期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
Certificateless Proxy Identity-Based Signcryption Scheme Without Bilinear Pairings 被引量:8
1
作者 亓延峰 唐春明 +2 位作者 娄裕 徐茂智 郭宝安 《China Communications》 SCIE CSCD 2013年第11期37-41,共5页
Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi... Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi- cient way. Certificateless signcryption and pro- xy signcryption in identity-based cryptography were proposed for different applications. Most of these schemes are constructed by bilinear pairings from elliptic curves. However, some schemes were recently presented without pai- rings. In this paper, we present a certificateless proxy identity-based signcryption scheme with- out bilinear pairings, which is efficient and secure. 展开更多
关键词 certificateless signcryption iden-tity-based cryptography proxy signcryption elliptic curve discrete logarithm problem
在线阅读 下载PDF
Convertible Proxy Signcryption Scheme 被引量:1
2
作者 李继国 李建中 +1 位作者 曹珍富 张亦辰 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第2期209-213,共5页
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chan and Wei proposed... In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chan and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature. However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes. To protect the receiver's benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu' s scheme and improved Kim's scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme. 展开更多
关键词 proxy signcryption nonrepudiation digital signature proxy signature
在线阅读 下载PDF
An Efficient Proxy Blind Signcryption Scheme for IoT
3
作者 Aamer Khan Insaf Ullah +3 位作者 Fahad Algarni Muhammad Naeem M.Irfan Uddin Muhammad Asghar Khan 《Computers, Materials & Continua》 SCIE EI 2022年第3期4293-4306,共14页
Recent years have witnessed growing scientific research interest in the Internet of Things(IoT)technologies,which supports the development of a variety of applications such as health care,Industry 4.0,agriculture,ecol... Recent years have witnessed growing scientific research interest in the Internet of Things(IoT)technologies,which supports the development of a variety of applications such as health care,Industry 4.0,agriculture,ecological data management,and other various domains.IoT utilizes the Internet as a prime medium of communication for both single documents as well as multi-digital messages.However,due to the wide-open nature of the Internet,it is important to ensure the anonymity,untraceably,confidentiality,and unforgeability of communication with efficient computational complexity and low bandwidth.We designed a light weight and secure proxy blind signcryption for multi-digital messages based on a hyperelliptic curve(HEC).Our results outperform the available schemes in terms of computational cost and communication bandwidth.The designed scheme also has the desired authentication,unforgeability of warrants and/or plaintext,confidentiality,integrity,and blindness,respectively.Further,our scheme is more suitable for devices with low computation power such as mobiles and tablets. 展开更多
关键词 proxy signcryption multi-digital-documents proxy blind signcryption hyperelliptic curve IOT
在线阅读 下载PDF
Improvement on threshold proxy signcryption scheme
4
作者 TAN Zuo-wen 《通讯和计算机(中英文版)》 2007年第5期40-46,共7页
关键词 阈代理签名 信息传输 保密通信 密码学 公匙
在线阅读 下载PDF
具有已知代理人的不可否认门限代理签密方案(英文) 被引量:9
5
作者 李继国 李建中 +1 位作者 曹珍富 张亦辰 《软件学报》 EI CSCD 北大核心 2003年第12期2021-2027,共7页
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于... 1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于Chan-Wei方案,提出一个能够克服Chan-Wei方案缺点的不可否认门限代理签密方案.给出方案的完备性证明和安全性分析.此外,与Chan-Wei方案相比,所提出的方案能够确切地发现哪些代理人提供假子密钥或篡改子密钥. 展开更多
关键词 代理签密 代理签名 门限密码学 离散对数 不可否认性
在线阅读 下载PDF
基于身份的多接收者的代理签密方案 被引量:10
6
作者 胡振鹏 钱海峰 李志斌 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期83-88,共6页
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能... 利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显. 展开更多
关键词 签密 基于身份签密 代理签密 多接收者
在线阅读 下载PDF
一种可信的车联网区块链数据共享模型 被引量:8
7
作者 陶永才 李哲 +2 位作者 石磊 卫琳 杨淑博 《小型微型计算机系统》 CSCD 北大核心 2021年第10期2131-2139,共9页
车联网大数据时代的兴起,信任问题已经成为大数据面临的最大问题,它对数据安全流通和车联网产业发展造成影响.以区块链作为数据共享的平台是当下研究的热点,在车联网中发挥着重要作用.结合区块链及雾计算服务器更好地实现车辆私有数据... 车联网大数据时代的兴起,信任问题已经成为大数据面临的最大问题,它对数据安全流通和车联网产业发展造成影响.以区块链作为数据共享的平台是当下研究的热点,在车联网中发挥着重要作用.结合区块链及雾计算服务器更好地实现车辆私有数据的存储和共享问题,同时为保证数据的可靠性及减少车辆与被授权的第三方组织和个人共享数据时的频繁交互,结合无证书代理签密技术,本文提出一个基于区块链的车联网数据共享模型.通过分析发现,该模型不仅在通信开销与算力方面耗能较少,而且在安全性上有良好的表现,具有可靠的实现性. 展开更多
关键词 车联网 多接收者签密 无证书密码体制 代理签密
在线阅读 下载PDF
基于ECC的自认证代理签密方案 被引量:5
8
作者 俞惠芳 王彩芬 王之仓 《计算机科学》 CSCD 北大核心 2010年第7期91-92,101,共3页
为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占... 为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占用带宽小、计算量和通信量低等优点。 展开更多
关键词 代理签密 自认证代理签密 自认证签密 椭圆曲线离散对数问题
在线阅读 下载PDF
高效的基于身份的代理签密方案 被引量:6
9
作者 陈善学 周淑贤 +1 位作者 姚小凤 李方伟 《计算机应用研究》 CSCD 北大核心 2011年第7期2694-2696,共3页
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问... 代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息。并且同时具有前向安全性和公开验证性,适合于应用。 展开更多
关键词 代理签密 基于身份 双线性对 指定的接收者 前向安全性 公开验证性
在线阅读 下载PDF
基于身份的可快速撤销代理权的代理签密方案 被引量:4
10
作者 禹勇 杨波 +1 位作者 李发根 孙颖 《电子与信息学报》 EI CSCD 北大核心 2008年第3期672-675,共4页
在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方... 在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方案引入一个安全中介SEM,其作用是:帮助合法的代理签密人生成有效的代理签密;监督代理签密人是否按照授权证书的规定签名;检查代理签密人的签密权利是否被撤销。新方案不仅满足代理签密方案的所有安全要求,而且代理签密人只有与SEM合作才能生成有效的代理签密,使得方案具有快速撤销的功能。 展开更多
关键词 数字签名 代理签密 基于身份
在线阅读 下载PDF
一个前向安全的基于身份的代理签密方案 被引量:8
11
作者 于刚 黄根勋 《计算机工程与应用》 CSCD 北大核心 2008年第2期157-159,共3页
借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。... 借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。 展开更多
关键词 代理签密 基于身份的密码 前向安全 双线性对 签密
在线阅读 下载PDF
无可信中心的自认证多代理签密方案 被引量:4
12
作者 俞惠芳 赵海兴 +1 位作者 王之仓 乔小妮 《计算机工程与科学》 CSCD 北大核心 2010年第8期14-16,21,共4页
本文将自认证签密的概念引入到多代理签名中,构造了一种新的无可信中心的自认证多代理签密方案,其安全性依赖于有限域上离散对数问题的难解性。新方案不仅具有自认证签密的优点,而且原始签密人授权给一组代理签密人,授权代理签密组的所... 本文将自认证签密的概念引入到多代理签名中,构造了一种新的无可信中心的自认证多代理签密方案,其安全性依赖于有限域上离散对数问题的难解性。新方案不仅具有自认证签密的优点,而且原始签密人授权给一组代理签密人,授权代理签密组的所有成员一起可以代替原始签密人行使签密权。所提方案算法复杂度低、通信效率高,是一个安全实用的多代理签密方案。 展开更多
关键词 自认证签密 多代理密签 多代理签名 有限域上离散对数问题
在线阅读 下载PDF
新的基于身份的代理重签密 被引量:3
13
作者 王会歌 王彩芬 +1 位作者 曹浩 刘绍辉 《计算机应用》 CSCD 北大核心 2011年第11期2986-2989,共4页
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人... 基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。 展开更多
关键词 基于身份密码体制 签密 代理重签密 随机预言机模型 双线性映射
在线阅读 下载PDF
共享验证的门限代理签密方案 被引量:5
14
作者 王勇兵 路正国 张建中 《计算机工程与应用》 CSCD 北大核心 2008年第5期131-133,共3页
将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息... 将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息保密性、可公开验证性和公开信道授权的优点。 展开更多
关键词 数字签名 门限代理签密 共享验证
在线阅读 下载PDF
对一类基于身份签密方案的分析及改进 被引量:2
15
作者 汤鹏志 陈仁群 张庆兰 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第8期938-943,共6页
文章通过对签密方案的安全性分析,发现2个方案有共同的缺陷,即不满足公开验证性及不能抵抗不诚实接收者的一般性伪造攻击;在此基础上,针对2个原方案分别给出了改进方案,弥补了原方案的缺陷,并在随机语言模型下,对改进方案进行了安全性... 文章通过对签密方案的安全性分析,发现2个方案有共同的缺陷,即不满足公开验证性及不能抵抗不诚实接收者的一般性伪造攻击;在此基础上,针对2个原方案分别给出了改进方案,弥补了原方案的缺陷,并在随机语言模型下,对改进方案进行了安全性证明。结果表明,改进后的方案不但可公开验证、防伪造,而且其安全性更高。 展开更多
关键词 代理签密 多代理多签密 公开验证性 不可伪造性
在线阅读 下载PDF
可撤销代理权的多代理多签密方案 被引量:2
16
作者 李虓 何明星 罗大文 《计算机工程与应用》 CSCD 北大核心 2010年第13期76-79,94,共5页
已有的代理签密方案存在签密不能被公开验证、代理权不能安全被撤销、原始签密人的私钥被泄漏等缺陷。分析了YHSW方案的安全性,并利用双线性对和哈希函数,提出了一个可撤销代理权的基于身份的多代理多签密方案。提出的方案满足安全代理... 已有的代理签密方案存在签密不能被公开验证、代理权不能安全被撤销、原始签密人的私钥被泄漏等缺陷。分析了YHSW方案的安全性,并利用双线性对和哈希函数,提出了一个可撤销代理权的基于身份的多代理多签密方案。提出的方案满足安全代理签密的所有安全性要求。在提出的方案中引入了时间戳,原始签密群不需要第三方的帮助就能安全地撤销代理权。代理权撤销后,以前的代理签密的有效性仍能被公开验证。 展开更多
关键词 代理签密 基于身份 多代理多签密 双线性对
在线阅读 下载PDF
基于用户身份加密体系中的门限代理签密方案 被引量:5
17
作者 王萌 刘志镜 《计算机工程与应用》 CSCD 北大核心 2006年第7期126-128,共3页
基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从... 基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从而使得任何大于等于t个代理签名人可以代表源签名人对信息进行签名,而小于等于(t-1)个代理者却没有这种权利。然而,在许多情况下人们希望一个方案能同时满足保密性、可认证性以及不可否认性。文章提出了一种在双线性对偶映射下的基于用户身份加密体系中的门限代理签密方案,并且分析了该方案的安全性。 展开更多
关键词 基于用户身份的加密体系 门限 代理签密
在线阅读 下载PDF
权限可控的公开验证代理签密方案 被引量:2
18
作者 王书海 冯志勇 綦朝晖 《计算机应用》 CSCD 北大核心 2008年第12期3163-3164,3167,共3页
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的... 对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可控的公开验证性代理签密方案,克服了其公开验证过程中的安全漏洞,并对代理权限进行了全面限制。在基于某些密码学假设的前提下,证明了方案的安全性。 展开更多
关键词 签密 公开验证 机密性 权限可控 代理
在线阅读 下载PDF
基于代理签名链的安全移动代理 被引量:2
19
作者 张键红 伍前红 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期784-787,791,共5页
移动代理是一种新的网络技术.基于代理签名链设计了一种安全的移动代理方案,使得移动代理可以抵制恶意服务器的修改、删除、否认、伪造,并且通过签密使得每个服务器可以认证用户的身份,同时抵制了当前服务器与后面服务器的勾结(相邻服... 移动代理是一种新的网络技术.基于代理签名链设计了一种安全的移动代理方案,使得移动代理可以抵制恶意服务器的修改、删除、否认、伪造,并且通过签密使得每个服务器可以认证用户的身份,同时抵制了当前服务器与后面服务器的勾结(相邻服务器除外),因而具有很强的实用性. 展开更多
关键词 代理签名链 移动代理 签密 网络安全
在线阅读 下载PDF
基于椭圆曲线签密方案的无线安全认证协议 被引量:5
20
作者 黄碧翼 陈泽茂 朱婷婷 《武汉理工大学学报》 CAS CSCD 北大核心 2013年第6期145-150,共6页
针对当前无线网络安全认证协议协商过程复杂、通信开销大等问题,设计了一种基于椭圆曲线密码算法的签密方案,并在此基础上设计了一种无线网络安全认证协议。该协议通过减少消息条数,并引入可信证书认证代理和可信证书凭据的概念,避免在... 针对当前无线网络安全认证协议协商过程复杂、通信开销大等问题,设计了一种基于椭圆曲线密码算法的签密方案,并在此基础上设计了一种无线网络安全认证协议。该协议通过减少消息条数,并引入可信证书认证代理和可信证书凭据的概念,避免在无线通信中在线验证证书的有效性,提高了认证效率。采用串空间的形式化分析方法证明了所设计协议的安全性,并与其它无线网络安全认证协议的性能对比表明,该文设计的协议具有较高的效率。 展开更多
关键词 签密 椭圆曲线 可信证书认证代理 可信证书凭据 安全协议
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部