期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Heterogeneous Fault-Tolerant Aggregate Signcryption with Equality Test for Vehicular Sensor Networks
1
作者 Yang Zhao Jingmin An +1 位作者 Hao Li Saru Kumari 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第10期555-575,共21页
The vehicular sensor network (VSN) is an important part of intelligent transportation, which is used for real-timedetection and operation control of vehicles and real-time transmission of data and information. In the ... The vehicular sensor network (VSN) is an important part of intelligent transportation, which is used for real-timedetection and operation control of vehicles and real-time transmission of data and information. In the environmentofVSN, massive private data generated by vehicles are transmitted in open channels and used by other vehicle users,so it is crucial to maintain high transmission efficiency and high confidentiality of data. To deal with this problem, inthis paper, we propose a heterogeneous fault-tolerant aggregate signcryption scheme with an equality test (HFTASET).The scheme combines fault-tolerant and aggregate signcryption,whichnot onlymakes up for the deficiency oflow security of aggregate signature, but alsomakes up for the deficiency that aggregate signcryption cannot tolerateinvalid signature. The scheme supports one verification pass when all signcryptions are valid, and it supportsunbounded aggregation when the total number of signcryptions grows dynamically. In addition, this schemesupports heterogeneous equality test, and realizes the access control of private data in different cryptographicenvironments, so as to achieve flexibility in the application of our scheme and realize the function of quick searchof plaintext or ciphertext. Then, the security of HFTAS-ET is demonstrated by strict theoretical analysis. Finally, weconduct strict and standardized experimental operation and performance evaluation, which shows that the schemehas better performance. 展开更多
关键词 Aggregate signcryption FAULT-TOLERANT heterogeneous equality test vehicular sensor network
下载PDF
An Access Control Scheme Using Heterogeneous Signcryption for IoT Environments
2
作者 Insaf Ullah Hira Zahid +1 位作者 Fahad Algarni Muhammad Asghar Khan 《Computers, Materials & Continua》 SCIE EI 2022年第3期4307-4321,共15页
When the Wireless Sensor Network(WSN)is combined with the Internet of Things(IoT),it can be employed in a wide range of applications,such as agriculture,industry 4.0,health care,smart homes,among others.Accessing the ... When the Wireless Sensor Network(WSN)is combined with the Internet of Things(IoT),it can be employed in a wide range of applications,such as agriculture,industry 4.0,health care,smart homes,among others.Accessing the big data generated by these applications in Cloud Servers(CSs),requires higher levels of authenticity and confidentiality during communication conducted through the Internet.Signcryption is one of the most promising approaches nowadays for overcoming such obstacles,due to its combined nature,i.e.,signature and encryption.A number of researchers have developed schemes to address issues related to access control in the IoT literature,however,the majority of these schemes are based on homogeneous nature.This will be neither adequate nor practical for heterogeneous IoT environments.In addition,these schemes are based on bilinear pairing and elliptic curve cryptography,which further requires additional processing time and more communication overheads that is inappropriate for real-time communication.Consequently,this paper aims to solve the above-discussed issues,we proposed an access control scheme for IoT environments using heterogeneous signcryption scheme with the efficiency and security hardiness of hyperelliptic curve.Besides the security services such as replay attack prevention,confidentiality,integrity,unforgeability,non-repudiations,and forward secrecy,the proposed scheme has very low computational and communication costs,when it is compared to existing schemes.This is primarily because of hyperelliptic curve lighter nature of key and other parameters.The AVISPA tool is used to simulate the security requirements of our proposed scheme and the results were under two backbends(Constraint Logic-based Attack Searcher(CL-b-AtSER)and On-the-Fly Model Checker(ON-t-FL-MCR))proved to be SAFE when the presented scheme is coded in HLPSL language.This scheme was proven to be capable of preventing a variety of attacks,including confidentiality,integrity,unforgeability,non-repudiation,forward secrecy,and replay attacks. 展开更多
关键词 Internet of Things(IoT) access control big data heterogeneous signcryption
下载PDF
一种面向异构车载通信中基于高效签密的安全通信机制
3
作者 张延年 吴昊 张云 《火力与指挥控制》 CSCD 北大核心 2023年第2期57-65,共9页
采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional priva-cy-preserving Signcryption,... 采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional priva-cy-preserving Signcryption,LICS)。LICS算法利用双线性对满足车间通信的安全要求。同时,LCIS算法确保消息能够从基于身份加密(Identity-Based Cryptosystem,IBC)的车辆传输至基于公钥基础设施(Public-Key Infrastructure,PKI)的车辆。此外,LICS算法支持批量解签密,允许接收者同时批量处理多条消息,提高了解签密效率。在随机预言模型下基于q-线性Diffie-Hellman逆和q-强Diffie-Hellman的困难性问题下证明了LICS算法的安全性。性能分析表明,提出的LICS算法降低了算法的运算时间,减少了通信成本。 展开更多
关键词 异构车载通信 基于身份加密 签密 解签密 运算时间 通信成本
下载PDF
实现匿名且可追溯的高效智能电网异构聚合签密方案
4
作者 张少敏 李凡 王保义 《电力科学与工程》 2023年第10期63-70,共8页
为解决由于建设不统一而产生的不同密码环境下的智能电表和控制中心之间的异构安全通信问题,提出了一种适用于智能电网的由无证书密码系统到基于身份密码系统的异构聚合签密方案。匿名性保护了智能电表用户的隐私;可追溯性保证了恶意用... 为解决由于建设不统一而产生的不同密码环境下的智能电表和控制中心之间的异构安全通信问题,提出了一种适用于智能电网的由无证书密码系统到基于身份密码系统的异构聚合签密方案。匿名性保护了智能电表用户的隐私;可追溯性保证了恶意用户的可追踪。在该方案中,仅需少量的椭圆曲线上的标量乘运算,且提供了聚合签密和批量验证功能,保证了方案具有较高的效率,并可设置不同的密码系统参数来增强安全性。性能分析表明,该方案具有较低的计算开销,同时可满足所需的安全特性和功能,适合用于智能电网中多对一的通信环境。 展开更多
关键词 智能电网 异构聚合签密 无证书密码系统 基于身份的密码系统 匿名
下载PDF
适用于WSN的在线/离线异构签密方案 被引量:3
5
作者 党小超 李琦 +2 位作者 郝占军 张玉磊 张灵刚 《计算机工程》 CAS CSCD 北大核心 2017年第8期161-168,共8页
针对传感器节点与互联网主机通信安全性较低的问题,提出一种CLPKC-to-TPKC在线/离线异构签密方案。该方案结合在线/离线技术,定义从无证书公钥密码到传统公钥密码环境的形式化安全模型,并在随机预言模型下基于q-SDH,m ICDH和BDHI困难假... 针对传感器节点与互联网主机通信安全性较低的问题,提出一种CLPKC-to-TPKC在线/离线异构签密方案。该方案结合在线/离线技术,定义从无证书公钥密码到传统公钥密码环境的形式化安全模型,并在随机预言模型下基于q-SDH,m ICDH和BDHI困难假设问题,证明方案的安全性。分析结果表明,与IDPKC-to-CLPKC在线/离线异构签密方案相比,该方案只需要2个双线性对运算,具有更高的运算效率,适用于无线传感器网络。 展开更多
关键词 无线传感器网络 无证书公钥密码 传统公钥密码 异构签密 在线/离线签密
下载PDF
标准模型下高效的异构签密方案 被引量:11
6
作者 王彩芬 李亚红 +1 位作者 张玉磊 牛淑芬 《电子与信息学报》 EI CSCD 北大核心 2017年第4期881-886,共6页
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题... 异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。 展开更多
关键词 异构签密 标准模型 基于身份的密码 传统公钥设施
下载PDF
异构系统下的双向签密方案 被引量:17
7
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造性
下载PDF
一种可证安全的异构聚合签密方案 被引量:13
8
作者 牛淑芬 牛灵 +1 位作者 王彩芬 杜小妮 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1213-1218,共6页
异构签密可实现不同安全域之间数据通信的机密性、认证性和不可伪造性。分析现有的异构签密方案,发现它们仅是针对单个消息而设计的,计算效率普遍较低,不适合大数据环境下的网络通信系统。该文提出一个异构的聚合签密方案,该方案不但可... 异构签密可实现不同安全域之间数据通信的机密性、认证性和不可伪造性。分析现有的异构签密方案,发现它们仅是针对单个消息而设计的,计算效率普遍较低,不适合大数据环境下的网络通信系统。该文提出一个异构的聚合签密方案,该方案不但可以实现单个消息的签密验证,而且可以实现多个消息的聚合验证,并且验证需要的双线性对个数固定,与所签密消息的个数无关。同时,在随机预言模型下,证明了方案的机密性和不可伪造性分别基于q双线性Diffie-Hellman逆问题和离散对数问题。数值结果表明,该方案与现有方案相比在计算效率和传输效率上有着极大的提高。 展开更多
关键词 聚合签密 异构系统 q双线性Diffie-Hellman逆问题 离散对数问题
下载PDF
可证安全的IDPKC-to-CLPKC异构签密方案 被引量:6
9
作者 张玉磊 张灵刚 +2 位作者 王彩芬 马彦丽 张永洁 《电子与信息学报》 EI CSCD 北大核心 2017年第9期2127-2133,共7页
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBD... 为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH,CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。 展开更多
关键词 异构签密 匿名性 无证书公钥密码 身份公钥密码
下载PDF
格上的异构签密 被引量:4
10
作者 路秀华 温巧燕 王励成 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期458-462,共5页
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理... 现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。 展开更多
关键词 固定维数 异构签密 格基密码 格基代理 量子计算机
下载PDF
一种非对等无线传感器网络环境中安全高效的混合密钥管理机制 被引量:3
11
作者 王刚 孙良旭 +1 位作者 曾子维 杨丹 《计算机科学》 CSCD 北大核心 2016年第7期153-156,185,共5页
密钥管理是实现WSN安全的首要功能。针对非对等无线传感网络中现有密钥管理存在的安全隐患和开销大等问题,提出一种安全高效的密钥管理机制。该机制包括一个基于椭圆曲线密码的轻量级签密算法,该签密不仅计算和通信代价小,还具有较好的... 密钥管理是实现WSN安全的首要功能。针对非对等无线传感网络中现有密钥管理存在的安全隐患和开销大等问题,提出一种安全高效的密钥管理机制。该机制包括一个基于椭圆曲线密码的轻量级签密算法,该签密不仅计算和通信代价小,还具有较好的前向安全性。基于提出的签密算法设计了完整的簇密钥管理机制,用于保证簇内通信的安全性。该机制基于簇基密钥构建各簇中的对称簇密钥,能够有效解决因簇首被俘而导致簇中所有感知节点失效的问题。为了更好地适应网络的动态性和扩展性,当网络节点变化和移动时,该机制能够基于簇密钥更新链有效地对簇密钥进行更新和维护。同时,还设计了簇密钥安全管理模型,模型能够根据网络环境安全威胁的不同,自适应进行簇密钥的更新,从而进一步提高了簇密钥更新的效率和算法性能。安全分析和性能对比表明,提出的机制在安全性和开销方面均胜于已有的其他密钥管理机制。 展开更多
关键词 密钥管理 非对等WSN 椭圆曲线密码 签密 簇密钥
下载PDF
匿名CLPKC-TPKI异构签密方案 被引量:16
12
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算Diffie-Hellman困难问题 修改逆计算Diffie-Hellman困难问题
下载PDF
适用于物联网环境的椭圆曲线短签密方案 被引量:2
13
作者 周宣武 金志刚 +3 位作者 付燕 周怀伟 付振强 秦连敏 《系统仿真学报》 CAS CSCD 北大核心 2014年第7期1566-1569,共4页
相比基本签密方案,短签密计算量与通信量小,密文长度短,实现效率高,更适合于物联网资源受限的应用环境。基于双线性对运算提出了一个高效的椭圆曲线短签密方案,在Random Oracle模型下分析了方案ind-cca2模型下的机密性、uf-cma模型下的... 相比基本签密方案,短签密计算量与通信量小,密文长度短,实现效率高,更适合于物联网资源受限的应用环境。基于双线性对运算提出了一个高效的椭圆曲线短签密方案,在Random Oracle模型下分析了方案ind-cca2模型下的机密性、uf-cma模型下的不可伪造性及不可否认性与可公开验证性,对比分析了方案的运算量与通信量。方案能以更低的系统开销实现较高的安全性,特别适合于物联网动态、异构、资源受限的网络环境。 展开更多
关键词 短签密 物联网 双线性对 可证明安全性 异构网络
下载PDF
云环境下基于签密的异构跨域身份认证方案 被引量:8
14
作者 江泽涛 徐娟娟 《计算机应用》 CSCD 北大核心 2020年第3期740-746,共7页
针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,... 针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,设计了用户(U)与云服务提供商(CSP)两个不同的密码体制PKI?CLC,去除所属域管理中心的跨域认证计算,引入了第三方云间认证中心(CA)来完成U和CSP的交互信息认证,采用签密算法对不同安全域内的U签密,完成了异构系统的双向实体跨域身份认证并降低了U的计算开销。实验结果表明,与匿名认证、代理重签名方法相比,所提跨域认证的效率分别提高了53.5%和23.2%。该方法实现了不同密码体制U身份的合法性、真实性、安全性,具有抵抗重放攻击、替换攻击和中间人攻击的功能。 展开更多
关键词 云环境 签密 异构系统 跨域身份认证 双向实体认证
下载PDF
一种安全的PKI与IBC之间的双向异构数字签名方案 被引量:2
15
作者 孟博 王潇潇 +1 位作者 郑绪睿 刘琴 《中南民族大学学报(自然科学版)》 CAS 北大核心 2021年第2期184-192,共9页
为保障异构环境网络通信安全,借鉴异构签密和数字签名思想,提出了异构数字签名的概念.基于双线性Diffie-Hellman困难问题,提出了安全的公钥基础设施PKI与基于身份加密IBC之间的双向异构数字签名方案,该方案支持正确性、不可伪造性和不... 为保障异构环境网络通信安全,借鉴异构签密和数字签名思想,提出了异构数字签名的概念.基于双线性Diffie-Hellman困难问题,提出了安全的公钥基础设施PKI与基于身份加密IBC之间的双向异构数字签名方案,该方案支持正确性、不可伪造性和不可否认性.基于双线性Diffie-Hellman困难问题和随机预言机模型,又提出了不可伪造性的安全证明模型,该模型包含初始化参数阶段、询问阶段和伪造阶段.基于此模型,证明了所提方案的不可伪造性.最后,对性能进行了分析,结果表明,提出方案的计算量较少. 展开更多
关键词 异构签密 数字签名 不可伪造性 公钥基础设施 基于身份加密
下载PDF
一类PKI-IBC的双向匿名异构签密方案
16
作者 冀会芳 刘连东 +1 位作者 黄严严 程庆丰 《电信科学》 2020年第4期91-98,共8页
匿名异构签密方案不仅可以实现异构密码环境下用户机密地传递数据,而且提供收发双方用户的隐私保护功能。分析发现,已有的双向匿名异构签密方案不满足消息的保密性,也无法保护发送者的隐私。提出了一个安全的PKI?IBC的MAHSC(双向匿名异... 匿名异构签密方案不仅可以实现异构密码环境下用户机密地传递数据,而且提供收发双方用户的隐私保护功能。分析发现,已有的双向匿名异构签密方案不满足消息的保密性,也无法保护发送者的隐私。提出了一个安全的PKI?IBC的MAHSC(双向匿名异构签密)方案,并分析了其安全性满足消息的保密性、签名的不可伪造性和发送者身份的匿名性。综合效率和安全性分析结果,所提方案具有较好的可行性。 展开更多
关键词 异构签密 匿名签密 q-Diffie-Hellman逆问题 双线性DIFFIE-HELLMAN问题
下载PDF
一个适用于无线传感器网络的异构签密方案的安全性分析
17
作者 周才学 刘诚勇 《九江学院学报(自然科学版)》 CAS 2020年第4期61-63,共3页
文章对一个适用于无线传感器网络的异构签密方案进行了安全性分析,分析表明接收者可以与任何第三方合谋来伪造一个签密文。分析了原方案不安全的原因,并使用hash函数绑定公钥的方法,对原方案进行了一种可能的改进。
关键词 无线传感器网络 异构签密 双线性对 无证书密码体制
下载PDF
基于NTRU格的异构签密 被引量:1
18
作者 杨润东 李子臣 《计算机应用与软件》 北大核心 2019年第3期308-312,325,共6页
异构签密是为了解决不同的密码体制之间的安全通信。然而目前构造的异构签密方案的安全性都是基于传统数论困难问题。由于近些年来量子计算机技术的大力发展,使得传统密码体制的安全性受到巨大威胁。为了抵抗量子计算攻击,基于NTRU格设... 异构签密是为了解决不同的密码体制之间的安全通信。然而目前构造的异构签密方案的安全性都是基于传统数论困难问题。由于近些年来量子计算机技术的大力发展,使得传统密码体制的安全性受到巨大威胁。为了抵抗量子计算攻击,基于NTRU格设计是从传统PKI公钥密码体制到身份公钥密码体制(TPKI-to-IDPKC)的异构签密方案,而且在随机预言机模式下证明了方案的安全性。该方案与现有的格上异构签密方案相比密钥更小,效率更高。 展开更多
关键词 异构签密 NTRU PKI IBC 量子攻击 格密码
下载PDF
5G网络下新的异构签密方案 被引量:4
19
作者 曹素珍 郎晓丽 +1 位作者 刘祥震 王斐 《信息网络安全》 CSCD 北大核心 2018年第11期33-39,共7页
随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的... 随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的KGC可以对签名进行伪造。为了提高原方案的安全性,文章提出了一种新的签密方案,同时将该方案扩展到传统公钥密码体制到无证书密码体制下的异构网络环境中。该方案克服了原方案存在的安全性问题,保证了传统公钥密码体制到无证书密码体制之间的数据传输安全。最后在随机预言模型下,基于计算性Diffie-Hellman困难问题,证明了该方案的不可伪造性。同时,效率分析表明,该方案具有更好的通信效率与较低的计算代价。 展开更多
关键词 异构系统 签密 KGC 不可伪造性
下载PDF
异构双向签密方案的安全性分析和改进 被引量:9
20
作者 张玉磊 王欢 +1 位作者 刘文静 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2017年第12期3045-3050,共6页
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。2016年,刘景伟等人提出了传统公钥密码和无证书公钥密码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方... 异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。2016年,刘景伟等人提出了传统公钥密码和无证书公钥密码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方案的攻击过程,其次分析了两个方案存在第2类敌手攻击的原因,最后对PCHS方案和CPHS方案进行改进。改进方案克服了原方案的安全性问题,保证了传统公钥密码和无证书公钥密码环境之间数据的安全传输。 展开更多
关键词 签密 异构系统 KGC攻击 选择密文攻击 选择消息攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部