期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
40
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一个可追踪身份的门限属性签名方案
被引量:
1
1
作者
行韩睿
卢万谊
+1 位作者
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现...
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
展开更多
关键词
属
性
签名
可追踪
性
不可联系
性
计算性diffie-hellman假设
在线阅读
下载PDF
职称材料
高效的基于属性的环签名方案
被引量:
9
2
作者
陈少真
王文强
彭书娟
《计算机研究与发展》
EI
CSCD
北大核心
2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属...
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.
展开更多
关键词
环签名
基于属
性
匿名
性
双线
性
对
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
无双线性配对的无证书签密方案
被引量:
59
3
作者
刘文浩
许春香
《软件学报》
EI
CSCD
北大核心
2011年第8期1918-1926,共9页
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman...
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.
展开更多
关键词
签密
无证书
随机预言模型
计算
diffie-hellman
假设
在线阅读
下载PDF
职称材料
指定验证方的门限验证签名方案及安全性证明
被引量:
8
4
作者
陈伟东
冯登国
谭作文
《软件学报》
EI
CSCD
北大核心
2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-...
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在.
展开更多
关键词
数字签名方案
可证明安全
性
计算
diffie-hellman
(CDH)
假设
决策Diffie—Hellman(DDH)
假设
随机预言模型
在线阅读
下载PDF
职称材料
基于属性的抗合谋攻击可变门限环签名方案
被引量:
7
5
作者
陈桢
张文芳
王小敏
《通信学报》
EI
CSCD
北大核心
2015年第12期212-222,共11页
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然...
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。
展开更多
关键词
基于属
性
签名
可变门限
合谋攻击
匿名
性
计算
diffie-hellman
难题
在线阅读
下载PDF
职称材料
两个无证书聚合签名方案的安全性分析
被引量:
3
6
作者
罗敏
孙腾
+1 位作者
张静茵
李莉
《电子与信息学报》
EI
CSCD
北大核心
2016年第10期2695-2700,共6页
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻...
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。
展开更多
关键词
公钥密码体制
无证书聚合签名
KGC被动攻击
计算
性
diffie-hellman
问题
签名伪造
在线阅读
下载PDF
职称材料
不使用双线性映射的无证书签密方案的安全性分析及改进
被引量:
16
7
作者
周彦伟
杨波
张文政
《计算机学报》
EI
CSCD
北大核心
2016年第6期1257-1266,共10页
由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证...
由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证明了Zhu等人所提出的方案无法满足其所声称的机密性和对"I类敌手的不可伪造性;针对上述问题,该文提出了安全高效的无证书签密方案,并在随机谕言机模型下基于计算性Diffie-Hellman困难问题和离散对数困难问题证明了该文所提方案的机密性和不可伪造性;相较于其他无证书签密方案,该文所提方案的安全性和计算效率更优.
展开更多
关键词
无证书签密方案
随机谕言机模型
无双线
性
配对
离散对数
计算
性
diffie-hellman
网络空间安全
信息安全
在线阅读
下载PDF
职称材料
ElGamal加密方案的KDM安全性
被引量:
1
8
作者
常金勇
薛锐
史涛
《密码学报》
2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方...
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中.
展开更多
关键词
KDM安全
性
ElGamal方案
选择明文攻击
判定
性
diffie-hellman
假设
在线阅读
下载PDF
职称材料
无双线性对的无证书分布环签名方案
9
作者
张春生
苏本跃
姚绍文
《计算机工程》
CAS
CSCD
2013年第12期141-143,147,共4页
现有分布环签名方案大多基于双线性对运算或模指运算,计算效率不高。针对该问题,提出一种无双线性对运算和模指运算的无证书分布环签名方案,只进行椭圆曲线上的模乘运算。通过复杂度分析结果证明该方案是高效的,仅需2s+3t–2次模乘运算(...
现有分布环签名方案大多基于双线性对运算或模指运算,计算效率不高。针对该问题,提出一种无双线性对运算和模指运算的无证书分布环签名方案,只进行椭圆曲线上的模乘运算。通过复杂度分析结果证明该方案是高效的,仅需2s+3t–2次模乘运算(t表示存取结构中子集的个数,s表示实际签名子集中成员的个数),并且若方案存取结构中所有子集的成员数均设为某一门限值,该方案即成为无证书门限环签名方案。
展开更多
关键词
分布环签名
无证书
计算
性
diffie-hellman
问题
无双线
性
对运算
存取结构
门限环签名
在线阅读
下载PDF
职称材料
一种无证书签名方案的安全性分析及其改进
被引量:
5
10
作者
黄明军
杜伟章
《计算机应用》
CSCD
北大核心
2011年第6期1536-1538,共3页
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无...
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。
展开更多
关键词
双线
性
对
无证书签名
公钥替换攻击
计算
性
diffie-hellman
问题
逆运算
diffie-hellman
问题
在线阅读
下载PDF
职称材料
具有前向安全性质的基于身份的聚合签名方案
被引量:
4
11
作者
韦性佳
张京花
+1 位作者
刘增芳
芦殿军
《计算机科学》
CSCD
北大核心
2018年第B06期387-391,共5页
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难...
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难解的情况下是安全的。
展开更多
关键词
聚合签名
前向安全
性
计算
diffie-hellman
问题
双线
性
对
强RSA
假设
在线阅读
下载PDF
职称材料
标准模型下可公开验证的匿名IBE方案的安全性分析
12
作者
杨启良
周彦伟
+1 位作者
杨坤伟
王涛
《电子学报》
EI
CAS
CSCD
北大核心
2020年第2期291-295,共5页
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效...
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足.
展开更多
关键词
基于身份的密码学
基于身份的加密
公开可验证
选择密文安全
判定
性
双线
性
diffie-hellman
假设
标准模型
双线
性
映射
在线阅读
下载PDF
职称材料
基于属性的环签密方案在PHR云中的应用
被引量:
1
13
作者
刘雪艳
郑等凤
《计算机工程》
CAS
CSCD
北大核心
2017年第9期172-178,共7页
由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方...
由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方案采用基于属性的环签密,保护了共享数据的机密性且隐藏用户的真实身份。其安全性可规约为CDH困难问题和DBDH困难问题。性能分析结果表明,与传统环签密方案相比,该方案能够抵抗合谋攻击且密文较短,具有更高的安全性和实现效率。
展开更多
关键词
基于属
性
签密
环签密
合谋攻击
匿名
性
diffie-hellman
假设
拉格朗日插值
在线阅读
下载PDF
职称材料
计算:一个新的哲学范畴
14
《学术界》
2001年第1期278-278,共1页
郝宁湘在《哲学动态》2000年第ll期撰文《计算:一个新的哲学范畴》指出。计算或算法,作为数学的专利概念,已经泛化到人类的整个认识领域,并上升为一个极为普适的哲学范畴,成为人们认识事物、研究问题的一种新视角、新观念和新方法...
郝宁湘在《哲学动态》2000年第ll期撰文《计算:一个新的哲学范畴》指出。计算或算法,作为数学的专利概念,已经泛化到人类的整个认识领域,并上升为一个极为普适的哲学范畴,成为人们认识事物、研究问题的一种新视角、新观念和新方法。人们采取建立计算模型的方法研究得出,计算的本质是符号(串)的变换。人工智能的专家们最早把计算作为一种哲学性观念和方法自觉运用到有关领域的研究中,认为思维是一种信息加工过程,亦即计算过程。另外,一些研究视觉认知理论的学者把视觉也看作是一种计算,认为视觉过程就是一种计算过程。“思维就是计算”这已不仅仅是一个哲学性的命题,而且已成为科学方法论意义上的一个科学假设。计算已成为当前认知科学中占主导地位的一种基础观念和研究方法,人们试图从计算的角度揭示出思维、意识以及整个大脑的全部奥秘。
展开更多
关键词
哲学范畴
信息加工过程
计算
过程
2000年
方法论意义
研究问题
计算
模型
人工智能
认知理论
科学
假设
研究方法
主导地位
认知科学
新视角
新观念
性
观念
思维
视觉
哲学
性
基础观
作为
认识
数学
为人
命题
在线阅读
下载PDF
职称材料
一种基于身份的高效环签名方案
被引量:
4
15
作者
王文强
陈少真
《计算机应用》
CSCD
北大核心
2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n...
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。
展开更多
关键词
私钥生成中心
标准模型
双线
性
对
计算性diffie-hellman假设
在线阅读
下载PDF
职称材料
一种强不可伪造代理重签名方案
被引量:
1
16
作者
杨小东
李春梅
+1 位作者
周思安
王彩芬
《计算机工程》
CAS
CSCD
2014年第11期130-134,共5页
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案...
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。
展开更多
关键词
双向代理重签名
强不可伪造
性
可证明安全
计算性diffie-hellman假设
标准模型
在线阅读
下载PDF
职称材料
用于云存储的安全容错编码
被引量:
24
17
作者
谭鹏许
陈越
+1 位作者
兰巨龙
贾洪勇
《通信学报》
EI
CSCD
北大核心
2014年第3期109-115,共7页
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码...
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。
展开更多
关键词
RC编码
容错技术
云
计算
云存储
基于公钥的门限体制
判定
性
BDHE
假设
在线阅读
下载PDF
职称材料
标准模型下可公开验证的匿名IBE方案
被引量:
3
18
作者
李顺东
杨坤伟
+2 位作者
巩林明
毛庆
刘新
《电子学报》
EI
CAS
CSCD
北大核心
2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了...
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高.
展开更多
关键词
基于身份的加密
匿名
可公开验证
选择密文安全
判定
性
双线
性
diffie-hellman
假设
在线阅读
下载PDF
职称材料
一个公开可验证和前向安全的签密方案
被引量:
7
19
作者
李艳平
谭示崇
王育民
《计算机应用研究》
CSCD
北大核心
2006年第9期98-99,106,共3页
提出一个具有公开验证性的和前向安全的签密方案,解决了Libert和Quisquater提出的关于签密方案设计上的一个公开问题。最后给出该方案详细的安全性证明。
关键词
签密
公开可验证
性
前向安全
计算
性
diffie-hellman
问题
在线阅读
下载PDF
职称材料
标准模型下基于身份的环签名方案
被引量:
19
20
作者
张跃宇
李晖
王育民
《通信学报》
EI
CSCD
北大核心
2008年第4期40-44,共5页
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比...
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。
展开更多
关键词
环签名
标准模型
基于身份的密码
计算
性
Diffie—Hellman
假设
在线阅读
下载PDF
职称材料
题名
一个可追踪身份的门限属性签名方案
被引量:
1
1
作者
行韩睿
卢万谊
魏立线
韩益亮
机构
武警工程大学电子技术系网络与信息安全武警部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
基金
国家自然科学基金资助项目(61103230
61103231
+2 种基金
61272492
61202492)
陕西省自然科学基金资助项目(2011JM8012)
文摘
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
关键词
属
性
签名
可追踪
性
不可联系
性
计算性diffie-hellman假设
Keywords
attribute-based signature traceability unlinkability computational
diffie-hellman
assumption
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
高效的基于属性的环签名方案
被引量:
9
2
作者
陈少真
王文强
彭书娟
机构
解放军信息工程大学信息工程学院应用数学系
[
出处
《计算机研究与发展》
EI
CSCD
北大核心
2010年第12期2075-2082,共8页
基金
国家自然科学基金重点项目(60833008)
文摘
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.
关键词
环签名
基于属
性
匿名
性
双线
性
对
计算
diffie-hellman
假设
Keywords
ring signature
attribute-based
anonymity
bilinear pairing
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
无双线性配对的无证书签密方案
被引量:
59
3
作者
刘文浩
许春香
机构
电子科技大学计算机科学与工程学院
出处
《软件学报》
EI
CSCD
北大核心
2011年第8期1918-1926,共9页
基金
国家高技术研究发展计划(863)(2009AA01Z415)
文摘
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.
关键词
签密
无证书
随机预言模型
计算
diffie-hellman
假设
Keywords
signcryption
certificateless
ROM (random oracle model)
CDH (computational
diffie-hellman
) assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
指定验证方的门限验证签名方案及安全性证明
被引量:
8
4
作者
陈伟东
冯登国
谭作文
机构
信息安全国家重点实验室(中国科学院研究生院)
信息安全国家重点实验室(中国科学院软件研究所)
中国科学院数学与系统科学研究院系统科学研究所
出处
《软件学报》
EI
CSCD
北大核心
2005年第11期1967-1974,共8页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在.
关键词
数字签名方案
可证明安全
性
计算
diffie-hellman
(CDH)
假设
决策Diffie—Hellman(DDH)
假设
随机预言模型
Keywords
signature scheme
provable security
computational Diffie-HeUman assumption
decisional
diffie-hellman
assumption
random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于属性的抗合谋攻击可变门限环签名方案
被引量:
7
5
作者
陈桢
张文芳
王小敏
机构
西南交通大学信息科学与技术学院
西南交通大学信息安全与国家计算网格实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第12期212-222,共11页
基金
国家自然科学基金资助项目(61371098
61003245)
+2 种基金
中国铁路总公司科技研究开发计划基金资助项目(2014X008-A)
四川省科技厅应用基础研究基金资助项目(2015JY0182)
中央高校基本科研业务费专项基金资助项目(SWJTU11CX041)~~
文摘
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。
关键词
基于属
性
签名
可变门限
合谋攻击
匿名
性
计算
diffie-hellman
难题
Keywords
attribute-based signature
alterable threshold
collusion attack
anonymity
computational
diffie-hellman
problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
两个无证书聚合签名方案的安全性分析
被引量:
3
6
作者
罗敏
孙腾
张静茵
李莉
机构
武汉大学计算机学院
武汉大学国际软件学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2016年第10期2695-2700,共6页
基金
国家自然科学基金(61402339)~~
文摘
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。
关键词
公钥密码体制
无证书聚合签名
KGC被动攻击
计算
性
diffie-hellman
问题
签名伪造
Keywords
Public key cryptography
Certificateless aggregate signature
KGC passive attack
Computational
diffie-hellman
problem
Signature forgery
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
不使用双线性映射的无证书签密方案的安全性分析及改进
被引量:
16
7
作者
周彦伟
杨波
张文政
机构
陕西师范大学计算机科学学院
保密通信重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2016年第6期1257-1266,共10页
基金
国家自然科学基金(61272436
61402275
+5 种基金
61572303
61303092)
中国科学院信息工程研究所信息安全国家重点实验室开放课题(2015-MS-10)
保密通信重点实验室基金(9140C110206140C11050)
中央高校基本科研业务费专项资金(GK201504016)
陕西师范大学优秀博士论文项目(X2014YB01)资助
文摘
由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证明了Zhu等人所提出的方案无法满足其所声称的机密性和对"I类敌手的不可伪造性;针对上述问题,该文提出了安全高效的无证书签密方案,并在随机谕言机模型下基于计算性Diffie-Hellman困难问题和离散对数困难问题证明了该文所提方案的机密性和不可伪造性;相较于其他无证书签密方案,该文所提方案的安全性和计算效率更优.
关键词
无证书签密方案
随机谕言机模型
无双线
性
配对
离散对数
计算
性
diffie-hellman
网络空间安全
信息安全
Keywords
certificateless signcryption scheme
random oracle model
without pairings
discrete logarithm
computational
diffie-hellman
cyberspace security
information security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
ElGamal加密方案的KDM安全性
被引量:
1
8
作者
常金勇
薛锐
史涛
机构
中国科学院信息工程研究所 信息安全国家重点实验室
长治学院数学系
北京信息科学技术研究院
出处
《密码学报》
2014年第3期235-243,共9页
基金
国家重点基础研究发展项目(973计划)(2013CB338003)
中国科学院战略性科技先导专项(XDA06010701)
国家自然科学基金项目(61170280)
文摘
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中.
关键词
KDM安全
性
ElGamal方案
选择明文攻击
判定
性
diffie-hellman
假设
Keywords
key-dependent message(KDM) security
ElGamal-scheme
chosen-plaintext attack(CPA)
decisional
diffie-hellman
(DDH) assumption
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
无双线性对的无证书分布环签名方案
9
作者
张春生
苏本跃
姚绍文
机构
安庆师范学院计算机与信息学院
云南大学软件学院
出处
《计算机工程》
CAS
CSCD
2013年第12期141-143,147,共4页
基金
安徽省高校省级自然科学基金资助项目(KJ2011B077)
文摘
现有分布环签名方案大多基于双线性对运算或模指运算,计算效率不高。针对该问题,提出一种无双线性对运算和模指运算的无证书分布环签名方案,只进行椭圆曲线上的模乘运算。通过复杂度分析结果证明该方案是高效的,仅需2s+3t–2次模乘运算(t表示存取结构中子集的个数,s表示实际签名子集中成员的个数),并且若方案存取结构中所有子集的成员数均设为某一门限值,该方案即成为无证书门限环签名方案。
关键词
分布环签名
无证书
计算
性
diffie-hellman
问题
无双线
性
对运算
存取结构
门限环签名
Keywords
distributed ring signature
certificateless
Computational
diffie-hellman
Problem(CDHP)
operation without bilinear pairing
access structure
threshold ring signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种无证书签名方案的安全性分析及其改进
被引量:
5
10
作者
黄明军
杜伟章
机构
长沙理工大学计算机与通信工程学院
出处
《计算机应用》
CSCD
北大核心
2011年第6期1536-1538,共3页
文摘
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。
关键词
双线
性
对
无证书签名
公钥替换攻击
计算
性
diffie-hellman
问题
逆运算
diffie-hellman
问题
Keywords
bilinear paring
certificateless signature
public key replacement attack
Computational
diffie-hellman
Problem(CDHP)
Inverse-Computational
diffie-hellman
Problem(Inv-CDHP)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
具有前向安全性质的基于身份的聚合签名方案
被引量:
4
11
作者
韦性佳
张京花
刘增芳
芦殿军
机构
青海师范大学数学与统计学院
出处
《计算机科学》
CSCD
北大核心
2018年第B06期387-391,共5页
基金
青海省科技创新能力促进计划资助项目(2015-ZJ-724)资助
文摘
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难解的情况下是安全的。
关键词
聚合签名
前向安全
性
计算
diffie-hellman
问题
双线
性
对
强RSA
假设
Keywords
Aggregate signature
Forward security
Computational Diffie- Hellman problem
Bilinear map
Strong RSA assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下可公开验证的匿名IBE方案的安全性分析
12
作者
杨启良
周彦伟
杨坤伟
王涛
机构
陕西师范大学计算机科学学院
密码科学技术国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2020年第2期291-295,共5页
基金
国家重点研发计划(No.2017YFB0802000)
国家自然科学基金(No.61802242,No.61572303,No.61772326,No.61872087,No.61802241,No.61702259)
+2 种基金
陕西省自然科学基础研究计划(No.2018JQ6088)
“十三五”国家密码发展基金(No.MMJJ20180217)
中央高校基本科研业务费项目(No.GK201803064)。
文摘
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足.
关键词
基于身份的密码学
基于身份的加密
公开可验证
选择密文安全
判定
性
双线
性
diffie-hellman
假设
标准模型
双线
性
映射
Keywords
identity-based cryptography
identity-based encryption
anonymous
publicly verifiable
chosen-ciphertext security
decisional bilinear
diffie-hellman
assumption
standard model
bilinear pairing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于属性的环签密方案在PHR云中的应用
被引量:
1
13
作者
刘雪艳
郑等凤
机构
西北师范大学数学与统计学院
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第9期172-178,共7页
基金
国家自然科学基金(61662071
61462077
+1 种基金
61562077)
西北师范大学青年教师科研提升计划项目(NWNU-LKQN-14-1)
文摘
由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方案采用基于属性的环签密,保护了共享数据的机密性且隐藏用户的真实身份。其安全性可规约为CDH困难问题和DBDH困难问题。性能分析结果表明,与传统环签密方案相比,该方案能够抵抗合谋攻击且密文较短,具有更高的安全性和实现效率。
关键词
基于属
性
签密
环签密
合谋攻击
匿名
性
diffie-hellman
假设
拉格朗日插值
Keywords
attribute-based signcryption
ring signcryption
conspiracy attack
anonymity
diffie-hellman
assumption
Lagrange interpolation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
计算:一个新的哲学范畴
14
出处
《学术界》
2001年第1期278-278,共1页
文摘
郝宁湘在《哲学动态》2000年第ll期撰文《计算:一个新的哲学范畴》指出。计算或算法,作为数学的专利概念,已经泛化到人类的整个认识领域,并上升为一个极为普适的哲学范畴,成为人们认识事物、研究问题的一种新视角、新观念和新方法。人们采取建立计算模型的方法研究得出,计算的本质是符号(串)的变换。人工智能的专家们最早把计算作为一种哲学性观念和方法自觉运用到有关领域的研究中,认为思维是一种信息加工过程,亦即计算过程。另外,一些研究视觉认知理论的学者把视觉也看作是一种计算,认为视觉过程就是一种计算过程。“思维就是计算”这已不仅仅是一个哲学性的命题,而且已成为科学方法论意义上的一个科学假设。计算已成为当前认知科学中占主导地位的一种基础观念和研究方法,人们试图从计算的角度揭示出思维、意识以及整个大脑的全部奥秘。
关键词
哲学范畴
信息加工过程
计算
过程
2000年
方法论意义
研究问题
计算
模型
人工智能
认知理论
科学
假设
研究方法
主导地位
认知科学
新视角
新观念
性
观念
思维
视觉
哲学
性
基础观
作为
认识
数学
为人
命题
分类号
G40-03 [文化科学—教育学原理]
B0-0 [哲学宗教—马克思主义哲学]
在线阅读
下载PDF
职称材料
题名
一种基于身份的高效环签名方案
被引量:
4
15
作者
王文强
陈少真
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第11期2990-2992,2997,共4页
文摘
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。
关键词
私钥生成中心
标准模型
双线
性
对
计算性diffie-hellman假设
Keywords
Private Key Generator (PKG)
standard model
bilinear pairing
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种强不可伪造代理重签名方案
被引量:
1
16
作者
杨小东
李春梅
周思安
王彩芬
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
2014年第11期130-134,共5页
基金
国家自然科学基金资助项目(61262057
61163038)
+3 种基金
甘肃省科技计划基金资助项目(145RJDA325)
国家档案局科技计划基金资助项目(2014-X-33)
甘肃省自然科学基金资助项目(1308RJYA039)
兰州市科技计划基金资助项目(2013-4-22)
文摘
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。
关键词
双向代理重签名
强不可伪造
性
可证明安全
计算性diffie-hellman假设
标准模型
Keywords
bidirectional proxy re-signature
strong unforgeability
provable security
Computational
diffie-hellman
( CDH) assumption
standard model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
用于云存储的安全容错编码
被引量:
24
17
作者
谭鹏许
陈越
兰巨龙
贾洪勇
机构
解放军信息工程大学网络空间安全学院
国家数字交换系统工程技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2014年第3期109-115,共7页
基金
国家科技支撑计划基金资助项目(2008BAH37B03)~~
文摘
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。
关键词
RC编码
容错技术
云
计算
云存储
基于公钥的门限体制
判定
性
BDHE
假设
Keywords
regenerating codes
fault-tolerant
cloud computing
cloud storage
threshold public-key encryption:decisional BDHE assumption
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下可公开验证的匿名IBE方案
被引量:
3
18
作者
李顺东
杨坤伟
巩林明
毛庆
刘新
机构
陕西师范大学计算机科学学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2016年第3期673-678,共6页
基金
国家自然科学基金(No.61070189
No.61272435
No.61373020)
文摘
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高.
关键词
基于身份的加密
匿名
可公开验证
选择密文安全
判定
性
双线
性
diffie-hellman
假设
Keywords
identity-based encryption
anonymous
publicly verifiable
chosen ciphertext attack
decisional bilinear
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个公开可验证和前向安全的签密方案
被引量:
7
19
作者
李艳平
谭示崇
王育民
机构
陕西师范大学数学与信息科学学院
西安电子科技大学ISN国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2006年第9期98-99,106,共3页
基金
陕西省自然科学基础研究计划项目(2004A14)
陕西师范大学青年基金资助项目
文摘
提出一个具有公开验证性的和前向安全的签密方案,解决了Libert和Quisquater提出的关于签密方案设计上的一个公开问题。最后给出该方案详细的安全性证明。
关键词
签密
公开可验证
性
前向安全
计算
性
diffie-hellman
问题
Keywords
Signcryption
Public Verifiability
Forward Security
Computational
diffie-hellman
(CDH) Problem
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
标准模型下基于身份的环签名方案
被引量:
19
20
作者
张跃宇
李晖
王育民
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2008年第4期40-44,共5页
基金
国家自然科学基金资助项目(60473027
60772736)
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z435)~~
文摘
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。
关键词
环签名
标准模型
基于身份的密码
计算
性
Diffie—Hellman
假设
Keywords
ring signature
standard model
identity based cryptography
computational
diffie-hellman
assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一个可追踪身份的门限属性签名方案
行韩睿
卢万谊
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
2
高效的基于属性的环签名方案
陈少真
王文强
彭书娟
《计算机研究与发展》
EI
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
3
无双线性配对的无证书签密方案
刘文浩
许春香
《软件学报》
EI
CSCD
北大核心
2011
59
在线阅读
下载PDF
职称材料
4
指定验证方的门限验证签名方案及安全性证明
陈伟东
冯登国
谭作文
《软件学报》
EI
CSCD
北大核心
2005
8
在线阅读
下载PDF
职称材料
5
基于属性的抗合谋攻击可变门限环签名方案
陈桢
张文芳
王小敏
《通信学报》
EI
CSCD
北大核心
2015
7
在线阅读
下载PDF
职称材料
6
两个无证书聚合签名方案的安全性分析
罗敏
孙腾
张静茵
李莉
《电子与信息学报》
EI
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
7
不使用双线性映射的无证书签密方案的安全性分析及改进
周彦伟
杨波
张文政
《计算机学报》
EI
CSCD
北大核心
2016
16
在线阅读
下载PDF
职称材料
8
ElGamal加密方案的KDM安全性
常金勇
薛锐
史涛
《密码学报》
2014
1
在线阅读
下载PDF
职称材料
9
无双线性对的无证书分布环签名方案
张春生
苏本跃
姚绍文
《计算机工程》
CAS
CSCD
2013
0
在线阅读
下载PDF
职称材料
10
一种无证书签名方案的安全性分析及其改进
黄明军
杜伟章
《计算机应用》
CSCD
北大核心
2011
5
在线阅读
下载PDF
职称材料
11
具有前向安全性质的基于身份的聚合签名方案
韦性佳
张京花
刘增芳
芦殿军
《计算机科学》
CSCD
北大核心
2018
4
在线阅读
下载PDF
职称材料
12
标准模型下可公开验证的匿名IBE方案的安全性分析
杨启良
周彦伟
杨坤伟
王涛
《电子学报》
EI
CAS
CSCD
北大核心
2020
0
在线阅读
下载PDF
职称材料
13
基于属性的环签密方案在PHR云中的应用
刘雪艳
郑等凤
《计算机工程》
CAS
CSCD
北大核心
2017
1
在线阅读
下载PDF
职称材料
14
计算:一个新的哲学范畴
《学术界》
2001
0
在线阅读
下载PDF
职称材料
15
一种基于身份的高效环签名方案
王文强
陈少真
《计算机应用》
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
16
一种强不可伪造代理重签名方案
杨小东
李春梅
周思安
王彩芬
《计算机工程》
CAS
CSCD
2014
1
在线阅读
下载PDF
职称材料
17
用于云存储的安全容错编码
谭鹏许
陈越
兰巨龙
贾洪勇
《通信学报》
EI
CSCD
北大核心
2014
24
在线阅读
下载PDF
职称材料
18
标准模型下可公开验证的匿名IBE方案
李顺东
杨坤伟
巩林明
毛庆
刘新
《电子学报》
EI
CAS
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
19
一个公开可验证和前向安全的签密方案
李艳平
谭示崇
王育民
《计算机应用研究》
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
20
标准模型下基于身份的环签名方案
张跃宇
李晖
王育民
《通信学报》
EI
CSCD
北大核心
2008
19
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部