期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
An Authenticated Identity-Based Key Establishment and Encryption Scheme for Wireless Sensor Networks 被引量:8
1
作者 CHENG Hong-bing YANG Geng +1 位作者 WANG Jiang-tao HUANG Xiao 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2006年第2期31-38,共8页
Security of wireless sensor networks has received considerable attention. It is a critical challenge to find out suitable encryption schemes for wireless sensor networks due to limitations of power, computation capabi... Security of wireless sensor networks has received considerable attention. It is a critical challenge to find out suitable encryption schemes for wireless sensor networks due to limitations of power, computation capability and storage resources of these networks. Many encryption schemes based on asymmetric and symmetric have been investigated. In this paper, we present an authenticated identity-based key encryption scheme for wireless sensor networks. We first review briefly about identity-based encryption and decryption, particularly, the Boneh-Franklin algorithms, then describe an authenticated identity-based key encryption scheme based on Boneh-Franklin algorithms, and finally show the integrity of our scheme and discuss its efficiency and security by comparing it with other asymmetric and symmetric encryption schemes. 展开更多
关键词 identity-based encryption scheme network security boneh-franklin algorithms wireless sensor network
原文传递
我国商用密码算法国际标准化研究
2
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
基于国密算法SM9的可追踪环签名方案 被引量:2
3
作者 谢振杰 尹小康 +1 位作者 蔡瑞杰 张耀 《通信学报》 北大核心 2025年第3期199-211,共13页
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销... 为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销。通过引入密码累加器,环签名的生成和验证过程的计算量以及签名数据大小均降低至常数级。在随机预言机模型下,基于q-SDH困难问题证明了该方案具有EUF-CMIA安全性,并证明了在出现争议时可追踪实际签名者的条件匿名性。理论分析和测试结果表明,该方案的签名和验证效率分别达到现有同类方案的7.3倍和3.3倍,签名数据大小约为其1/5,在计算效率和通信开销方面具有显著优势。 展开更多
关键词 可追踪环签名 国密算法 SM9算法 密码累加器 基于标识的密码
在线阅读 下载PDF
基于SM9的环签名:常数级计算开销的方案构造
4
作者 谢振杰 刘胜利 +2 位作者 贾志鹏 翟锦源 刘成 《通信学报》 北大核心 2025年第11期104-113,共10页
针对现有标识环签名方案的性能瓶颈,提出一种基于国密算法SM9的高效环签名方案。通过优化群运算结构,将签名与验证的计算开销从线性级降至常数级,显著提升了标识环签名的计算性能。现有标识环签名方案需对环成员逐项执行双线性对或标量... 针对现有标识环签名方案的性能瓶颈,提出一种基于国密算法SM9的高效环签名方案。通过优化群运算结构,将签名与验证的计算开销从线性级降至常数级,显著提升了标识环签名的计算性能。现有标识环签名方案需对环成员逐项执行双线性对或标量乘等耗时运算,而所提方案将环成员信息转移至轻量的有限域运算,使耗时运算次数与环规模无关。在随机预言机模型下,证明了所提方案满足不可伪造性和完全匿名性。实验表明,当环成员数量为1024时,所提方案的签名和验证耗时分别为37.06 ms和48.59 ms,较现有最优方案提升241.61倍和10.11倍,即使计入线性的通信开销,其综合效率仍有明显优势。 展开更多
关键词 环签名 SM9算法 基于标识的密码 常数级开销 国密算法
在线阅读 下载PDF
基于国密算法SM9的环签名方案 被引量:1
5
作者 谢振杰 张耀 +1 位作者 杨启超 宋恩舟 《计算机科学》 北大核心 2025年第12期384-390,共7页
环签名具备自发性和匿名性,其在实现数字签名的同时保护了用户隐私,已被广泛应用于区块链、电子选举和数字货币交易等需要隐藏签名者真实身份的场景。基于标识的密码可避免复杂的公钥基础设施建设和公钥证书管理,具有更好的系统性能。... 环签名具备自发性和匿名性,其在实现数字签名的同时保护了用户隐私,已被广泛应用于区块链、电子选举和数字货币交易等需要隐藏签名者真实身份的场景。基于标识的密码可避免复杂的公钥基础设施建设和公钥证书管理,具有更好的系统性能。以基于标识密码体制的国密算法SM9数字签名算法为基础,构造了满足一般系统模型和安全模型的环签名方案,在随机预言机模型下基于q-SDH困难问题,证明了提出的方案具有EUF-CMIA安全性,即使在掌握系统主私钥的敌手面前也具备完全匿名性。理论分析和测试表明,该方案相较于现有同类方案具有明显性能优势,当环用户数量为1024时,签名和验证速率较同类方案分别提升121%和111%,签名数据减少近50%。 展开更多
关键词 国密算法 SM9 环签名 数字签名 基于标识的密码
在线阅读 下载PDF
基于国密算法SM9的签密方案
6
作者 谢振杰 罗友强 +1 位作者 赵方方 任帅 《计算机科学》 北大核心 2025年第S2期806-813,共8页
签密是一种结合了数字签名与加密的密码学技术,通过同时执行这2项功能,减少了计算量和通信开销。国密算法SM9作为一款我国自研的标识密码算法,不仅安全高效,还能有效降低公钥基础设施的建设成本以及证书管理开销。针对现有签密方案在计... 签密是一种结合了数字签名与加密的密码学技术,通过同时执行这2项功能,减少了计算量和通信开销。国密算法SM9作为一款我国自研的标识密码算法,不仅安全高效,还能有效降低公钥基础设施的建设成本以及证书管理开销。针对现有签密方案在计算效率和签密消息长度方面存在的不足,提出了一种基于国密算法SM9的签密方案。通过创新设计签密私钥元组,将密钥和签名的信息合并封装,有效降低计算复杂度并压缩签密消息长度。在随机预言机模型下,分别基于Gap-q-BDHI和q-SDH困难问题,证明了所提方案具有IND-CCA和EUF-CMIA安全性。经过理论分析和实验测试,证实了所提方案的签密和解密验证效率较现有同类方案分别提升67%和62%,而签密消息长度减少25%。 展开更多
关键词 签密 国密算法 SM9 基于标识的密码
在线阅读 下载PDF
基于标识密码算法的电力数据脱敏安全防护
7
作者 王晓琪 叶嘉铮 +2 位作者 张培钧 蔡上 李子龙 《电子设计工程》 2025年第24期138-141,共4页
电力数据中包含了大量敏感信息,这些信息一旦泄露,将可能引发严重的隐私泄露问题,甚至影响到用户的安全和企业的利益。脱敏处理是一种有效的数据安全防护手段,可以降低数据泄露风险。因此,为保证电力数据的安全,提出基于标识密码算法的... 电力数据中包含了大量敏感信息,这些信息一旦泄露,将可能引发严重的隐私泄露问题,甚至影响到用户的安全和企业的利益。脱敏处理是一种有效的数据安全防护手段,可以降低数据泄露风险。因此,为保证电力数据的安全,提出基于标识密码算法的电力数据脱敏安全防护方法。将隐私泄露风险作为约束条件,引入皮尔逊相关系数,划分电力数据脱敏过程安全风险等级。根据安全风险等级的不同,基于标识密码算法和单向哈希函数进行密钥协商,实现电力数据脱敏安全防护。实验结果表明,该方法经过安全防护的脱敏效果与实际脱敏效果完全一致,且最长响应时长仅为1.8 ms,说明使用所研究方法防护效果较好,且具有安全防护实时性。 展开更多
关键词 标识密码算法 电力数据 脱敏 安全防护 双线性对性质
在线阅读 下载PDF
基于SM9的广播多重签名
8
作者 陶金玲 《软件导刊》 2025年第4期130-135,共6页
广播多重签名是多个用户在同一时间对文件进行签名和认证。在传统的公钥密码系统中,证书颁发机构(CA)需要生成并签署用户身份与其公钥绑定在一起的数字证书。然而,公钥证书操作和存储会给CA带来沉重的证书管理负担,而通过用户身份派生... 广播多重签名是多个用户在同一时间对文件进行签名和认证。在传统的公钥密码系统中,证书颁发机构(CA)需要生成并签署用户身份与其公钥绑定在一起的数字证书。然而,公钥证书操作和存储会给CA带来沉重的证书管理负担,而通过用户身份派生公钥能使方案在应用部署时的密钥管理操作得到简化。SM9标识密码算法作为我国自主设计的商用密码标准,已由ISO/IEC标准化并被广泛使用且基于身份密码体制。为了结合身份基密码体制与多重签名的优势,推动我国自主研发的密码体制发展,提出一种基于SM9的广播多重签名方案。首先,在签名聚合前验证了所有部分签名的有效性;其次,在签名聚合后对整体签名结果进行验证;最后,对该方案进行安全性证明与仿真实验。实验表明,所提方案相较于传统公钥密码与国外密码体制下的方案,在签名人数增加时仍具有较高的效率。 展开更多
关键词 广播多重签名 SM9标识密码算法 证书管理 身份基密码体制 随机预言模型
在线阅读 下载PDF
调度与变电站通信安全防护技术 被引量:16
9
作者 刘刚 许艾 +1 位作者 徐延明 李维 《南方电网技术》 CSCD 北大核心 2021年第5期64-71,共8页
目前,调度与变电站之间的通信主要由电力纵向加密认证装置来防护,调度与变电站两端的电力纵向加密认证装置可保护两端数据传输的机密性和完整性,然而调度与变电站之间的通信协议IEC 60870-5-104(简称IEC 104)并没有相应的安全机制,协议... 目前,调度与变电站之间的通信主要由电力纵向加密认证装置来防护,调度与变电站两端的电力纵向加密认证装置可保护两端数据传输的机密性和完整性,然而调度与变电站之间的通信协议IEC 60870-5-104(简称IEC 104)并没有相应的安全机制,协议数据在调度的加密装置前与变电站的加密装置后容易被伪造、篡改、重放及窃取,存在一定的安全风险。因此,本文在IEC104协议的基础上扩展协议安全域,从协议层面解决调度到变电站的通信安全问题。标识密码算法SM9为该目标的实现提供了算法支撑,根据算法特征与协议特点,本文对协议进行少许的扩展即可实现协议的安全性。本文的亮点为:1)基于标识密码算法实现了调度与变电站的安全通信,与其他文献基于数字证书的安全通信有着本质的区别,没有证书管理等复杂事项;2)实现了调度主站到变电站通信的端到端安全认证;3)通过标识密码算法解决了协议的安全隐患,实现了调度与变电站的双向身份认证及通信数据的机密性、完整性、不可抵赖性。 展开更多
关键词 协议安全 变电站安全 身份认证 标识密码算法SM9 通信安全
在线阅读 下载PDF
身份基矩阵层级全同态加密方案 被引量:3
10
作者 陈虹 黄洁 +4 位作者 陈红霖 王闰婷 肖成龙 郭鹏飞 金海波 《计算机科学与探索》 CSCD 北大核心 2020年第10期1702-1711,共10页
随着量子理论的发展,传统的加密算法面临着巨大的挑战,一旦量子计算机问世,现有的加密体制将不再安全。格密码是被理论证明能抵抗量子算法的新型加密方案,它具有运算速度快,占用空间小等特点,因此成为了当今研究的热点问题。身份基加密... 随着量子理论的发展,传统的加密算法面临着巨大的挑战,一旦量子计算机问世,现有的加密体制将不再安全。格密码是被理论证明能抵抗量子算法的新型加密方案,它具有运算速度快,占用空间小等特点,因此成为了当今研究的热点问题。身份基加密方案,能提高对存储空间的利用率,方便用户进行公钥管理。基于格上误差学习(LWE)困难问题,首先构造一个基于身份的矩阵加密方案,然后采用改进密钥转换技术将同态运算密文的维度缩减到正常值,并使用模转换技术减小噪声,实现矩阵同态运算,得到一个基于身份的矩阵层级全同态加密方案。方案以矩阵为存储结构,较其他单比特方案,在处理能力上有了大幅提高。方案不仅满足矩阵的加法与哈达玛积,还支持矩阵点乘运算。实验结果表明,该改进密钥转换技术较其他方法引入的噪声更小。最后,通过LWE问题的困难性,证明了该方案安全性满足IND-sID-CPA。 展开更多
关键词 格密码 格上误差学习(LWE) 身份基加密 全同态加密
在线阅读 下载PDF
ITBES:一种基于门限与身份的WSN加密签名方法 被引量:4
11
作者 祁正华 杨庚 +1 位作者 陈伟 王卉 《南京邮电大学学报(自然科学版)》 2009年第5期14-20,共7页
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体... 为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。 展开更多
关键词 基于身份的密钥系统 网络安全 Boneh-Franklin算法 无线传感器网络
在线阅读 下载PDF
RSA公开密钥密码算法及其在信息交换中的应用 被引量:16
12
作者 孙宝林 杨球 吴长海 《武汉交通科技大学学报》 EI 2000年第2期169-172,共4页
论述了公开密钥密码技术、RSA加密算法、身份验证 ,以及电子信息交换过程中如何进行加密和解密、身份认证等 ,讨论了公开密钥密码技术在电子信息交换过程中安全性。
关键词 公开密钥密码体制 RSA加密算法 信息交换 网络
在线阅读 下载PDF
机构可问责的可追踪属性基加密方案 被引量:3
13
作者 焦金平 刘国艳 《计算机工程》 CAS CSCD 北大核心 2015年第7期163-170,176,共9页
在属性基加密中,多个用户会共享公共属性,其中的一些用户可能会恶意地泄漏解密密钥,被追踪到的用户可能认为是管理机构泄漏密钥。为此,给出一个新的可追踪属性基加密方案,当被追踪到的用户质疑结构的可信性时,可运行问责算法确认是机构... 在属性基加密中,多个用户会共享公共属性,其中的一些用户可能会恶意地泄漏解密密钥,被追踪到的用户可能认为是管理机构泄漏密钥。为此,给出一个新的可追踪属性基加密方案,当被追踪到的用户质疑结构的可信性时,可运行问责算法确认是机构或用户的恶意行为。方案中的属性管理机构和身份管理机构均不能独立地解开系统中的密文。分析结果表明,该方案不仅实现用户的可追踪性,而且解决了可追踪密文策略属性基加密的机构可信依赖问题,实现了对管理机构的可问责性。 展开更多
关键词 属性基加密 可追踪算法 加密算法 身份基广播加密 可问责身份基广播加密
在线阅读 下载PDF
组合公钥标识认证系统的设计及密钥生成的实现 被引量:7
14
作者 邓文 邓辉舫 +1 位作者 田文春 郑东曦 《计算机应用》 CSCD 北大核心 2007年第8期1939-1941,共3页
介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系... 介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系统的实现具有参考价值。 展开更多
关键词 组合公钥 标识认证 组合映射算法
在线阅读 下载PDF
SM9标识密码算法综述 被引量:66
15
作者 袁峰 程朝辉 《信息安全研究》 2016年第11期1008-1027,共20页
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、... SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析. 展开更多
关键词 SM9算法 基于标识的密码算法 双线性对 数字签名 数据加密
在线阅读 下载PDF
基于身份的群组密钥分发方案 被引量:2
16
作者 王后珍 秦婉颖 +2 位作者 刘芹 余纯武 沈志东 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2203-2217,共15页
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案在便捷性和兼容性上更具优势,同时,相较于Wu等人在欧密会上提出的非对称群组密钥协商协议也有群组密钥管理和兼容性方面的优势.此外,还给出了所提方案在即时通讯群聊及点对点通信场景下的应用示范,进一步证明了所提方案在通信开销和密钥管理方面要优于目前典型即时聊天软件中的安全群聊实现方法. 展开更多
关键词 群组密钥分发 基于身份的密码学 即时通信安全 群聊消息加密 SM9算法
在线阅读 下载PDF
面向分级身份密码批验签的错误签名混合筛选算法 被引量:1
17
作者 徐国愚 王颖锋 +2 位作者 马小飞 王科锋 颜若愚 《计算机应用》 CSCD 北大核心 2017年第1期217-221,共5页
针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计... 针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计算中间值的关联性减少计算开销。算法性能分析表明,当批验签中错误签名数大于2时,该算法计算开销低于独立测试、通用折半拆分、指数测试以及裁剪搜索算法,能够有效筛选出HIBC批验签中的错误签名,可以应用在云计算认证等应用场景中。 展开更多
关键词 批验签 错误签名筛选算法 分级身份密码 平衡二叉树 云计算
在线阅读 下载PDF
两种基于生物特征信息的身份签名方案 被引量:2
18
作者 刘晓东 蒋亚丽 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第12期24-28,32,共6页
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签... 提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。 展开更多
关键词 身份签名 FUZZY extractor算法 双线性对 DIFFIE-HELLMAN假设 BLS短签名方案
在线阅读 下载PDF
融合人脸特征与密码算法的身份认证系统 被引量:3
19
作者 赖韬 冷青松 +1 位作者 魏雨汐 朱俊 《电讯技术》 北大核心 2022年第9期1284-1291,共8页
利用人脸识别技术、活体检测技术,结合国密算法,设计了一个基于模糊承诺算法的身份认证系统。提出一种多值量化方法来提高数据相似性,并采用多样本组的特征数据清洗方式提高数据稳定性,以解决常见的生物特征认证中误识率和拒识率较高且... 利用人脸识别技术、活体检测技术,结合国密算法,设计了一个基于模糊承诺算法的身份认证系统。提出一种多值量化方法来提高数据相似性,并采用多样本组的特征数据清洗方式提高数据稳定性,以解决常见的生物特征认证中误识率和拒识率较高且难以平衡的问题。在注册阶段,采集多组128维人脸特征数据,清洗后获得平均值,基于一个阈值区间将每个维度的数据量化为4 b二进制数。将量化完成后的数据作为加密密钥,以BCH编码为纠错码,使用模糊承诺算法将认证服务器产生的秘密密钥加密存储在客户端。在认证阶段,实时采集的人脸特征数据经过量化后,利用BCH纠错提取出秘密密钥,将秘密密钥作为协商密钥,基于传统身份认证协议实现客户端与认证服务器之间的认证过程。通过实验证实,采用上述方法实现的身份认证系统可将误识率降低至0%,拒识率降低到1%以内。 展开更多
关键词 身份认证系统 模糊承诺 人脸特征 BCH码 多值量化 国密算法
在线阅读 下载PDF
格上适应性安全可撤销的基于身份签名方案 被引量:1
20
作者 向新银 《计算机工程》 CAS CSCD 北大核心 2015年第10期126-129,共4页
传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适... 传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适应性选择消息攻击的强不可伪造性。安全性分析结果表明,该方案不仅满足原有可撤销的基于身份的签名方案的可证明安全性,而且还能抵抗量子攻击。 展开更多
关键词 适应性安全 基于身份签名 小整数解 后量子密码
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部