期刊文献+
共找到611篇文章
< 1 2 31 >
每页显示 20 50 100
基于标准模型的SCD文件虚回路校核方法
1
作者 曹海欧 沈蛟骁 +1 位作者 张玥 陈鹏 《沈阳工业大学学报》 北大核心 2025年第1期21-28,共8页
【目的】随着智能变电站的快速发展,其在电力系统中的地位日益重要。智能变电站具有网络化信息共享等特性,SCD文件作为运行关键数据来源,直接关系到站内继电保护动作的准确性,然而当前SCD虚回路校核面临诸多困境。人工校核在面对大量虚... 【目的】随着智能变电站的快速发展,其在电力系统中的地位日益重要。智能变电站具有网络化信息共享等特性,SCD文件作为运行关键数据来源,直接关系到站内继电保护动作的准确性,然而当前SCD虚回路校核面临诸多困境。人工校核在面对大量虚回路信息时,工作量大、效率低下且容易出现漏查等情况,故对人员专业水平要求颇高。基于固定规则的校核技术,因智能站虚回路受电压等级、主接线形式、间隔类型、装置类型、保护功能需求等众多复杂因素影响,致使校核规则极为繁杂,其可靠性与可维护性难以保证。在此背景下,本研究致力于提升智能变电站虚回路自动校核技术的适应性和准确性,涉及智能变电站二次系统整体架构及运行保障等相关范围,对确保变电站安全稳定运行具有重要意义。【方法】采用基于标准模型方法深入剖析影响SCD虚回路校核的因素,通过构建标准模型来适配差异。专业人员依据电压等级、接线方式及装置类型等构建并维护ICD标准虚端子模型库,其标识具备唯一性。同时,建立ICD厂家虚端子与标准虚端子的映射模型,明确映射文件表达方式及数据结构,记录两者精确对应关系。综合考虑多种影响因素构建标准虚回路模型,并由专业人员负责维护发布,为校核提供准确依据。在具体校核过程中,通过解析SCD文件生成装置间互操作关系对象标识,运用数学模型集合的逻辑运算差集,将解析的虚回路数据与标准虚回路模型进行对比,精准计算正确、多余与缺失回路的情况。【结果】所提方法通过标准模型及配套流程可有效解决SCD虚回路校核难题,在一定程度上提高了校核准确性,可有效应对多种差异。【结论】与传统方法相比,提出的基于标准模型的校核模式优势明显,可为智能变电站运维管理政策制定提供有力技术支撑,助力规范行业建设与运维标准制定。在学术交流价值方面,可为智能变电站二次系统研究开拓新路径,为后续虚回路校核研究在模型构建、数据处理等方面提供借鉴。 展开更多
关键词 智能变电站 SCD文件 虚回路校核 标准模型 虚端子 映射模型 编码标识 二次回路
在线阅读 下载PDF
标准模型下基于格的变色龙签名方案 被引量:1
2
作者 张彦华 陈岩 +2 位作者 刘西蒙 尹毅峰 胡予濮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3002-3009,共8页
作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖... 作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖性等特性。针对基于大整数分解或离散对数等传统数论难题的CS无法抵御量子计算机攻击,以及随机预言机模型下可证明安全的数字签名方案在实际具体实现中未必安全的问题,该文给出了标准模型下基于格的变色龙签名;进一步地,针对签名者可拒绝性的获得需要耗费其较大的本地存储的问题,给出了标准模型下基于格的无需本地存储的变色龙签名,新方案彻底消除了签名者对本地签名库的依赖,使得签名者能够在不存储原始消息与签名的条件下辅助仲裁者拒绝任意敌手伪造的变色龙签名。特别地,基于格上经典的小整数解问题和差错学习问题,两个方案在标准模型下是可证明安全的。 展开更多
关键词 变色龙签名 不可传递性 标准模型 无需本地存储
在线阅读 下载PDF
标准模型下增强的基于属性的认证密钥协商协议 被引量:15
3
作者 李强 冯登国 +1 位作者 张立武 高志刚 《计算机学报》 EI CSCD 北大核心 2013年第10期2156-2167,共12页
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基... 采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基于属性的认证密钥协商协议.该协议能够在CK+模型下可证安全.CK+模型是目前关于认证密钥协商协议的最强的安全性定义.本文协议满足弱的完美前向安全性,并能抵抗密钥泄露伪装攻击和临时密钥泄露攻击.相比于现有的基于属性的认证密钥协商协议,本文协议具有更高的通信效率和更强的安全性. 展开更多
关键词 认证 密钥协商 基于属性 CK+模型 标准模型
在线阅读 下载PDF
标准模型下固定长度的基于身份环签名方案 被引量:15
4
作者 葛爱军 马传贵 +1 位作者 张振峰 陈少真 《计算机学报》 EI CSCD 北大核心 2012年第9期1874-1880,共7页
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且... 针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要三个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求. 展开更多
关键词 基于身份环签名 匿名性 双线性对 标准模型
在线阅读 下载PDF
新的标准模型下基于身份的环签名方案 被引量:14
5
作者 刘振华 胡予濮 +1 位作者 牟宁波 马华 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1727-1731,共5页
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要... 该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要n+1个双线性对运算,因此能更好的满足应用要求。 展开更多
关键词 基于身份的密码 环签名 标准模型 双线性对
在线阅读 下载PDF
标准模型下可证明安全的入侵容忍公钥加密方案 被引量:13
6
作者 于佳 程相国 +3 位作者 李发根 潘振宽 孔凡玉 郝蓉 《软件学报》 EI CSCD 北大核心 2013年第2期266-278,共13页
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安... 在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案. 展开更多
关键词 密钥泄漏 前向安全加密 密钥隔离加密 入侵容忍加密 标准模型
在线阅读 下载PDF
标准模型下基于身份的认证密钥协商协议 被引量:13
7
作者 任勇军 王建东 +2 位作者 王箭 徐大专 庄毅 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1604-1610,共7页
由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所... 由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所提出密钥协商协议的安全性;要么在弱的安全模型中设计密钥协商协议,导致协议的安全性差.采用MTI协议族的思想,基于判定性q-ABDHE假设和判定性BDH假设,设计了一个新的基于身份的认证密钥协商协议IBAKA,并第1次在标准模型下证明该协议是eCK安全的.与现有的标准模型下基于身份的密钥协商协议相比,IBAKA协议的计算效率、通信效率等方面性能优越. 展开更多
关键词 基于身份的密码学 密钥协商 可证安全 双线性对 标准模型
在线阅读 下载PDF
标准模型下可证安全的身份基认证密钥协商协议 被引量:42
8
作者 王圣宝 曹珍富 董晓蕾 《计算机学报》 EI CSCD 北大核心 2007年第10期1842-1852,共11页
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协... 提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当. 展开更多
关键词 身份基密码学 认证密钥协商 双线性配对 标准模型
在线阅读 下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
9
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
在线阅读 下载PDF
标准模型下的前向安全多重签名:安全性模型和构造 被引量:13
10
作者 于佳 郝蓉 +2 位作者 孔凡玉 程相国 GUO Xiang-Fa 《软件学报》 EI CSCD 北大核心 2010年第11期2920-2932,共13页
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案.在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的.证明了方案是标准模型下安全的.
关键词 前向安全性 数字签名 多重签名 可证安全性 标准模型
在线阅读 下载PDF
标准模型下高效的异构签密方案 被引量:11
11
作者 王彩芬 李亚红 +1 位作者 张玉磊 牛淑芬 《电子与信息学报》 EI CSCD 北大核心 2017年第4期881-886,共6页
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题... 异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。 展开更多
关键词 异构签密 标准模型 基于身份的密码 传统公钥设施
在线阅读 下载PDF
标准模型下可证明安全的BGP路由属性保护机制 被引量:8
12
作者 李道丰 王高才 +2 位作者 王志伟 钟诚 李陶深 《计算机学报》 EI CSCD 北大核心 2015年第4期859-871,共13页
BGP路由协议是目前大多数网络基础设施所采用的重要协议之一.随着网络攻击技术的发展,如何构造安全且容易部署的BGP协议保护机制,仍然是安全路由协议研究中的热点问题.文中提出标准模型下可证明安全的BGP协议的路由属性保护机制——Iden... BGP路由协议是目前大多数网络基础设施所采用的重要协议之一.随着网络攻击技术的发展,如何构造安全且容易部署的BGP协议保护机制,仍然是安全路由协议研究中的热点问题.文中提出标准模型下可证明安全的BGP协议的路由属性保护机制——Identity-based Sanitizable Signature Path Verification(简称IDSPV).IDSPV机制采用基于身份的密码学思想以及可净化签名方案的优点.并结合BGP路由协议特征,在无需证书的条件下,仅需将自己的更新报文签名后再添加到AS_PATH路径中,为BGP路由属性完整性和真实性提供保护.避免证书存储和管理开销.另外,文中给出保护AS_PATH路由属性的安全模型,利用规约技术,在标准模型下给出IDSPV机制的安全证明.通过安全性和性能方面的分析可知,与现有方案相比,IDSPV机制更易于在实际网络中部署. 展开更多
关键词 标准模型 边界网关协议 可证明安全 路由属性保护 可净化签名
在线阅读 下载PDF
标准模型下基于身份的强密钥隔离签名(英文) 被引量:8
13
作者 翁健 陈克非 +1 位作者 刘胜利 李祥学 《软件学报》 EI CSCD 北大核心 2008年第6期1555-1564,共10页
如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全... 如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全性证明无须借助随机预言机模型. 展开更多
关键词 密钥隔离 基于身份的签名 密钥泄漏 标准模型
在线阅读 下载PDF
标准模型下基于身份的环签名方案 被引量:19
14
作者 张跃宇 李晖 王育民 《通信学报》 EI CSCD 北大核心 2008年第4期40-44,共5页
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比... 利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。 展开更多
关键词 环签名 标准模型 基于身份的密码 计算性Diffie—Hellman假设
在线阅读 下载PDF
标准模型下基于双线性对的前向安全环签名方案 被引量:12
15
作者 王玲玲 张国印 马春光 《电子与信息学报》 EI CSCD 北大核心 2009年第2期448-452,共5页
该文针对环签名存在的密钥泄漏问题,基于前向安全数字签名和双线性对,提出一种新的前向安全环签名方案。方案的前向安全性保证了签名密钥可定期更新,即使当前时间段的签名密钥被泄漏,敌手也不能伪造先前的签名。在全面考虑了实际攻击者... 该文针对环签名存在的密钥泄漏问题,基于前向安全数字签名和双线性对,提出一种新的前向安全环签名方案。方案的前向安全性保证了签名密钥可定期更新,即使当前时间段的签名密钥被泄漏,敌手也不能伪造先前的签名。在全面考虑了实际攻击者的能力后,给出了方案在标准模型下的安全性证明。 展开更多
关键词 环签名 前向安全 双线性对 标准模型 密钥更新
在线阅读 下载PDF
标准模型下安全的无证书签名方案 被引量:13
16
作者 李艳琼 李继国 张亦辰 《通信学报》 EI CSCD 北大核心 2015年第4期185-194,共10页
随机预言模型下的证明能够为无证书签名方案提供基本的安全保证,但随机预言机的实现方式可能会导致方案不安全。一些标准模型下的方案在提出后被证明无法抵抗公钥替换攻击。为了解决这一问题,构造了一个标准模型下安全的无证书签名方案... 随机预言模型下的证明能够为无证书签名方案提供基本的安全保证,但随机预言机的实现方式可能会导致方案不安全。一些标准模型下的方案在提出后被证明无法抵抗公钥替换攻击。为了解决这一问题,构造了一个标准模型下安全的无证书签名方案,基于NGBDH和Many-DH困难问题,证明所提出的方案对自适应选择消息攻击是存在性不可伪造的。此外,提出的方案具有计算代价和通信代价较低、能够抵抗密钥替换攻击等优点。 展开更多
关键词 无证书签名 标准模型 NGBDH问题 Many-DH问题
在线阅读 下载PDF
高效的标准模型下基于身份认证密钥协商协议 被引量:26
17
作者 高志刚 冯登国 《软件学报》 EI CSCD 北大核心 2011年第5期1031-1040,共10页
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同... 在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同时能够抵抗未知密钥共享和密钥泄露伪装攻击.在该协议基础上,构造了防止用户密钥生成中心获取会话密钥的协议,以满足需要防止密钥托管的应用需求,并采用安全的消息认证码算法为该协议增加了密钥确认过程. 展开更多
关键词 认证 密钥协商 基于身份 可证明安全 标准模型
在线阅读 下载PDF
标准模型下通用可组合的口令认证密钥交换协议 被引量:9
18
作者 胡学先 张振峰 刘文芬 《软件学报》 EI CSCD 北大核心 2011年第11期2820-2832,共13页
通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议... 通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议,并在静态腐化模型下给出了严格的安全性证明.该协议使得PAKE协议在UC框架下达到了最优的两轮.与已有的协议相比,该协议避免了零知识证明协议的使用,在保持计算复杂度相当的前提下有效地提高了通信效率. 展开更多
关键词 口令认证 密钥交换协议 通用可组合 标准模型
在线阅读 下载PDF
标准模型下一种实用的和可证明安全的IBE方案 被引量:4
19
作者 徐鹏 崔国华 +2 位作者 雷凤宇 汤学明 陈晶 《计算机学报》 EI CSCD 北大核心 2010年第2期335-344,共10页
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear D... 组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 展开更多
关键词 组合公钥 合谋攻击 标准模型 Decisional Bilinear DIFFIE-HELLMAN假设 基于身份加密
在线阅读 下载PDF
标准模型下基于身份的具有部分消息恢复功能的签名方案 被引量:4
20
作者 刘振华 张襄松 +1 位作者 田绪安 胡予濮 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期654-658,共5页
利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约... 利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约为q-Strong Diffie-Hellman困难假设.与现有的标准模型下基于身份的签名方案相比,该方案缩短了消息及其签名的总长度,适用于带宽受限的环境. 展开更多
关键词 密码 签名 消息恢复 标准模型 可证明安全性
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部