期刊文献+
共找到426篇文章
< 1 2 22 >
每页显示 20 50 100
Instantiate Random Oracles in OAEP with Pseudorandom Functions
1
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack (IND-CCA2)
原文传递
Secure Proxy Re-Encryption from CBE to IBE
2
作者 CHEN Yan ZHANG Futai 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期657-661,共5页
In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. Th... In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. The scheme is non-interactive, unidirectional and collude "safe". Furthermore, it is compatible with current IBE (identity-based encryption) deployments. The scheme has chosen ciphertext security in the random oracle model assuming the hardness of the Decisional Bilinear Diffie-Hellman problem. 展开更多
关键词 proxy re-encryption traditional public key encryption identity-based public key encryption Decisional Bilinear Diffie-Hellman problem random oracle model
原文传递
多接收者多消息自适应广播签密机制
3
作者 李颖 方光伟 王前莉 《信息安全研究》 北大核心 2025年第7期636-644,共9页
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆... 针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性Diffie-Hellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案. 展开更多
关键词 椭圆曲线密码体制 多接收者 签密 随机oracle模型 无证书
在线阅读 下载PDF
具有灵活性的指定验证者云审计方案
4
作者 赵巨涛 常金勇 《计算机应用与软件》 北大核心 2025年第4期335-339,共5页
在最近的研究工作中,Yan等[13]设计了一个具有指定验证者的云审计协议。研究发现,Yan等的协议具有很高的通信冗余。为了降低这一通信冗余,提出一种具有灵活性的改进方案,该方案将多个数据段对应的标签进行“聚合”,从而可以极大地减少... 在最近的研究工作中,Yan等[13]设计了一个具有指定验证者的云审计协议。研究发现,Yan等的协议具有很高的通信冗余。为了降低这一通信冗余,提出一种具有灵活性的改进方案,该方案将多个数据段对应的标签进行“聚合”,从而可以极大地减少通信冗余。同时,基于计算性的Diffie-Hellman假设给出了改进方案的安全性证明。通过具体实例展示了改进后的方案在整体通信冗余上比Yan等的协议有明显降低。 展开更多
关键词 云审计方案 指定验证者 随机谕言机模型 云存储
在线阅读 下载PDF
基于格的无陷门环签名方案
5
作者 刘梦情 汪学明 《计算机应用与软件》 北大核心 2025年第7期337-342,397,共7页
为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高... 为了改善现有格基环签名计算效率低、存储开销大及安全性弱等问题,构造一种基于格的无陷门环签名方案。该方案基于近似最短向量问题(SVP_(γ))假设,规约于求解(x^(n)+1)-循环格下的碰撞问题,利用抗碰撞Hash函数的性质提取密钥,不使用高斯抽样和陷门生成算法,所有的运算都是环R=Z_(p)[x]/〈x^(n)+1〉中的线性运算,降低了计算复杂度。该方案相对于现有环签名方案具有更高的计算效率,并且证明了其在随机预言模型下的安全性,满足密钥完全暴露条件下的匿名性和适应性选择消息攻击下的强不可伪造性。 展开更多
关键词 环签名 SVP_(γ) 随机预言模型
在线阅读 下载PDF
基于ISRSAC-PSS算法的可证安全分组顺序聚合签名算法 被引量:1
6
作者 张艳硕 隋吉达 +1 位作者 严梓洋 袁煜淇 《信息网络安全》 北大核心 2025年第2期215-227,共13页
文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整... 文章深入研究了可证明安全理论、顺序聚合签名算法及聚合签名技术,针对已有的基于ISRSAC-PSS算法的可证明安全顺序聚合签名算法进行改进,引入“分组型”理念,设计了基于ISRSAC-PSS的分组顺序聚合签名算法,经分析可知,该算法在基于大整数分解问题的困难性假设下,可以证明在随机预言模型下是安全的。计算分析得出,在分组合理的情况下,该算法不仅在效率上得到提高,还节省了算法的应用开销。 展开更多
关键词 顺序聚合签名 分组型 随机预言模型 ISRSAC 安全性
在线阅读 下载PDF
基于SM2的无证书环签名方案 被引量:1
7
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 SM2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
具有条件隐私保护的多车辆快速切换认证方案
8
作者 黄玲燕 张旭东 孙中伟 《现代电子技术》 北大核心 2025年第11期94-100,共7页
针对车联网场景中多车辆与路侧单元执行切换认证存在隐私泄露、效率低下的问题,提出一种具有条件隐私保护的多车辆快速切换认证方案。首先,通过无证书签名机制实现车辆与路侧单元(RSU)的初始相互认证,解决了传统认证方案中的证书管理及... 针对车联网场景中多车辆与路侧单元执行切换认证存在隐私泄露、效率低下的问题,提出一种具有条件隐私保护的多车辆快速切换认证方案。首先,通过无证书签名机制实现车辆与路侧单元(RSU)的初始相互认证,解决了传统认证方案中的证书管理及密钥管理问题,并在随机预言机模型下证明了方案具有不可伪造性;其次,通过更新假名及会话密钥,确保切换认证过程中车辆身份的条件隐私保护,同时满足前向及后向安全性;最后,结合预认证及默克尔哈希树技术,能够高效地处理多车辆由相同的RSU到下个相同或不同的目标RSU的切换认证。安全性证明和效率分析表明,该方案在车联网环境下提供了一种有较高安全性和有效性的切换认证方案。 展开更多
关键词 车联网 快速切换认证 条件隐私保护 无证书签名 默克尔哈希树 随机预言机模型
在线阅读 下载PDF
失败停止属性基群签名方案
9
作者 廖东旭 程小刚 《计算机工程与应用》 北大核心 2025年第23期286-296,共11页
属性基群签名在隐私保护和细粒度签名中发挥着重要作用,然而现有方案未能充分考虑计算能力无限敌手和撤销属性的场景,安全性和实用性存在不足。为解决上述问题,通过与失败停止签名结合,提出了失败停止属性基群签名方案(FSABGS),使计算... 属性基群签名在隐私保护和细粒度签名中发挥着重要作用,然而现有方案未能充分考虑计算能力无限敌手和撤销属性的场景,安全性和实用性存在不足。为解决上述问题,通过与失败停止签名结合,提出了失败停止属性基群签名方案(FSABGS),使计算能力有限的签名者能够检测计算能力更强敌手的攻击,这种机制安全性基于信息论,不依赖于任何困难性问题。为了提高方案的灵活性,采用动态聚合器通过对证书动态聚合的形式实现了身份和属性的撤销,这种机制在计算开销上具有优势。此外,方案最终生成的签名大小保持恒定,计算开销独立于撤销列表,满足成员匿名性和属性匿名性,在随机预言机模型下可证明安全。通过与同类方案进行分析和实验比较,结果表明该方案开销较小且更为实用。 展开更多
关键词 属性基群签名 失败停止签名 随机预言机模型 动态聚合器 成员证书撤销
在线阅读 下载PDF
Secure and efficient anonymous proxy signature scheme in the random oracle model 被引量:1
10
作者 ZHANG De-dong MA Zhao-feng +1 位作者 NIU Xin-xin LI Guo-you 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2013年第4期87-92,共6页
Anonymous proxy signature scheme can provide the privacy protection for the proxy signer. Recently, Yu et al. proposed an anonymous proxy signature, which can be viewed as the organic combination of proxy signature an... Anonymous proxy signature scheme can provide the privacy protection for the proxy signer. Recently, Yu et al. proposed an anonymous proxy signature, which can be viewed as the organic combination of proxy signature and ring signature. However, the efficiency is low. In this paper, we propose an efficient and secure proxy signature with the properties of anonymity and traceability, and it is provably secure in the random oracle model. Compared with Yu et al.'s scheme, the scheme has higher efficiency. 展开更多
关键词 anonymous proxy signature bilinear pairings random oracle model
原文传递
基于Dilithium的可追踪环签名方案
11
作者 刘健 王伊婷 +2 位作者 严妍 霍珊珊 李艳俊 《网络安全与数据治理》 2025年第6期20-27,共8页
传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开... 传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开销小、运算快且可抵御量子攻击等优点。提出一种基于Dilithium的可追踪环签名方案,首次将NIST标准化签名算法Dilithium与可控匿名性相结合,实现抗量子攻击的隐私保护与滥用追溯双重目标。在随机预言机模型下,证明本方案具有不可伪造性、匿名性、可链接性以及可追踪性。同时,基于Dilithium可追踪环签名算法设计了一种跨链交易方案,满足数据交易的隐私保护。与其他方案对比,该方案计算开销显著降低,而通信开销还需进一步优化。 展开更多
关键词 Dilithium算法 可追踪环签名 哈希锁定 随机预言机模型
在线阅读 下载PDF
基于云的条件广播代理重加密方案
12
作者 李滨瀚 邓伦治 刘欢 《计算机应用》 北大核心 2025年第7期2278-2287,共10页
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文... 针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。 展开更多
关键词 云计算 条件代理重加密 基于证书的加密 广播加密 随机预言模型
在线阅读 下载PDF
农业物联网中条件隐私保护的无证书聚合签名方案
13
作者 杨家兴 涂国庆 《计算机应用与软件》 北大核心 2025年第11期331-345,共15页
2021年,汪五义等[9]提出一种适用于车载自组织网络的无证书聚合签名方案。该文指出汪五义方案无法抵抗诚实但恶意的KGC攻击,同时其使用的固定假名机制无法满足传感节点的不可链接性要求,无法实现隐私保护。针对农业物联网的应用于场景,... 2021年,汪五义等[9]提出一种适用于车载自组织网络的无证书聚合签名方案。该文指出汪五义方案无法抵抗诚实但恶意的KGC攻击,同时其使用的固定假名机制无法满足传感节点的不可链接性要求,无法实现隐私保护。针对农业物联网的应用于场景,基于椭圆曲线密码机制,提出条件隐私保护的无证书聚合签名方案,有效克服汪五义方案的安全缺陷。在随机预言模型下,提案实现了在自适应消息选择攻击下的不可伪造性。与现有多数方案相比,提案在计算开销和通信开销上至少降低了25%。 展开更多
关键词 农业物联网 椭圆曲线 无证书密码体制 聚合签名 随机预言模型
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
14
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 SM2 动态口令恢复 随机预言机模型 非形式化分析
在线阅读 下载PDF
高效的可链接环签名方案
15
作者 赵姜冬 陈虎 王晓毅 《计算机工程》 北大核心 2025年第10期203-212,共10页
可链接环签名作为一种特殊性质的环签名,能够在保持匿名性的同时验证两个签名是否为同一用户所签。这种良好的性质让它在区块链中发挥着重要作用。然而,现有的可链接环签名方案大都效率不高,且部分方案中所使用的标签存在被伪造的风险... 可链接环签名作为一种特殊性质的环签名,能够在保持匿名性的同时验证两个签名是否为同一用户所签。这种良好的性质让它在区块链中发挥着重要作用。然而,现有的可链接环签名方案大都效率不高,且部分方案中所使用的标签存在被伪造的风险。利用拒绝抽样技术构建一个新的基于格的可链接环签名方案,并且给出了随机预言模型下可链接环签名具有不可伪造性的形式化安全证明。不同于现有的利用多轮哈希函数来隐藏用户身份的方案,该方案将用户身份特征隐藏到验证公钥中,即真实的环签名者先将私钥按一定规则扩充形成有效的环签名私钥,再利用拒绝抽样技术使得生成的可链接环签名具有不可区分性,减少整个方案的矩阵向量乘法运算次数,从而提高方案效率,缩短签名尺寸。该方案的私钥由秘钥生成中心与用户共同生成,标签由私钥与公共矩阵相乘,在保证环签名匿名性的同时解决了部分现有方案中合法用户在签名时可以恶意伪造标签的问题。此外,给出了随机预言模型下可链接性的安全证明。实验结果表明,该方案在运算效率和签名尺寸方面均具有优势。 展开更多
关键词 格密码 可链接环签名 拒绝抽样 随机预言模型 小整数解
在线阅读 下载PDF
一种可撤销匿名性的环签名方案
16
作者 姚辉 《信息安全与通信保密》 2025年第4期115-123,共9页
环签名能够在保护数据完整性、真实性、不可否认性的同时保护签名者的隐私,具有广泛的应用前景。现有环签名方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求。包含数字签名算法、数据加密算法的SM2密码算法是... 环签名能够在保护数据完整性、真实性、不可否认性的同时保护签名者的隐私,具有广泛的应用前景。现有环签名方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求。包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,在同等安全强度下,计算效率和传输效率都较高,已成为我国密码行业标准。基于SM2密码算法,提出了一个环签名方案,支持签名者事后撤销匿名性,满足一些场景下的特定要求。方案的安全性基于椭圆曲线上的离散对数困难问题假设,并在随机预言模型下证明了该方案的安全性。理论分析与实验仿真表明,该研究方案具有实用价值。 展开更多
关键词 SM2 环签名 可证明安全 随机预言模型
在线阅读 下载PDF
基于SM9的广播多重签名
17
作者 陶金玲 《软件导刊》 2025年第4期130-135,共6页
广播多重签名是多个用户在同一时间对文件进行签名和认证。在传统的公钥密码系统中,证书颁发机构(CA)需要生成并签署用户身份与其公钥绑定在一起的数字证书。然而,公钥证书操作和存储会给CA带来沉重的证书管理负担,而通过用户身份派生... 广播多重签名是多个用户在同一时间对文件进行签名和认证。在传统的公钥密码系统中,证书颁发机构(CA)需要生成并签署用户身份与其公钥绑定在一起的数字证书。然而,公钥证书操作和存储会给CA带来沉重的证书管理负担,而通过用户身份派生公钥能使方案在应用部署时的密钥管理操作得到简化。SM9标识密码算法作为我国自主设计的商用密码标准,已由ISO/IEC标准化并被广泛使用且基于身份密码体制。为了结合身份基密码体制与多重签名的优势,推动我国自主研发的密码体制发展,提出一种基于SM9的广播多重签名方案。首先,在签名聚合前验证了所有部分签名的有效性;其次,在签名聚合后对整体签名结果进行验证;最后,对该方案进行安全性证明与仿真实验。实验表明,所提方案相较于传统公钥密码与国外密码体制下的方案,在签名人数增加时仍具有较高的效率。 展开更多
关键词 广播多重签名 SM9标识密码算法 证书管理 身份基密码体制 随机预言模型
在线阅读 下载PDF
无双线性对的无证书安全签密方案 被引量:11
18
作者 高键鑫 吴晓平 +1 位作者 秦艳琳 叶清 《计算机应用研究》 CSCD 北大核心 2014年第4期1195-1198,共4页
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽... 已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽略不解决DL难题时对签密方案的攻击,不能证明破解签密方案的难度与解决DL难题相等价。通过对参数的数学分析,证明了破解本签密方案的必要条件是解决DL难题,不存在不解决DL难题攻击本签密方案的多项式时间算法。与已知所有方案相比,所提方案安全性更高。 展开更多
关键词 签密 无证书 离散对数 双线性对 随机预言模型
在线阅读 下载PDF
无双线性配对的无证书签密方案 被引量:59
19
作者 刘文浩 许春香 《软件学报》 EI CSCD 北大核心 2011年第8期1918-1926,共9页
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman... 近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案. 展开更多
关键词 签密 无证书 随机预言模型 计算Diffie-Hellman假设
在线阅读 下载PDF
不使用双线性对的无证书签密方案 被引量:47
20
作者 朱辉 李晖 王育民 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1587-1594,共8页
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在... 签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高. 展开更多
关键词 无证书 签密 离散对数 双线性对 随机预言机模型
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部