期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种高效的基于身份的强指定验证者签名方案 被引量:5
1
作者 李明祥 郑雪峰 +1 位作者 朱建勇 闫鹏 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第4期176-180,共5页
针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线... 针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线性Diffie-Hellman假设严格证明了方案的安全性。将本文方案与现有方案进行比较,本文方案效率最高,签名长度最短。 展开更多
关键词 强指定验证者签名 基于身份 双线性映射 bdh问题
下载PDF
可快速撤销的无证书公钥加密方案 被引量:1
2
作者 杨晨 冯惠 +1 位作者 何长龙 李伟平 《计算机应用与软件》 CSCD 2010年第11期23-25,67,共4页
密钥托管和用户密钥的快速撤销是基于身份的密码体制中亟待解决的关键问题。给出具有安全中介结构SEM(SEcurity Mediator)的无证书公钥加密方案的形式化定义,利用超椭圆曲线上的双线性对构造了一个具有安全中介结构的无证书公钥加密方... 密钥托管和用户密钥的快速撤销是基于身份的密码体制中亟待解决的关键问题。给出具有安全中介结构SEM(SEcurity Mediator)的无证书公钥加密方案的形式化定义,利用超椭圆曲线上的双线性对构造了一个具有安全中介结构的无证书公钥加密方案。该方案消除了在基于身份的公钥密码体制中存在的密钥托管和密钥撤销的限制。在BDH和逆Weil对等困难问题假设下证明了方案的安全性。 展开更多
关键词 公钥加密 安全中介 无证书 双线性对 bdh问题
下载PDF
广义指定多个验证者有序多重签名方案 被引量:1
3
作者 张玉磊 戴小武 +1 位作者 韩亚宁 王彩芬 《计算机工程》 CAS CSCD 北大核心 2011年第5期149-151,共3页
广义指定多个验证者签名允许签名持有者指定多个签名验证者,有序多重签名则可满足多个签名者以严格的次序进行签名的要求。根据上述特性,提出一种基于身份的广义指定多个验证者有序多重签名方案,采用类短签名的形式构造签名,并在随机预... 广义指定多个验证者签名允许签名持有者指定多个签名验证者,有序多重签名则可满足多个签名者以严格的次序进行签名的要求。根据上述特性,提出一种基于身份的广义指定多个验证者有序多重签名方案,采用类短签名的形式构造签名,并在随机预言模型下证明方案的安全性。分析结果表明,该方案具有较高的效率,可抵抗适应性选择消息和身份攻击。 展开更多
关键词 基于身份 有序多重签名 广义指定多个验证者签名 双线性diffie-hellman问题
下载PDF
高效的基于证书强指定验证者签名方案 被引量:1
4
作者 翟正元 高德智 +1 位作者 梁向前 潘帅 《计算机应用》 CSCD 北大核心 2013年第3期759-761,813,共4页
针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Dif... 针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Diffie-Hellman(BDH)问题假设给出了形式化的安全性分析。通过性能分析可看出:该方案能满足强指定验证者签名方案的所有性质,且签名长度仅为群中一个元素,具有较高的通信效率,适用于带宽受限的环境。 展开更多
关键词 强指定验证者 证书认证机构 基于证书公钥密码系统 随机预言模型 双线性Diffie—Hellman问题
下载PDF
一种基于连接关键词的实用化可搜索加密方案 被引量:2
5
作者 骆云鹏 朱旎彤 +2 位作者 毛慈伟 程晋雪 许春根 《计算机工程》 CAS CSCD 北大核心 2020年第2期175-182,共8页
随着云存储技术的快速发展,越来越多的个人用户和企业将私密数据存储在云端。然而,多数云平台以明文形式存储数据信息,从而导致隐私泄露、非法访问等问题。为提高隐私数据的安全性,提出一种可搜索加密方案,在实现连接关键词搜索的基础上... 随着云存储技术的快速发展,越来越多的个人用户和企业将私密数据存储在云端。然而,多数云平台以明文形式存储数据信息,从而导致隐私泄露、非法访问等问题。为提高隐私数据的安全性,提出一种可搜索加密方案,在实现连接关键词搜索的基础上,完成一对多的文件共享。通过制作关键词的索引来避免记忆关键词的位置,在无需引入可信第三方的情况下进行文件的安全保密共享。随机预言机模型下的验证结果显示,该方案的安全性基于q-双线性Diffie-Hellman问题。通过Java编程语言实现本文方案,模拟用户和服务器间的交互,结果表明,该方案具有可行性,其效率优于GSW-1、GSW-2和FK方案。 展开更多
关键词 文件共享
下载PDF
可证明安全的短代理签名方案
6
作者 黄茹芬 黄振杰 +1 位作者 陈群山 农强 《计算机工程》 CAS CSCD 北大核心 2017年第12期255-260,266,共7页
为避免网络阻塞问题,降低网络的数据流量,基于双线性映射提出只有一个群元素的短代理签名方案,包括签名的定义、新方案的构造和安全性分析。采用随机预言机模型,基于离散对数、计算Diffie-Hellman和逆计算Diffie-Hellman困难假设,证明... 为避免网络阻塞问题,降低网络的数据流量,基于双线性映射提出只有一个群元素的短代理签名方案,包括签名的定义、新方案的构造和安全性分析。采用随机预言机模型,基于离散对数、计算Diffie-Hellman和逆计算Diffie-Hellman困难假设,证明方案的安全性。通过与其他现有代理签名方案的比较,分析该方案在性能上的优势。分析结果表明,该方案在签名产生阶段不需要任何双线性对运算,在签名验证阶段也仅需要2个双线性对运算,具有签名短、高效、安全等优点。 展开更多
关键词 代理签名 短签名 双线性对 双线性diffie-hellman问题 逆计算diffie-hellman问题 随机预言机模型
下载PDF
无证书的可搜索加密方案
7
作者 李双 《计算机工程与应用》 CSCD 北大核心 2020年第20期93-97,共5页
基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一... 基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一致性进行了验证,并且分析了算法复杂度。同时给出了抵抗第一、二类选择关键词密文攻击(type I、type II IND-CCA2)语义安全的CL-PEKS定义。该方案实现了密文关键词可搜索功能,同时解决了IBEKS中的密钥托管问题。 展开更多
关键词 可搜索加密 无证书的可搜索加密 双线性diffie-hellman问题 密钥托管
下载PDF
New Constructions of Identity-Based Threshold Decryption 被引量:1
8
作者 ZHANG Leyou HU Yupu +1 位作者 TIAN Xu'an YANG Yang 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期222-226,共5页
In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive c... In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive chosen cipbertext attack under the computational bilinear Diffie-Hellman (CBDH) problem assumption in the random oracle. The pubic cheekability of ciphertext in the IDTDS is given by simply creating a signed E1Gamal encryption instead of a noninteractive zero-knowledge proof. Furthermore, we introduce a modified verifiable pairing to ensure all decryption shares are consistent. Our scheme is more efficient in verification than the schemes considered previously. 展开更多
关键词 ID-Based threshold decryption verifiable pair computational bilinear diffie-hellman (Cbdh problem provable security
原文传递
Secure Proxy Re-Encryption from CBE to IBE
9
作者 CHEN Yan ZHANG Futai 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期657-661,共5页
In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. Th... In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. The scheme is non-interactive, unidirectional and collude "safe". Furthermore, it is compatible with current IBE (identity-based encryption) deployments. The scheme has chosen ciphertext security in the random oracle model assuming the hardness of the Decisional Bilinear Diffie-Hellman problem. 展开更多
关键词 proxy re-encryption traditional public key encryption identity-based public key encryption Decisional bilinear diffie-hellman problem random oracle model
原文传递
Constructing pairing-free certificateless public key encryption with keyword search
10
作者 Yang LU Ji-guo LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第8期1049-1061,共13页
Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in ... Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in encrypted data storage systems.Certificateless cryptography(CLC)is a novel cryptographic primitive that has many merits.It overcomes the key escrow problem in identity-based cryptosystems and the cumbersome certificate problem in conventional public key cryptosystems.Motivated by the appealing features of CLC,three certificateless encryption with keyword search(CLEKS)schemes were presented in the literature.However,all of them were constructed with the costly bilinear pairing and thus are not suitable for the devices that have limited computing resources and battery power.So,it is interesting and worthwhile to design a CLEKS scheme without using bilinear pairing.In this study,we put forward a pairing-free CLEKS scheme that does not exploit bilinear pairing.We strictly prove that the scheme achieves keyword ciphertext indistinguishability against adaptive chosen-keyword attacks under the complexity assumption of the computational Diffie-Hellman problem in the random oracle model.Efficiency comparison and the simulation show that it enjoys better performance than the previous pairing-based CLEKS schemes.In addition,we briefly introduce three extensions of the proposed CLEKS scheme. 展开更多
关键词 Searchable public key encryption Certificateless public key encryption with keyword search bilinear pairing Computational diffie-hellman problem
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部