期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
标准模型下全安全的密钥策略属性基加密方案 被引量:7
1
作者 张敏情 杜卫东 +1 位作者 杨晓元 韩益亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1893-1901,共9页
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学界研究的热点.针对以上问题,首先利用对偶系统加密构造了一个高效的密钥策略属性基加密方案;然后结合Lewko-Waters最新提出的证明思想证明了方案在标准模型下的全安全性;最后经分析比较,该方案的公私钥和密文长度与选择性安全的GPSW方案相当,但是安全性更高.同Lewko-Okamoto方案相比,该方案的安全性与之相同,但是具有较短的公钥长度和密文长度,方案的效率更高;而且,与Lekwo-Waters的密文策略的属性基加密方案相对应,该方案在全安全证明中应用了选择性安全模型中的证明方法,对进一步研究选择性安全模型与全安全模型之间的关系具有重要意义. 展开更多
关键词 密钥策略属性基加密 对偶加密系统 选择性安全 全安全 标准模型
在线阅读 下载PDF
爬山算法对一阶相关免疫函数非线性度的优化研究 被引量:4
2
作者 魏康 杨晓元 +1 位作者 刘龙飞 袁宏博 《计算机应用研究》 CSCD 北大核心 2015年第5期1500-1502,共3页
在布尔函数的设计中,总是希望得到满足多个密码特性的密码函数,但是这些密码特性之间存在着一定的制约关系。利用爬山算法对一阶相关免疫函数进行了优化,得到了大量高非线性度的布尔函数并通过MATLAB实验对八元、九元一阶相关免疫函数... 在布尔函数的设计中,总是希望得到满足多个密码特性的密码函数,但是这些密码特性之间存在着一定的制约关系。利用爬山算法对一阶相关免疫函数进行了优化,得到了大量高非线性度的布尔函数并通过MATLAB实验对八元、九元一阶相关免疫函数进行了优化。实验结果表明,该算法可进一步优化相关免疫函数的非线性度。 展开更多
关键词 布尔函数 爬山算法 相关免疫 非线性度
在线阅读 下载PDF
基于分级的无线传感器层次安全路由算法 被引量:3
3
作者 周绪宝 潘晓中 《计算机应用》 CSCD 北大核心 2013年第4期916-918,922,共4页
当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇... 当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇,信息从低级别向高级别逐级传送,利用数据融合减少信息传送中的冗余,同时引入传感器网络的基于分布式安全策略(DSPS)密钥管理方案与级别成簇相结合,有效地减少了密钥管理带来的能量开销,既延长了网络生存时间,又保证了网络安全。NS2下的仿真实验结果表明,该算法适合大规模传感器网络,平衡了网络节点的能耗,延长了网络生存时间。 展开更多
关键词 无线传感器网络 安全路由 传感器网络的分布式安全方法
在线阅读 下载PDF
一种高效的具有无条件安全可验证性的秘密共享方案 被引量:1
4
作者 陈振华 李顺东 +1 位作者 杨晓元 刘新 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1301-1305,共5页
当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成... 当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成本.在该方案中,由于所有参与者分享同一个MAC的密钥,而不是每人分配一个密钥,因此方案简单有效,并且份额大小不会随着参与者和欺骗者的增加而线性增长,节省了通信开销.最后的分析和比较显示,我们的方案在计算成本,通信量方面取得了较好的效率. 展开更多
关键词 无条件安全可验证性 秘密共享 识别 中国剩余定理 RS码 强泛Hash函数
在线阅读 下载PDF
基于Cauchy矩阵的线性变换的研究 被引量:7
5
作者 马庆禄 魏悦川 潘晓中 《计算机应用研究》 CSCD 北大核心 2015年第7期2144-2146,共3页
P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩... P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩阵分别与Hadmard矩阵和循环移位矩阵的相互结合方式构造最优线性层的方法进行了研究。对Cauchy-Hadmard矩阵(同时是Cauchy矩阵和Hadmard矩阵)构造线性变换的一种方法进行了分析,给出了算法的C语言的关键程序,根据算法给出了一个最优线性变换的示例;对循环移位矩阵构造Cauchy矩阵进行了尝试和证明。结果显示Cauchy-Hadmard矩阵满足矩阵元素最少和运算复杂度低的要求,利用循环移位矩阵无法构造出Cauchy矩阵。这些结论为设计分组密码组件的扩散层提供了重要的方法参考。 展开更多
关键词 分组密码 CAUCHY矩阵 分支数 最优扩散 MDS矩阵 线性变换
在线阅读 下载PDF
非对称信息条件下APT攻防博弈模型 被引量:6
6
作者 孙文君 苏旸 曹镇 《计算机应用》 CSCD 北大核心 2017年第9期2557-2562,共6页
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,... 针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。 展开更多
关键词 博弈论 非对称信息 网络攻击 高级持续威胁 网络安全
在线阅读 下载PDF
适应性选择密文安全的可公开验证加密方案 被引量:1
7
作者 杜卫东 杨晓元 +1 位作者 张祥火 王绪安 《计算机应用》 CSCD 北大核心 2013年第4期1051-1054,共4页
在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对... 在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对已有可公开验证方案的分析和现实应用需求的基础上,结合CS加密方案,利用非交互性零知识证明协议提出了一个新的可公开验证的加密方案,新方案使得除发送方和接收方外的任何第三方都可以验证密文的有效性,且不会泄露消息的其他任何信息。最后,相对于随机预言机模型,在标准模型下证明了新方案是适应性选择密文安全的。 展开更多
关键词 可公开验证 CS方案 零知识证明协议 标准模型 适应性选择密文安全
在线阅读 下载PDF
标准模型下具有IND-CCA2安全的混合加密方案 被引量:3
8
作者 许章 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2016年第4期1124-1127,共4页
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。 展开更多
关键词 混合加密 适应性选择密文攻击下的不可区分性 SWIFFT压缩函数 ideal-SIS问题 标准模型
在线阅读 下载PDF
一种改进的格上CCA安全的密码方案
9
作者 周潭平 杨晓元 吴立强 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1505-1508,共4页
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证,能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成... 改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证,能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成一组实例,并且对新方案的正确性和新方案在标准模型下的CCA安全进行了严格地证明,最后比较了两种方案的密钥长度.新方案的公钥长度和私钥长度较Peikert C的方案有显著地缩减.因此,新方案克服了经典方案中密钥长度太大的严重缺陷,在方案的效率上有了大幅度提高. 展开更多
关键词 公钥密码体制 可证明安全 CCA安全
在线阅读 下载PDF
物联网环境下移动节点可信接入认证协议 被引量:10
10
作者 张鑫 杨晓元 +1 位作者 朱率率 杨海滨 《计算机应用》 CSCD 北大核心 2016年第11期3108-3112,共5页
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器... 无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。 展开更多
关键词 物联网 可信认证 移动节点 CK安全模型
在线阅读 下载PDF
攻击图在风险评估中的矩阵可视化 被引量:5
11
作者 潘晓中 何江湖 +1 位作者 申军伟 王浩明 《小型微型计算机系统》 CSCD 北大核心 2013年第3期553-556,共4页
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用... 随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用矩阵对大规模网络进行安全分析的方法,并通过实验验证了所提方法的合理性与有效性.最后本文通过柱形图把网络风险表示出来,实现了大规模网络中的风险可视化,为网络安全管理员管理与维护大规模网络提供了一个直观的依据. 展开更多
关键词 攻击图 风险评估 矩阵 可视化
在线阅读 下载PDF
基于属性签名的属性远程证明方案 被引量:1
12
作者 张鑫 杨晓元 《四川大学学报(工程科学版)》 CSCD 北大核心 2017年第S2期203-209,共7页
可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based... 可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based attestation,PBA)。在属性基签名中,签名者确保产生的签名满足某组属性或者特定的访问控制结构,验证者仅能够验证签名是否满足相应的属性或者访问结构。将属性签名中的签名策略(属性树)与远程属性证明中的安全属性进行映射。由于属性签名的匿名性及不可否认性,本方案仅能得知证明者是否满足规定的签名策略,无法得知证明方的具体配置,达到验证属性证明目的。本方案无需使用属性证书,平台配置由不同授权机构管理,共同生成属性签名。在标准模型下对本方案进行安全性证明,结果表明其满足正确性、不可伪造性和隐私性。 展开更多
关键词 可信计算 远程证明 属性证明 属性基签名
在线阅读 下载PDF
一种理想格上的身份类广播加密方案
13
作者 项文 杨晓元 吴立强 《计算机应用研究》 CSCD 北大核心 2017年第1期217-220,245,共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算... 利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。 展开更多
关键词 基于身份的加密方案 环上错误学习 广播加密 理想格 盆景树
在线阅读 下载PDF
基于图像相邻像素相关性的LSB匹配隐写分析 被引量:5
14
作者 吴松 张敏情 雷雨 《计算机应用研究》 CSCD 北大核心 2014年第3期846-849,共4页
LSB匹配隐写是图像隐写分析中的重点研究问题。根据图像相邻像素的相关性,提出了一种新的隐写分析算法。通过图像复原算法计算出复原图像,利用高阶Markov链模型分别对待检测图像和复原图像建模,根据LSB匹配隐写对高阶Markov链模型经验... LSB匹配隐写是图像隐写分析中的重点研究问题。根据图像相邻像素的相关性,提出了一种新的隐写分析算法。通过图像复原算法计算出复原图像,利用高阶Markov链模型分别对待检测图像和复原图像建模,根据LSB匹配隐写对高阶Markov链模型经验矩阵的影响,提取复原图像和待检测图像的统计特征组合成新的27维特征向量对支持向量机进行训练。实验表明提出的算法对LSB匹配隐写有较好的分析效果,特别在嵌入率低的情况下,算法具有较好的分析能力。 展开更多
关键词 LSB匹配隐写 图像复原 高阶Markov链模型 组合特征 低嵌入率
在线阅读 下载PDF
无证书的可公开验证聚合签密方案 被引量:3
15
作者 张雪枫 魏立线 王绪安 《计算机应用》 CSCD 北大核心 2013年第7期1858-1860,1879,共4页
聚合签密的研究多以基于身份密码体制下提供机密性与认证性,提高验证的效率为目标,存在对证书管理以及密钥托管问题,因此需要设计新的聚合签密算法,在解决证书管理以及密钥托管问题的同时兼顾机密性与高效性。分析了当前主流的聚合签密... 聚合签密的研究多以基于身份密码体制下提供机密性与认证性,提高验证的效率为目标,存在对证书管理以及密钥托管问题,因此需要设计新的聚合签密算法,在解决证书管理以及密钥托管问题的同时兼顾机密性与高效性。分析了当前主流的聚合签密算法及其发展,利用Zhang等(ZHANG L,ZHANG F T.A new certificateless aggregate signature scheme.Computer Communications,2009,32(6):1079-1085)方案,并考虑上述需求,提出了一种新的无证书的聚合签密方案。方案基于双线性Diffie-Hellman(BDH)和计算性Diffie-Hellman(CDH)问题,证明了方案的机密性和不可伪造性。实验结果表明,所提方案在聚合解签密运算量上与其他方案持平或降低;同时,新的方案还满足了可公开验证性,消除了公钥证书的使用,并且解决了基于身份密码体制中的密钥托管问题。 展开更多
关键词 聚合签密 无证书 可公开验证 双线性对
在线阅读 下载PDF
一个全同态代理重加密方案 被引量:3
16
作者 周潭平 杨海滨 +1 位作者 杨晓元 韩益亮 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期99-105,共7页
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等构造的全同态加密方案基础上,结合密钥隐私(key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文... 针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等构造的全同态加密方案基础上,结合密钥隐私(key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造密钥隐私的全同态代理重加密方案。该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质,从而实现对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,该方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,该方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。 展开更多
关键词 公钥密码系统 全同态加密 代理重加密 LWE问题
在线阅读 下载PDF
移动网络可信匿名认证协议 被引量:4
17
作者 张鑫 杨晓元 朱率率 《计算机应用》 CSCD 北大核心 2016年第8期2231-2235,共5页
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假... 针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。 展开更多
关键词 可信计算 可信网络连接 移动网络 漫游认证 可信认证
在线阅读 下载PDF
结合快速编码的F5隐写算法改进 被引量:1
18
作者 吴松 张敏情 吴旭光 《计算机工程与科学》 CSCD 北大核心 2013年第8期46-51,共6页
数字图像隐写是隐秘通信的重要手段,其中Westfeld提出的F5隐写算法是在DCT域中比较好的算法。详细介绍了F5隐写算法的主要步骤,重点分析了F5算法中所采用的矩阵编码及秘密信息的密写方式,指出了其中的缺陷,并且分析了其缺陷产生的原因... 数字图像隐写是隐秘通信的重要手段,其中Westfeld提出的F5隐写算法是在DCT域中比较好的算法。详细介绍了F5隐写算法的主要步骤,重点分析了F5算法中所采用的矩阵编码及秘密信息的密写方式,指出了其中的缺陷,并且分析了其缺陷产生的原因。在此基础上,使用修改率更低的快速编码取代原有的矩阵编码并改变其秘密信息的密写方式。实验表明,改进算法在安全性和嵌入容量上有了提高。 展开更多
关键词 F5隐写算法 安全性 矩阵编码 快速编码 密写方式
在线阅读 下载PDF
E2算法的中间相遇攻击 被引量:1
19
作者 官翔 魏悦川 杨晓元 《计算机工程与科学》 CSCD 北大核心 2015年第3期524-528,共5页
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果... 作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果表明,E2-128算法对于5轮中间相遇攻击以及E2-256算法对于6轮中间相遇攻击是不抵抗的。这是首次用中间相遇的攻击方法对E2算法进行的分析,相对于已有的结果,该方法降低了所用数据复杂度。 展开更多
关键词 分组密码 中间相遇攻击 E2 攻击复杂度
在线阅读 下载PDF
高效的基于身份的门限签名方案 被引量:1
20
作者 郑广亮 魏立线 王绪安 《计算机工程与科学》 CSCD 北大核心 2013年第8期36-40,共5页
利用谷科最近提出的签名方案,设计了一个在标准模型下可证明安全的高效的基于身份的门限签名方案,它的门限密钥生成算法不需要可信第三方。通过减少群元素乘法运算和双线性对运算来提高计算效率,尤其是通过预先计算双线对的方法来提高... 利用谷科最近提出的签名方案,设计了一个在标准模型下可证明安全的高效的基于身份的门限签名方案,它的门限密钥生成算法不需要可信第三方。通过减少群元素乘法运算和双线性对运算来提高计算效率,尤其是通过预先计算双线对的方法来提高方案的在线计算能力。同时,在标准模型下被证明具有在自适应选择消息攻击下存在不可伪造性,其安全性可以规约于一般的困难问题假设—CDH问题。与现有的标准模型下基于身份的门限签名方案相比,该方案具有更高的效率。 展开更多
关键词 门限签名 标准模型 CDH问题 可证明安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部