期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
一种基于身份的环签密方案 被引量:17
1
作者 黄欣沂 张福泰 伍玮 《电子学报》 EI CAS CSCD 北大核心 2006年第2期263-266,共4页
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性D iffie-Hell-m an问题难解的假设下,新提出... 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性D iffie-Hell-m an问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行. 展开更多
关键词 威尔配对 Diffie—Hellman问题 身份 环签密
下载PDF
Provably Secure Certificateless Ring Signcryption Scheme 被引量:10
2
作者 祁正华 杨庚 任勋益 《China Communications》 SCIE CSCD 2011年第3期99-106,共8页
Ring signcryption enables a user to send a message confidentially and authentically to a specific receiver in an anonymous way.One of the main reasons for the slow adoption of identity-based cryptography is the inhere... Ring signcryption enables a user to send a message confidentially and authentically to a specific receiver in an anonymous way.One of the main reasons for the slow adoption of identity-based cryptography is the inherent key escrow problem.In this paper a new certificateless ring signcryption scheme from pairings is presented.It is escrow free in that no KGC is able to decrypt ciphertexts itself.We then formally prove the security of the new scheme in the random oracle model IND-CCA2 and EUF-CMA. 展开更多
关键词 ring signcryption certificateless cryptography bilinear pairing
下载PDF
智能电网下保护用户隐私的无证书环签密方案 被引量:10
3
作者 张少敏 赵乙桥 王保义 《电力系统自动化》 EI CSCD 北大核心 2018年第3期118-123,135,共7页
针对智能电网通过智能终端实时采集用户用电信息以实现预测和调度等功能,但频繁的数据采集不可避免地涉及用户敏感信息泄露的问题,提出了一种保护用户隐私的新的无证书环签密方案,该算法摒弃了计算开销大的双线性对运算和指数运算,仅使... 针对智能电网通过智能终端实时采集用户用电信息以实现预测和调度等功能,但频繁的数据采集不可避免地涉及用户敏感信息泄露的问题,提出了一种保护用户隐私的新的无证书环签密方案,该算法摒弃了计算开销大的双线性对运算和指数运算,仅使用椭圆曲线上的模乘运算。安全性分析证明,该方案满足无条件匿名性、保密性和不可伪造性。实验结果显示,与现有方案相比,该方案具有更低的计算开销,适合复杂、高效的智能电网。 展开更多
关键词 智能电网 环签密 隐私保护 椭圆曲线离散对数问题 随机预言模型
下载PDF
一些环签名及其扩展签名方案的安全性分析及改进 被引量:7
4
作者 王化群 秦波 《计算机学报》 EI CSCD 北大核心 2012年第5期1052-1058,共7页
通过对Zhang(2007),Li-Chen-Yuen-Wang(2006),Li-Wang(2006)和Zhu-Zhang-Wang(2009)提出的环签名及其扩展签名方案进行密码学分析,指出了这几个方案所存在的安全性缺陷,基于其安全性缺陷提出了群成员改变攻击方法或匿名性攻击方法.为避... 通过对Zhang(2007),Li-Chen-Yuen-Wang(2006),Li-Wang(2006)和Zhu-Zhang-Wang(2009)提出的环签名及其扩展签名方案进行密码学分析,指出了这几个方案所存在的安全性缺陷,基于其安全性缺陷提出了群成员改变攻击方法或匿名性攻击方法.为避免这些缺陷,利用Herranz-Saez(2003)环签名方案的一般模式和分叉引理对原方案进行改进,改进后的方案是可证安全的. 展开更多
关键词 环签名 代理环签名 环签密 群成员改变攻击
下载PDF
一种支持悬赏的匿名电子举报方案 被引量:8
5
作者 苗付友 王行甫 +1 位作者 苗辉 熊焰 《电子学报》 EI CAS CSCD 北大核心 2008年第2期320-324,共5页
本文针对举报系统应该有效保护和激励举报人等应用需求,基于环签名和环签密提出了一种支持悬赏的匿名电子举报方案.该方案能够通过身份模糊性有效保护举报人,通过举报内容的机密性、举报的不可传递性以及第三方不可伪造性确保举报信息... 本文针对举报系统应该有效保护和激励举报人等应用需求,基于环签名和环签密提出了一种支持悬赏的匿名电子举报方案.该方案能够通过身份模糊性有效保护举报人,通过举报内容的机密性、举报的不可传递性以及第三方不可伪造性确保举报信息的安全,并通过举报人身份的自证明性为悬赏机制提供支持.分析表明,该方案能够有效满足此类电子举报系统的应用需求. 展开更多
关键词 举报系统 身份模糊 自证明性 环签密
下载PDF
VANET中基于无证书环签密的可认证隐私保护方案 被引量:8
6
作者 赵楠 章国安 《计算机科学》 CSCD 北大核心 2020年第3期312-319,共8页
针对车载自组织网络(Vehicular ad-hoc Network,VANET)中车辆用户隐私信息保护和通信消息传输安全的问题,提出了一种可认证的无证书环签密方案。车辆通过可信机构生成的伪身份通信,有且仅有可信机构可以根据车辆节点的原始注册信息和追... 针对车载自组织网络(Vehicular ad-hoc Network,VANET)中车辆用户隐私信息保护和通信消息传输安全的问题,提出了一种可认证的无证书环签密方案。车辆通过可信机构生成的伪身份通信,有且仅有可信机构可以根据车辆节点的原始注册信息和追踪密钥确定消息发送车辆的真实身份,保证了通信的匿名性和对恶意车辆身份的可追踪性;消息发送车辆和接收车辆基于所构建的可认证环签密模型分别执行签密和解签密算法,实现了签密车辆身份和所发送消息的可认证;在随机预言模型下证明了所提方案具有机密性和不可伪造性。将所提的隐私保护方案与现有的VANET隐私保护方案进行安全性能的比较,证明了所提方案的机密性、可认证性和可追踪性等安全性较完善。通过列表比较了所提方案中环签密和解签密算法中各项运算的数量。将两种算法中双线性运算和标量乘运算的开销之和作为所提方案的计算开销,列表并进行数值分析。仿真实验基于Intel I7、3.07 GHz的硬件平台和MATLAB软件。结果表明,所提方案的计算开销远小于其余3个方案。当车辆数量增大到适用范围的上限100时,所提方案的计算开销仍小于150 ms。因此,该隐私保护方案满足了安全性和即时通信的要求,尤其适用于城市交通系统。 展开更多
关键词 车载自组织网络 无证书密码体制 环签密 认证 隐私保护 可追踪性 效率
下载PDF
一种基于双线性对的可验证无证书环签密方案 被引量:5
7
作者 王玲玲 张国印 马春光 《计算机应用》 CSCD 北大核心 2007年第9期2167-2169,2173,共4页
基于无证书密码体制,提出了一种可验证的环签密方案模型,并给出了基于双线性对的具体方案。该方案能够使消息发送者以匿名的方式发送消息,并可同时实现保密性和认证性两种功能。此外,在需要证实签密人身份时,能够公开验证其身份。在随... 基于无证书密码体制,提出了一种可验证的环签密方案模型,并给出了基于双线性对的具体方案。该方案能够使消息发送者以匿名的方式发送消息,并可同时实现保密性和认证性两种功能。此外,在需要证实签密人身份时,能够公开验证其身份。在随机预言模型下证明了该方案可以抵抗自适应选择密文攻击。 展开更多
关键词 数字签名 环签密 无证书密码体制 双线性对
下载PDF
区块链与环签密结合的电子证据认证加密方案 被引量:7
8
作者 黄丹 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2022年第1期16-23,共8页
由于电子证据存在易篡改、易伪造等问题,电子证据的真实性判定成为证据法理论中的难点之一。针对这一难点问题,基于区块链技术构建一个电子证据分布式存储方案解决传统中心化存储所面临的非法删除与篡改等问题,从而实现电子证据的分布... 由于电子证据存在易篡改、易伪造等问题,电子证据的真实性判定成为证据法理论中的难点之一。针对这一难点问题,基于区块链技术构建一个电子证据分布式存储方案解决传统中心化存储所面临的非法删除与篡改等问题,从而实现电子证据的分布式信任机制。此外,为了防止电子证据在链上共享时泄露给非授权用户,需要对其进行加密操作,同时为了防止证据采集者上传错误数据,需要对其进行认证操作。针对电子证据的保密性与不可否认性需求,提出一个新的多中心环签密方案,对电子证据进行匿名认证与加密操作,防止签名者身份信息泄露及证据数据被非授权用户获取。对比分析表明,所提方案适用于电子证据存储认证区块链系统,且比同类型环签密方案具有更高的安全性。 展开更多
关键词 电子证据 区块链 分布式存储 安全认证 环签密
下载PDF
一种有效的无证书环签密方案 被引量:5
9
作者 孙华 孟坤 《计算机科学》 CSCD 北大核心 2014年第11期208-211,238,共5页
环签密是一个重要的密码学术语,它结合了加密和环签名的功能,具有保密性、可认证性和匿名性等安全属性。目前已有的无证书环签密方案大都是在随机预言模型下提出的,然而在该模型下可证安全的方案在哈希函数实例化后有时却并不安全。针... 环签密是一个重要的密码学术语,它结合了加密和环签名的功能,具有保密性、可认证性和匿名性等安全属性。目前已有的无证书环签密方案大都是在随机预言模型下提出的,然而在该模型下可证安全的方案在哈希函数实例化后有时却并不安全。针对这一问题,设计了一个标准模型下可证安全的无证书环签密方案,并通过计算DiffieHellman(CDH)困难问题假设和判定性Diffie-Hellman(DBDH)困难问题假设,证明了方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息攻击下存在的不可伪造性,因而方案是安全有效的。 展开更多
关键词 环签密 无证书公钥密码体制 CDH问题 DBDH问题
下载PDF
面向V2I通信的异构跨域条件隐私保护环签密方案
10
作者 罗铭 詹骐榜 邱敏蓉 《信息网络安全》 CSCD 北大核心 2024年第7期993-1005,共13页
V2I通信是车载自组织网络的重要组成部分。确保在V2I中消息的安全传输一直是近年来研究人员研究的热点,提出了各种适用于V2I通信的条件隐私保护方案。然而,现有大多数基于环签密的方案中,普遍的假设是发送者和接收者都必须处于相同的密... V2I通信是车载自组织网络的重要组成部分。确保在V2I中消息的安全传输一直是近年来研究人员研究的热点,提出了各种适用于V2I通信的条件隐私保护方案。然而,现有大多数基于环签密的方案中,普遍的假设是发送者和接收者都必须处于相同的密码体制和使用相同系统参数的同一域中。随着通信场景的复杂化,这种假设存在局限性,并且大多数基于环签密的方案未能满足已知临时会话密钥安全。为了解决这些问题,文章提出了一种面向V2I通信的异构跨域条件隐私保护环签密方案。该方案实现了无证书密码体制中的车辆到公钥基础设施密码体制中的基础设施的跨域通信。在随机预言机模型中进行了严格安全性证明,结果显示文章方案满足机密性和不可伪造性。与4种提供类似功能的方案进行比较分析,文章方案具有最低的计算成本和跟踪成本。 展开更多
关键词 异构 跨域 车辆与基础设施 条件隐私 环签密
下载PDF
无证书环签密方案 被引量:4
11
作者 洪东招 谢琪 《计算机工程与应用》 CSCD 北大核心 2011年第17期107-110,144,共5页
无证书公钥密码体制解决了密钥托管问题和公钥认证问题。通过修改Selvi等人提出的基于身份的环签密方案中的密钥的产生算法,提出了一个无证书环签密方案。在随机预言模型下,该方案在适应性选择密文攻击下是可证明安全的。
关键词 无证书签名 环签密 双线性对
下载PDF
基于身份的环签密方案 被引量:1
12
作者 杜红珍 《宝鸡文理学院学报(自然科学版)》 CAS 2009年第3期4-8,共5页
目的研究如何设计安全、高效的基于身份的环签密方案。方法首先提出了一个高效的基于身份的签名方案,给出了其安全性证明。其次,基于该签名方案,构造了一个基于身份的环签密方案。结果该环签密方案能够使消息发送者以完全匿名的方式发... 目的研究如何设计安全、高效的基于身份的环签密方案。方法首先提出了一个高效的基于身份的签名方案,给出了其安全性证明。其次,基于该签名方案,构造了一个基于身份的环签密方案。结果该环签密方案能够使消息发送者以完全匿名的方式发送消息,且可以同时实现保密性和认证性两种功能,在计算双线性Diffie-Hellman假设下证明了该方案可以抵抗适应性选择密文攻击。结论与已有的基于身份的环签密相比,本文方案效率更高,且消息的扩张长度大大降低,非常适用于传输带宽受限的环境。 展开更多
关键词 签密 环签密 双线性对 计算双线性Diffie-Hellman问题
下载PDF
基于属性的环签密方案在PHR云中的应用 被引量:1
13
作者 刘雪艳 郑等凤 《计算机工程》 CAS CSCD 北大核心 2017年第9期172-178,共7页
由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方... 由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方案采用基于属性的环签密,保护了共享数据的机密性且隐藏用户的真实身份。其安全性可规约为CDH困难问题和DBDH困难问题。性能分析结果表明,与传统环签密方案相比,该方案能够抵抗合谋攻击且密文较短,具有更高的安全性和实现效率。 展开更多
关键词 基于属性签密 环签密 合谋攻击 匿名性 DIFFIE-HELLMAN假设 拉格朗日插值
下载PDF
基于多线性映射的环签密广播公钥方案 被引量:2
14
作者 于志敏 景征骏 古春生 《计算机科学》 CSCD 北大核心 2015年第3期106-110,共5页
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。... 提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。 展开更多
关键词 环签密 多线性映射 保密性 不可伪造性 匿名性 GDDH
下载PDF
基于身份的无可信中心的环签密方案 被引量:2
15
作者 程文华 王彩芬 +2 位作者 乔小妮 韩亚宁 张玉磊 《计算机工程与应用》 CSCD 北大核心 2009年第27期119-122,共4页
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了... 环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了基于身份密码体制中的密钥托管问题,提高了效率。该方案满足匿名性、保密性、不可伪造性、身份验证、可追踪性。 展开更多
关键词 基于身份 密钥生成中心 身份验证 环签密
下载PDF
一种基于身份的不可传递环签密算法 被引量:2
16
作者 苗辉 苗付友 +1 位作者 王行甫 熊焰 《信息安全与通信保密》 2007年第9期162-164,共3页
在诸如匿名电子举报这类数字签名应用中,不仅需要确保被签名信息的机密性和签名者的身份模糊性,同时还需要确保签名的不可传递性。论文针对这类应用提出了一种基于身份的不可传递环签密算法,该算法通过环签密实现被签名信息的机密性和... 在诸如匿名电子举报这类数字签名应用中,不仅需要确保被签名信息的机密性和签名者的身份模糊性,同时还需要确保签名的不可传递性。论文针对这类应用提出了一种基于身份的不可传递环签密算法,该算法通过环签密实现被签名信息的机密性和签名者身份的模糊性,并通过有机融合验证者签密伪造算法实现了签名的不可传递性。 展开更多
关键词 环签密 身份模糊 基于身份 不可传递性
原文传递
基于区块链的V2G无证书环签密隐私保护方案 被引量:1
17
作者 陈福安 柳毅 《计算机工程》 CAS CSCD 北大核心 2023年第6期34-41,52,共9页
为实现车辆到电网(V2G)系统中车辆用户交易信息隐私保护和通信消息安全传输,提出一种基于区块链的无证书环签密隐私保护方案。在交易阶段采用无证书环签密对服务数据进行加密,减少签密过程中的双线性配对运算与指数运算,同时引入聚合签... 为实现车辆到电网(V2G)系统中车辆用户交易信息隐私保护和通信消息安全传输,提出一种基于区块链的无证书环签密隐私保护方案。在交易阶段采用无证书环签密对服务数据进行加密,减少签密过程中的双线性配对运算与指数运算,同时引入聚合签名技术降低签名验证的计算开销。在交易完成后将记录的服务数据与交易账单聚合为交易数据,将交易数据哈希、服务数据的环签密以及交易编号返回至区块链进行存储,而完整交易数据由云服务器存储,用户需要提供交易数据对应的环签密及交易编号,并通过智能合约完成对交易数据的访问。在随机预言模型下,通过安全分析来验证该方案的匿名性、可认证性、机密性和不可伪造性。实验结果表明,相较3种对比方案,该方案的计算开销具有明显优势,在签名数量增加到50个时,其聚合签名验证的计算开销减少近50%,同时能保证数据的机密性和成员通信的匿名性,有效提高V2G网络中的通信效率。 展开更多
关键词 V2G网络 无证书密码体制 环签密 区块链 隐私保护
下载PDF
没有对运算的无证书环签密方案的设计 被引量:2
18
作者 覃海生 张雷 +2 位作者 冯燕强 何传波 吴文俊 《计算机工程与设计》 CSCD 北大核心 2013年第3期841-844,共4页
为了改进原有签密方案的缺点和提高签密效率,研究总结现有无证书环签密方案,提出了一种没有对运算的环签密方案模型,并给出了基于离散对数具体设计方案。分析原有环签密方案的特性,保留原有方案的优点,同时相对于原有方案,去除双线性对... 为了改进原有签密方案的缺点和提高签密效率,研究总结现有无证书环签密方案,提出了一种没有对运算的环签密方案模型,并给出了基于离散对数具体设计方案。分析原有环签密方案的特性,保留原有方案的优点,同时相对于原有方案,去除双线性对运算的使用,所以新方案大大提高了效率。实验结果表明,该方案不仅具有无证书环签密方案的匿名性、安全性、保密性、不可伪造性,而且还具有身份可验证性和高效率性。 展开更多
关键词 离散对数 无证书 环签密 CDH问题 双线性对
下载PDF
基于身份的接收门限环签密方案
19
作者 邓伦治 曾吉文 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第4期660-665,共6页
签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在这个方案中,任何人能任意选择n-1个成员,加上他自己构成... 签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在这个方案中,任何人能任意选择n-1个成员,加上他自己构成一个群.然后代表这个群生成一个签密,把密文发送给特定m个人,只有至少其中t≤m个人合作才能恢复消息.本案在签密阶段只需要1次双线性对计算,解签密阶段也只需要3次双线性对计算. 展开更多
关键词 身份密码 环签密 接收门限签密 随机预言模型
下载PDF
标准模型下基于身份的环签密方案 被引量:1
20
作者 孙华 郑雪峰 +1 位作者 姚宣霞 刘行兵 《计算机科学》 CSCD 北大核心 2010年第9期85-89,共5页
签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标... 签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 环签密 标准模型 CDH问题 双线性对
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部