适用于物联网的异构环签密方案的安全性分析
摘要
对一个适用于物联网的异构环签密方案进行了密码学分析,使用接收者与任何第三方合谋的方法对方案进行了伪造性攻击。攻击表明原方案是不安全的,不能应用在实际的环境中。
出处
《福建电脑》
2018年第11期25-26,共2页
Journal of Fujian Computer
基金
国家自然科学基金项目(61462048)
参考文献5
-
1张悦,于佳.基于身份的云存储完整性检测方案[J].计算机工程,2018,44(3):8-12. 被引量:6
-
2赵艳琦,来齐齐,禹勇,杨波,赵一.标准模型下基于身份的环签名方案[J].电子学报,2018,46(4):1019-1024. 被引量:6
-
3祁正华,王翔.高效的无证书混合环签密[J].南京邮电大学学报(自然科学版),2018,38(1):98-105. 被引量:2
-
4孙静,廖凯宁,王伟.一个可证明安全的短环签密方案[J].计算机工程,2011,37(8):140-142. 被引量:1
-
5王大星,滕济凯.载网中可证安全的无证书聚合签名算法[J].电子与信息学报,2018,40(1):11-17. 被引量:24
二级参考文献36
-
1祁正华,杨庚,任勋益.Provably Secure Certificateless Ring Signcryption Scheme[J].China Communications,2011,8(3):99-106. 被引量:10
-
2陈泽文,张龙军,王育民,黄继武,黄达人.一种基于中国剩余定理的群签名方案[J].电子学报,2004,32(7):1062-1065. 被引量:56
-
3张键红,伍前红,邹建成,王育民.一种高效的群签名[J].电子学报,2005,33(6):1113-1115. 被引量:25
-
4黄欣沂,张福泰,伍玮.一种基于身份的环签密方案[J].电子学报,2006,34(2):263-266. 被引量:17
-
5Rivest R, Shamir A, Tauman Y. How to Leak a Secret[C]//Proc. of the 7th International Conference on the Theory and Application of Cryptology and Information Security. Gold Coast, Australia: [s. n.], 2001. 被引量:1
-
6Zheng Yinliang. Digital Signcryption or How to Achieve Cost (Signature & Encryption)-Cost(Signature)+Cost(Encryption)[C]// Proc. of the 17th Annual International Cryptology Conference on Advances in Cryptology. Santa Barbara, USA: [s. n.], 1997. 被引量:1
-
7Ma Changshe. Efficient Short Signcryption Scheme with Public Verifiability[C]//Proc. of the 6th China International Conference on Information Security and Cryptology. Beijing, China: [s. n.], 2006. 被引量:1
-
8Ji Peng, Yang Muxiang. Verifiable Short Signcryption without Random Oracle[C]//Proc. of Conf. on Wireless Communications, Networking and Mobile Computing. Shanghai, China: [s. n.], 2007. 被引量:1
-
9Zhang Fangguo, Safavi-Naini R, Susilo W. An Efficient Signature Scheme from Bilinear Pairings and Its Applications[C]//Proc. of the 7th International Workshop on Practice and Theory in Public Key Cryptography. Sentosa, Singapore: [s. n.], 2004. 被引量:1
-
10Huang Xinyi, Susilo W. Mu Yi. et al. Identity-based Ring Signcryption Schemes: Cryptographic Primitives for Preserving Privacy and Authenticity in the Ubiquitous World[C]//Proc. of the 19th 1EEE International Conference on Advanced Information Networking and Applications, Taipei, China: [s. n.], 2005. 被引量:1
共引文献34
-
1曾萍,袁琳,高原,马英杰.基于雾节点的移动终端无证书认证方案[J].北京电子科技学院学报,2019(3):50-60.
-
2曹素珍,郎晓丽,刘祥震,王斐.可证安全的高效无证书聚合签名方案[J].信息网络安全,2019(1):42-50. 被引量:5
-
3杨小东,麻婷春,陈春霖,王晋利,王彩芬.面向车载自组网的无证书聚合签名方案的安全性分析与改进[J].电子与信息学报,2019,41(5):1265-1270. 被引量:8
-
4韩文军,余春生.面向输变电工程数据存储管理的分布式数据存储架构[J].沈阳工业大学学报,2019,41(4):366-371. 被引量:32
-
5万宇杰,刘政森,曹杰,张大琳,熊书明.基于区块链的交通客运身份管理系统设计与实现[J].电脑知识与技术,2019,15(9Z):96-98. 被引量:2
-
6杨小东,裴喜祯,安发英,李婷,王彩芬.基于身份聚合签名的车载自组网消息认证方案[J].计算机工程,2020,46(2):170-174. 被引量:5
-
7崔文军,贾志娟,胡明生,公备,王利朋.基于椭圆曲线的签密方案[J].计算机应用与软件,2020,37(3):304-309. 被引量:6
-
8赵楠,章国安.VANET中基于无证书环签密的可认证隐私保护方案[J].计算机科学,2020,47(3):312-319. 被引量:8
-
9谢永,李香,张松松,吴黎兵.一种可证安全的车联网无证书聚合签名改进方案[J].电子与信息学报,2020,42(5):1125-1131. 被引量:13
-
10黄薛蓉,郭荣佐.基于身份代理离线签名的数据完整性审计协议[J].计算机工程与设计,2020,41(6):1553-1561. 被引量:3
-
1闻一,冯璐.二战流亡女爵日记披露“七月密谋”:俄德贵族合谋刺杀希特勒[J].领导文萃,2018,0(20):85-88.
-
2周忠民,刘容.财政科技经费监管合谋的演化博弈分析[J].湖南财政经济学院学报,2018,34(5):49-57. 被引量:1
-
3李雪莲,李伟,高军涛,王海玉.一个具有多个注册中心的双向认证与密钥协商协议[J].电子学报,2018,46(10):2418-2422. 被引量:3
-
4廖小平.一种新的基于证书的盲签名方案[J].计算技术与自动化,2018,37(3):185-188. 被引量:1
-
5王莉敏,胡占宁.利用五粒子簇态实现四粒子态的量子隐形传态[J].原子与分子物理学报,2018,35(5):825-828. 被引量:1
-
6郭昱莲.《坠网劳蛛》中的宗教德育认同与悖论[J].长安学刊,2018,0(6):70-72.
-
7李裕民.新视野下的“莫须有”故事[J].西北工业大学学报(社会科学版),2018,38(3):49-58. 被引量:1