期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
高效的基于属性的环签名方案 被引量:9
1
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属 匿名 双线 计算diffie-hellman假设
在线阅读 下载PDF
一个可追踪身份的门限属性签名方案 被引量:1
2
作者 行韩睿 卢万谊 +1 位作者 魏立线 韩益亮 《计算机应用研究》 CSCD 北大核心 2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现... 在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。 展开更多
关键词 签名 可追踪 不可联系 计算diffie-hellman假设
在线阅读 下载PDF
无证书的层次认证密钥协商协议 被引量:4
3
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证密钥协商协议 计算性diffie-hellman困难假设 eCK模型
在线阅读 下载PDF
一种基于身份的高效环签名方案 被引量:4
4
作者 王文强 陈少真 《计算机应用》 CSCD 北大核心 2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n... 通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。 展开更多
关键词 私钥生成中心 标准模型 双线 计算diffie-hellman假设
在线阅读 下载PDF
一种强不可伪造代理重签名方案 被引量:1
5
作者 杨小东 李春梅 +1 位作者 周思安 王彩芬 《计算机工程》 CAS CSCD 2014年第11期130-134,共5页
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案... 已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。 展开更多
关键词 双向代理重签名 强不可伪造 可证明安全 计算diffie-hellman假设 标准模型
在线阅读 下载PDF
可证明安全k-out-of-n不经意传输方案的安全分析与改进 被引量:1
6
作者 李璐瑶 戴明 王青龙 《计算机应用》 CSCD 北大核心 2014年第5期1296-1299,共4页
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的... 不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。 展开更多
关键词 不经意传输 可证明安全 密码分析 判断diffie-hellman假设 安全计算
在线阅读 下载PDF
基于PKI和IBC的双向匿名异构签密方案 被引量:11
7
作者 王彩芬 刘超 +2 位作者 李亚红 牛淑芬 张玉磊 《通信学报》 EI CSCD 北大核心 2017年第10期10-17,共8页
现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在... 现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在基于计算性Diffie-Hellman困难问题(CDHP,computational Diffie-Hellman problem)、q-Diffie-Hellman逆问题(q-DHIP,q-Diffie-Hellman inversion problem)和双线性Diffie-Hellman困难问题(BDHP,bilinear Diffie-Hellman problem)的假设下,该方案满足机密性和不可伪造性。同时,该方案还满足密文的无连接性和匿名性。与已有同类异构签密方案对比,该方案不仅实现了签密的双向性,而且在PKI和IBC生成系统参数时不作限制,更加符合实际的应用环境。模拟实验表明,该方案具有可行性,并且满足用户对系统响应时间的要求。 展开更多
关键词 异构签密 计算diffie-hellman困难问题 双线diffie-hellman困难问题 q-diffie-hellman逆问题 密文匿名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部