期刊文献+
共找到299篇文章
< 1 2 15 >
每页显示 20 50 100
标准模型下基于身份的环签名方案 被引量:19
1
作者 张跃宇 李晖 王育民 《通信学报》 EI CSCD 北大核心 2008年第4期40-44,共5页
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比... 利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。 展开更多
关键词 环签名 标准模型 基于身份的密码 计算性Diffie—Hellman假设
下载PDF
标准模型下基于身份的高效动态门限代理签名方案 被引量:11
2
作者 于义科 郑雪峰 《通信学报》 EI CSCD 北大核心 2011年第8期55-63,共9页
基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于... 基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理签名方案。方案中代理人的代理签名密钥可以定期更新,而且代理签名验证过程只需要常数个双线性对运算,因此方案具有更好的动态安全性和较高的效率。 展开更多
关键词 动态门限代理签名 标准模型 基于身份的密码 计算DIFFIE-HELLMAN问题
下载PDF
一种基于身份的数字签名算法研究 被引量:7
3
作者 刘宏伟 谢维信 +1 位作者 喻建平 赵超 《系统工程与电子技术》 EI CSCD 北大核心 2008年第6期1159-1162,共4页
文电处理系统是一种用于作战命令及文书快速传送和快速处理的通信系统,该系统需要具备可靠、高效且适合移动设备的身份认证机制。针对该安全问题,利用基于身份的密码体制,提出了一个基于身份的数字签名方案。该方案系统开销小,运算量低... 文电处理系统是一种用于作战命令及文书快速传送和快速处理的通信系统,该系统需要具备可靠、高效且适合移动设备的身份认证机制。针对该安全问题,利用基于身份的密码体制,提出了一个基于身份的数字签名方案。该方案系统开销小,运算量低,与同类方案比较也具有较好的效率。安全与性能分析表明,该方案是安全高效的,适合于在文电处理系统中使用。 展开更多
关键词 文电处理系统 基于身份的密码体制 数字签名 椭圆曲线
下载PDF
双系统密码技术下的身份型广播加密方案 被引量:9
4
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1266-1270,共5页
考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在... 考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在标准模型下,具有短的尺寸固定的密文与密钥,同时无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于3个简单的静态假设,证明结果显示此方案达到了完全安全性的高安全要求级别。 展开更多
关键词 双系统密码 基于身份的密码 广播加密 标准模型 可证明安全
下载PDF
一个前向安全的基于身份的代理签密方案 被引量:8
5
作者 于刚 黄根勋 《计算机工程与应用》 CSCD 北大核心 2008年第2期157-159,共3页
借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。... 借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。 展开更多
关键词 代理签密 基于身份的密码 前向安全 双线性对 签密
下载PDF
一种有效可证安全的基于身份代理聚合签名方案 被引量:8
6
作者 孙华 郭磊 +1 位作者 郑雪峰 韩晓光 《计算机科学》 CSCD 北大核心 2012年第1期44-47,52,共5页
基于计算Diffie-Hellman问题的困难假设,构造了一个基于身份的代理聚合签名方案。该方案不仅满足代理签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明... 基于计算Diffie-Hellman问题的困难假设,构造了一个基于身份的代理聚合签名方案。该方案不仅满足代理签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明。结果表明方案是可证安全的和可靠的,是一种安全有效的方案。 展开更多
关键词 代理聚合签名 基于身份的密码 双线性对 计算DIFFIE-HELLMAN问题
下载PDF
一个标准模型下基于身份的高效代理签名方案 被引量:4
7
作者 于义科 郑雪峰 +1 位作者 韩晓光 刘行兵 《计算机科学》 CSCD 北大核心 2011年第6期133-139,共7页
目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案更有实际意义。提出了一种安全、高效的基于身份的代理签名方案... 目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案更有实际意义。提出了一种安全、高效的基于身份的代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于CDH困难假设给出了方案安全性的详细证明。与现有的标准模型下安全的基于身份的代理签名方案相比,该方案具有更高的效率。 展开更多
关键词 基于身份的代理签名 标准模型 基于身份的密码 CDH-问题
下载PDF
新的标准模型下基于身份的代理签名方案 被引量:5
8
作者 冀会芳 韩文报 刘连东 《计算机科学》 CSCD 北大核心 2011年第8期88-91,共4页
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其... 代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的。与现有标准模型下基于身份的代理签名方案相比,新方案的执行效率更高。 展开更多
关键词 基于身份密码 代理签名 标准模型 双线性对
下载PDF
一种标准模型下基于身份的高效门限代理签名方案 被引量:4
9
作者 于义科 郑雪峰 +1 位作者 韩晓光 刘行兵 《计算机应用研究》 CSCD 北大核心 2011年第3期1136-1141,共6页
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的门限代理签名方案,... 目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此方案具有很高的效率。 展开更多
关键词 基于身份的门限代理签名 标准模型 基于身份的密码 计算DIFFIE-HELLMAN问题
下载PDF
可实现隐私保护的多接收者异构聚合签密方案 被引量:5
10
作者 牛淑芬 牛灵 +2 位作者 王彩芬 杨喜艳 贾向东 《计算机工程与科学》 CSCD 北大核心 2018年第5期805-812,共8页
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过... 考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。 展开更多
关键词 异构密码系统 聚合签密 无证书密码系统 基于身份的密码系统
下载PDF
基于身份的认证密钥协商协议 被引量:5
11
作者 金立杰 许春香 《信息安全与通信保密》 2007年第8期20-22,共3页
密钥协商协议应该在满足安全性的条件下,使实现协议所需的计算开销尽可能小。文中提出了一个基于身份的认证密钥协商协议BAKAP(ID-Based Authenticated Key Agreement Protocol)。该协议提供了已知密钥安全性、完善前向保密性、密钥泄... 密钥协商协议应该在满足安全性的条件下,使实现协议所需的计算开销尽可能小。文中提出了一个基于身份的认证密钥协商协议BAKAP(ID-Based Authenticated Key Agreement Protocol)。该协议提供了已知密钥安全性、完善前向保密性、密钥泄露安全性、未知密钥共享安全性和密钥控制安全性。在该协议中,参与者只需执行两次椭圆曲线点乘法和一次双线性运算。该协议与已有协议相比,计算代价小。 展开更多
关键词 密钥协商 双线性对 基于身份的密码系统 认证密钥协商
原文传递
标准模型下可证安全的基于身份的门限环签密方案 被引量:4
12
作者 孙华 王爱民 郑雪峰 《计算机科学》 CSCD 北大核心 2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基... 签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 计算DIFFIE-HELLMAN问题 判定性Diffie-Hellman问题 基于身份的密码学
下载PDF
一个基于Weil对的基于身份的群签名方案 被引量:1
13
作者 赵云峰 智明 翟振华 《计算机应用研究》 CSCD 北大核心 2005年第5期124-125,150,共3页
目前已经提出的不少群签名方案就计算、通信而言,并非有效。因此,基于椭圆曲线WeilPairings提出了一种新型的基于身份的群签名方案。
关键词 群签名 基于身份的密码 WEIL PAIRINGS
下载PDF
前向安全和可公开验证的基于身份的签密方案 被引量:4
14
作者 于刚 黄根勋 《计算机工程与应用》 CSCD 北大核心 2009年第6期117-119,共3页
签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言... 签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言模型下是可证安全的。 展开更多
关键词 签密 前向安全性 可公开验证性 基于身份的密码体制
下载PDF
基于UCKG的密钥管理策略 被引量:3
15
作者 杨福荣 刘昌进 《中国科学院研究生院学报》 CAS CSCD 2008年第5期615-619,共5页
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究.在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存... Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究.在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷.对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能. 展开更多
关键词 AD HOC网络 密钥管理 基于身份的密码系统
下载PDF
高效的基于身份在线/离线签密方案 被引量:3
16
作者 于刚 韩文报 《计算机科学》 CSCD 北大核心 2012年第8期42-46,共5页
基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储量小、在线密文长度短。并且,在l-BDHI难题和l-SDH难题假设下,该方案是随机预言模型下可证安全的。
关键词 在线/离线签密 基于身份密码体制 随机预言模型 双线性对
下载PDF
Boneh-Boyen_1基于身份加密体制的安全密钥分发 被引量:3
17
作者 郝云芳 吴静 王立炜 《计算机科学》 CSCD 北大核心 2012年第B06期35-37,50,共4页
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课题。提出了一种针对Boneh-Boyen1基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一个密钥生成中心和多个密钥隐... 为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课题。提出了一种针对Boneh-Boyen1基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密钥分发方案能够保证密钥生成中心无法获取用户的私钥,能够有效解决Boneh-Boyen1基于身份加密方案的密钥托管问题。 展开更多
关键词 基于身份密码学 密钥托管 安全密钥分发 密钥生成中心 双线性对
下载PDF
基于身份的密钥协商协议对Kerberos的改进 被引量:3
18
作者 邬春学 刘柳生 《上海理工大学学报》 CAS 北大核心 2010年第4期365-368,共4页
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管... 详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护. 展开更多
关键词 KERBEROS协议 认证 基于身份 密钥协商
下载PDF
一种可证安全的基于身份门限代理签密方案 被引量:2
19
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机科学》 CSCD 北大核心 2012年第4期101-105,共5页
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方... 代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。 展开更多
关键词 基于身份的密码学 门限代理签密 双线性对 CDH问题 DBDH问题
下载PDF
标准模型下可证安全的基于身份门限环签名 被引量:2
20
作者 孙华 钟珞 王爱民 《计算机工程与科学》 CSCD 北大核心 2013年第3期92-96,共5页
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却... 在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高效的基于身份门限环签名方案,并在标准模型下基于计算Diffie-Hellman难问题证明方案满足适应性选择消息和身份攻击下的存在不可伪造性;同时,也对方案的无条件匿名性进行了证明。 展开更多
关键词 基于身份的密码学 门限环签名 标准模型 计算Diffie—Hellman问题
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部