gap Diffie-Hellman问题,提出了一个适用于制造网格环境下的基于身份的指定多接收者签密方案。新方案不仅能够在一个逻辑步骤内实现加密和认证,提高系统效率,而且能够实现一次签密,指定多个特定的接收者解签密并验证,为处在不同信任域的制造网格节点之间的交互认证提供了一种方法。最后基于这个特点,构造了一种适合于制造网格的高效的多信任域交互认证模型。 展开更多
关键词 制造网格 指定多接收者 认证 模型 双线性对
在线阅读 下载PDF
多接收者基于身份签密方案的密码分析 被引量:1
19
作者 孙迅 李建华 +1 位作者 陈恭亮 柳宁 《计算机工程》 CAS CSCD 北大核心 2009年第15期151-152,共2页
针对一个多接收者基于身份签密方案,从签密方案的安全属性入手,分析其安全性。通过2个成功的攻击证明该方案不满足语义安全性和不可伪造性要求,存在对任何消息和任何身份伪造密文的有效算法。提出一个改进的多接收者基于身份签密方案并... 针对一个多接收者基于身份签密方案,从签密方案的安全属性入手,分析其安全性。通过2个成功的攻击证明该方案不满足语义安全性和不可伪造性要求,存在对任何消息和任何身份伪造密文的有效算法。提出一个改进的多接收者基于身份签密方案并给出安全性证明。 展开更多
关键词 基于身份 多接收者 语义安全 不可伪造性
在线阅读 下载PDF
基于身份的指定多接收者签密方案
20
作者 李梅 李大兴 《信息网络安全》 2006年第2期20-21,共2页
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复... 借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而且方案具有很高的执行效率,整个签密过程只需1次双线性对计算,当指定接收者的人数越多时,其效率的优势会越加明显。 展开更多
关键词 数字 基于身份 Tate对 方案
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部