首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 47 毫秒

1.  一种无信任权威的基于身份的签密方案  
   杨长兴  李克强《计算机系统应用》,2011年第20卷第4期
   签密是在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,其计算量和通信成本都远远低于传统的先签名后加密。分析现有的基于身份的签密方案,利用双线性对提出了一种新的无需可信任中心的基于身份的签密方案,并对该方案的安全性及效率进行了分析。分析表明,该方案满足签密的安全性要求并具有更高的效率。    

2.  基于ACJT的广义群签密方案  
   黎茂棠  杨晓元  韩益亮  魏立线  来学嘉《计算机工程与应用》,2008年第44卷第31期
   群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个新的群签密方案SC-ACJT。在没有特定的接收方时方案等价于ACJT群签名。相对于现有的群签密方案,SC-ACJT解决了动态成员管理的问题,计算量不依赖于成员的数目。在群签密模式下,SC-ACJT比Kwak-Moon(Ⅱ)少了计算群共享密钥的计算量;在群签名模式下,SC-ACJT比现有方案节省一个附加的群签名算法。    

3.  一种基于偏微分方程的文本图像版面分割方法  
   周林  平西建  童莉《信息工程大学学报》,2011年第12卷第5期
   文章提出了一个基于属性签密方案,相比较单纯的基于属性加密和基于属性签名方案,该方案的计算量和通信成本远远低于传统的先签名后加密,且具有抗合谋攻击性。方案的安全性依赖于计算性Diffie-Hellman假设和判定性Bilinear Diffie-Hellman假设,并且在随机预言模型下证明了该签密方案在选择属性集和选择消息攻击下是安全的。    

4.  基于Hess签名的公开可验证签密方案  
   余昭平  康斌《计算机工程》,2008年第34卷第3期
   利用Hess基于身份的数字签名方案,提出了一个基于身份的公开可验证加密签名方案。在BDH问题是困难的假设下,运用随机预言模型证明了该方案的安全性。方案在拥有基于身份密码体制独特优点的同时,又能保证在不访问明文的情况下,任何第三方都可以认证密文。证明了方案具有前向安全性,即使签名者的私钥泄漏,第三方也不能恢复所签密消息的明文。新方案仅需2次双线性对运算,比目前效率最高的Chen和Malone-Lee方案少1次。    

5.  基于身份签密的安全通信系统  
   李顺  曾超  李军《现代电子技术》,2010年第33卷第9期
   基于身份签密的体制能在一个逻辑步骤内完成加密和签名的功能,其通信成本和计算量都比传统先加密后签名的方案小。利用Ben Lynn的PBC库以及李发根等提出的基于身份签密的算法,实现了用户间的安全通信。该系统较当前提出的基于IBE的安全通信系统操作更为简便,安全性更高。    

6.  标准模型下可证安全的基于身份的门限环签密方案  
   孙华  王爱民  郑雪峰《计算机科学》,2013年第40卷第5期
   签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。    

7.  无证书并行签密方案  被引次数:1
   陈虎  宋如顺  张福泰《计算机工程与应用》,2009年第45卷第21期
   签密能够同时完成公钥加密和数字签名两项任务,实现消息既保密又认证的双重功能。同时,签密的计算量和通信代价都要低于传统的保密认证方法——先签名后加密。鉴于签密重要性和无证书密码系统的优点,首次提出了一个可证安全的无证书并行签密方案。该签密方案建立在已分别被证明是安全的无证书加密方案和签名方案基础之上。分析显示该签密方案满足诸如不可否认性、可公开验证性和前向安全性等安全性质。    

8.  高效的基于身份的签密方案  
   邓伦治  王祥斌  瞿云云《计算机工程与科学》,2014年第3期
   签密能够以较低的通信成本同时完成认证和加密两种功能。提出了一个新的基于身份的签密方案,并在随机预言模型下证明了其安全性。本方案在签密阶段不需要双线性对的计算,解密阶段也只需要两次双线性对计算,与以往方案比较,该方案的运算量更低。    

9.  一个无条件匿名的签密算法  被引次数:2
   王继林  毛剑  王育民《电子与信息学报》,2004年第26卷第3期
   匿名技术在隐私保护中具有广泛应用,而签密可以在一个逻辑步骤内同时完成数字签名和公钥 加密两项功能,其代价显著低于常规“先签名再加密”方法的代价.目前的签密算法中,签密人的具体身份 是公开的.该文基于Diffie-Hellman密钥交换协议和匿名签名的思想,在不可分模型下提出了一个无法追 踪签密人身份的无条件匿名签密算法,并证明了该算法的正确性和安全性.    

10.  无可信中心的基于身份的广义签密  
   周才学《计算机科学》,2013年第40卷第4期
   广义签密可以只用一个算法实现加密、签名和签密3种功能。提出了无可信中心的基于身份的广义签密体制的形式化定义,并定义了其较为全面的安全模型,进而利用双线性对提出一个具体方案。在BDH和CDH困难问题假设下,证明了方案在随机预言机模型下的安全性。效率比较表明,方案是高效的。    

11.  适用于3G网络的无证书的短签密方案  被引次数:1
   罗铭  何光宇  闻英友  赵宏《计算机工程与应用》,2009年第45卷第30期
   短签密方案实现了在一个逻辑步骤内同时完成了加密和数字签名二者的功能,并且所花费的代价,包括计算时间和消息扩展率两方面,要远远低于传统的先签名后加密的方法。然而目前大部分的短签密方案都不具有可信公钥以及签名验证阶段发生在解签密阶段之后,降低了签密消息的可靠性与伪造签密消息的处理效率。一种新型的基于无证书密码系统的短签密方案被提了出来,相应的安全模型也被定义。该方案计算量小,仅需一次对运算,而且还具有可信公钥以及临时密钥安全性。经过分析及实现验证,该方案可以在消息保密性的基础上实现3G网络信息在传播路径上的认证,从而防范垃圾信息的传播。    

12.  两种签密方案的安全性分析及改进  被引次数:1
   张明武  杨波  周敏  张文政《电子与信息学报》,2010年第32卷第7期
   签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比“先签名后加密”的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。    

13.  基于身份的可验证环签密方案  
   邓伦治  杨焱《计算机工程与设计》,2013年第34卷第3期
   为了同时实现匿名加密,认证和可验证3种功能,提出了一个基于身份的可验证环签密方案,并在随机预言模型下证明了其安全性.在该方案中,任何人能任意的选择,n-1个成员,加上他自己构成一个群,代表这个群生成一个签密,保持真实签密者的匿名性,同时如果真实的签密者愿意向接收者证实他自己就是签密者,那接收者能够正确的检验出这是否是事实.该方案在签密阶段只需要1次双线性对的计算,解密阶段也只需要3次双线性对计算,因此这是一个安全且高效的方案.    

14.  新的基于身份的代理重签密  被引次数:1
   王会歌  王彩芬  曹浩  刘绍辉《计算机应用》,2011年第31卷第11期
   基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。    

15.  标准模型下基于身份的环签密方案  
   孙华  郑雪峰  姚宣霞  刘行兵《计算机科学》,2010年第37卷第9期
   签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本.环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密.提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性.    

16.  一个扩展的基于身份的签密方案  
   宋文敏  杨广林《微电子学与计算机》,2006年第23卷第10期
   在基于身份的签密方案,公钥可以通过用户的身份直接得到,简化了证书管理,但在传统的签密方案中,密钥产生中心很容易知道用户的私钥.不适合方案在开放式环境中的应用。文章利用椭圆曲线上双线性映射的特性.提出了一个扩展的基于身份的签密方案,并且对其安全性进行了证明。该方案具有多个密钥产生中心,能够同时实现数字签名和消息加密两项功能,能够应用于开放环境中,实现了向前安全性。    

17.  数字签密综述  被引次数:2
   李发根  钟笛《信息网络安全》,2011年第12期
   签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.文章总结和分析了签密体制的研究进展,根据公钥认证方法将其归类为基于PKI的签密体制、基于身份的签密体制和无证书签密体制.每一类签密体制又进一步分为基本签密体制、具有特殊性质的签密体制和混合签密体制.文章给出了基于PKI的签密体制和基于身份的签密体制的形式化模型.指出了需要进一步研究的问题.该文有助于理解1997年至2011年之间签密体制的研究情况.    

18.  基于身份的同时生效签密体制研究  
   刘文琦  顾宏  杨建华《电子与信息学报》,2011年第33卷第7期
   签密体制能够在一个逻辑步骤内完成数字签名和加密两项功能。某些场合下,通信双方存在利益冲突,同时生效签名体制可以在不需要可信第三方的条件下提供签名交换的公平性。基于此,该文提出同时生效签密概念及其安全模型,并利用双线性对建立了一个基于身份的同时生效签密方案,证明了在BDH问题及Co-CDH是困难的假设下,方案是安全的。    

19.  高效的无证书可公开验证签密方案  被引次数:4
   王会歌  王彩芬  易玮  俞惠芳《计算机工程》,2009年第35卷第5期
   签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比Malone—LeeJ的基于身份方案的对运算少1次,而且效率更高。    

20.  基于身份的代理重签名广播签密方案  
   李超零  陈越  王成良  李文俊  王双进《计算机科学》,2013年第40卷第5期
   针对云计算组数据共享等应用中的数据机密性和完整性需求,提出了一种基于身份的代理重签名广播签密方案,该方案能通过执行一次代理重签名将原签密者的广播签密转换为重签密者的广播签密。利用计算性双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的困难性假设,证明了方案在选择多身份、适应性选择密文攻击下具有不可区分性,在选择多身份选择消息攻击下具有不可伪造性。该方案具有公开可验证性,支持任何第三方对签密正确性的验证。最后,给出了方案在云计算组数据共享中的应用实例。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号