期刊文献+
共找到414篇文章
< 1 2 21 >
每页显示 20 50 100
Secure and efficient anonymous proxy signature scheme in the random oracle model 被引量:1
1
作者 ZHANG De-dong MA Zhao-feng +1 位作者 NIU Xin-xin LI Guo-you 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2013年第4期87-92,共6页
Anonymous proxy signature scheme can provide the privacy protection for the proxy signer. Recently, Yu et al. proposed an anonymous proxy signature, which can be viewed as the organic combination of proxy signature an... Anonymous proxy signature scheme can provide the privacy protection for the proxy signer. Recently, Yu et al. proposed an anonymous proxy signature, which can be viewed as the organic combination of proxy signature and ring signature. However, the efficiency is low. In this paper, we propose an efficient and secure proxy signature with the properties of anonymity and traceability, and it is provably secure in the random oracle model. Compared with Yu et al.'s scheme, the scheme has higher efficiency. 展开更多
关键词 anonymous proxy signature bilinear pairings random oracle model
原文传递
一种基于国密算法的区块链无证书加密机制 被引量:2
2
作者 向宴颉 黄晓芳 +1 位作者 向科峰 郑继楠 《计算机科学》 CSCD 北大核心 2024年第8期440-446,共7页
区块链因具有分布式、不可篡改和不变性的特点而广受关注,但区块链中使用的国际密码算法存在一定的后门安全隐患。现基于国密算法SM2,结合无证书密码机制,提出了一种基于区块链的无证书公钥加密(Certificateless Public Key Encryption,... 区块链因具有分布式、不可篡改和不变性的特点而广受关注,但区块链中使用的国际密码算法存在一定的后门安全隐患。现基于国密算法SM2,结合无证书密码机制,提出了一种基于区块链的无证书公钥加密(Certificateless Public Key Encryption,CL-PKE)方案。该方案不依赖双线性配对,降低了计算成本,消除了证书管理和密钥托管问题,并且利用区块链不可篡改和可追溯的优点,实现了用户对公钥的更新与撤销,同时能够对抗无证书机制中的Type-1和Type-2型敌手。该方案基于计算性Diffie-Hellman问题(Computational Diffie-Hellman Problem,CDHP)的困难性,在随机预言模型中被证明在自适应选择密文攻击下具有不可区分性。最后进行性能分析与测试,结果表明,与现有CL-PKE方案相比,该方案的计算效率至少提升11%。 展开更多
关键词 无证书 SM2 区块链 随机预言模型
下载PDF
一种基于格理论的盲签名方案
3
作者 王希震 陈辉焱 《计算机应用与软件》 北大核心 2024年第4期321-326,332,共7页
量子计算机的发展使得传统公钥加密系统不再具有足够的安全性,研究抗量子的签名方案迫在眉睫,而格基签名可以满足这一需要。数字货币系统的出现使得盲签名得到了更多的关注,主要应用于匿名认证、电子投票等。通过对qTESLA方案以及RBS方... 量子计算机的发展使得传统公钥加密系统不再具有足够的安全性,研究抗量子的签名方案迫在眉睫,而格基签名可以满足这一需要。数字货币系统的出现使得盲签名得到了更多的关注,主要应用于匿名认证、电子投票等。通过对qTESLA方案以及RBS方案的研究和分析,给出一个基于格的盲签名方案,安全性基于RLWE问题以及RSIS问题的困难性,并证明了方案的盲性和one-more不可伪造性。 展开更多
关键词 随机预言模型 盲签名
下载PDF
适用于工业物联网的基于证书的代理聚合签名方案 被引量:1
4
作者 周思华 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期68-75,共8页
随着工业物联网的发展,数据拥有方需要对大量的数据进行处理,同时,对数据的收集和传送效率提出更高的要求。在工业物联网系统中,数据拥有方领导为了减少工作量,可以通过授权部门主管对数据进行相关处理。密码学中,代理聚合签名可以安全... 随着工业物联网的发展,数据拥有方需要对大量的数据进行处理,同时,对数据的收集和传送效率提出更高的要求。在工业物联网系统中,数据拥有方领导为了减少工作量,可以通过授权部门主管对数据进行相关处理。密码学中,代理聚合签名可以安全可靠的实现权利的委托授权,同时通过签名的聚合后,减少了数据的存储空间,提高数据的传输效率和验证效率。因此,设计一个高效的代理聚合签名方案是有必要的。首先,提出了一个适用于工业物联网的高效安全的基于证书的代理聚合签名方案。其次,在随机预言模型下,基于椭圆曲线上离散对数困难问题,给出了安全性证明。最后,通过与其他代理聚合签名方案计算效率和安全性的比较,结果表明新方案的计算效率更高。 展开更多
关键词 代理签名 聚合签名 随机预言模型 工业物联网
下载PDF
带鲁棒性的子分组多重Schnorr签名方案
5
作者 张振琦 朱秋池 王志伟 《网络与信息安全学报》 2024年第4期132-142,共11页
共识机制是区块链系统的核心技术,但是目前的共识机制存在3个问题,即共识效率低、可靠性和安全性低、计算复杂度高。针对这些问题,提出了一种新的子分组多重Schnorr签名方案,该方案既拥有Schnorr数字签名密码体制的计算复杂度低优势,又... 共识机制是区块链系统的核心技术,但是目前的共识机制存在3个问题,即共识效率低、可靠性和安全性低、计算复杂度高。针对这些问题,提出了一种新的子分组多重Schnorr签名方案,该方案既拥有Schnorr数字签名密码体制的计算复杂度低优势,又拥有子分组多重签名的优势(它可以从集合的全体成员中选择不定数量的成员组成子分组,以代替群组产生多重签名,由于子分组是不可预知的,因此可以有效避免出现Byzantine叛徒,提高了方案的安全性,解决了共识机制存在的可靠性和安全性低、计算复杂度高的问题)。该方案引入了公共第三方(PTP,public third party),PTP由可自动公开执行的智能合约充当,完全公开透明,不仅可以抵御流氓密钥攻击,还减少了签名过程的总通信轮次和时间开销,解决了共识机制存在的共识效率低问题。同时,详细证明了该方案具有鲁棒性,可以提高共识机制的安全性;基于离散对数假设,该方案在随机预言模型下具有不可伪造性。理论分析和实验结果证明,该方案拥有更小的公钥长度、私钥长度、单签名长度和多重签名长度,拥有更少的通信轮次,签名生成算法和验证签名算法的时间开销更小,应用在共识机制上具有更优越的性能。 展开更多
关键词 SCHNORR签名 多重签名 鲁棒性 离散对数假设 随机预言模型
下载PDF
适用于现场总线的无证书聚合签名方案
6
作者 刘诗源 刘明哲 闫炳均 《计算机工程与设计》 北大核心 2024年第7期1921-1927,共7页
针对现场总线缺乏身份认证以及设备计算资源和网络带宽受限的缺点,提出一种适用于现场总线网络的无证书聚合签名方案,避免复杂的证书管理和密钥管理,在注册阶段使用中国剩余定理,提高假名分发的效率。在安全性证明部分,利用分叉引理对... 针对现场总线缺乏身份认证以及设备计算资源和网络带宽受限的缺点,提出一种适用于现场总线网络的无证书聚合签名方案,避免复杂的证书管理和密钥管理,在注册阶段使用中国剩余定理,提高假名分发的效率。在安全性证明部分,利用分叉引理对所提签名方案的不可伪造性进行证明。效率方面,签名生成和签名验证阶段避免计算量较大的双线性对运算,支持聚合签名,实现对签名的批量认证,适用于对实时性要求较高且计算资源受限的现场总线网络。实验结果表明,该方案相比于其它方案,计算开销和通信开销有显著降低。 展开更多
关键词 现场总线网络 无证书签名 中国剩余定理 分叉引理 随机预言机 椭圆曲线 聚合签名
下载PDF
基于边缘计算的并行密钥隔离聚合签名方案
7
作者 周利峰 殷新春 宁建廷 《电子学报》 EI CAS CSCD 北大核心 2024年第3期1002-1015,共14页
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过大、延迟高等问题.此外,现有的大多数无证书聚合签名方案无法抵抗完全选择密钥攻击.针对上述问题,本文提出一种适用于无线医疗传感器网络基于边缘计算的无证书并行密钥隔离聚合签名方案.方案引入边缘计算的架构使得签名的验证和聚合过程在更靠近终端用户的边缘层进行,在降低中心云服务器计算负担的同时还能有效的保护患者的隐私.本文方案继承了无证书和密钥隔离技术的优点,同时避免了复杂的证书管理、密钥托管以及密钥暴露等问题.在随机预言模型下证明了本文方案可以抵抗完全选择密钥攻击、Type I攻击以及Type II攻击.性能分析表明,与相关无证书签名方案相比,本文方案的计算开销至少可降低74.03%,通信开销至少可降低25%. 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 并行密钥隔离 边缘计算 随机预言模型 完全选择密钥攻击
下载PDF
基于国密SM9的多接收者标识签密方案
8
作者 张元英 《宜春学院学报》 2024年第9期44-50,共7页
随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可... 随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可控的安全密码技术得到重点关注。以我国自主的国密SM9标识密码算法为基础,提出一种多接收者标识签密方案,融合了SM9算法标准中的公钥加密算法和数字签名算法。在随机预言机模型下,新提出的多接收者标识签密方案被证明实现了选择密文安全性和不可伪造性。对比分析表明,新签密算法不仅自主可控,实用性强,还具有优秀的计算性能,在智能车联网中的多个应用场景中都有很好的适用性。 展开更多
关键词 基于标识密码 多接收者签密 随机预言机模型 机密性 不可伪造性
下载PDF
一种基于ISRSAC⁃PSS的顺序聚合签名算法
9
作者 隋吉达 张艳硕 +1 位作者 袁煜淇 唐嘉浩 《北京电子科技学院学报》 2024年第4期66-77,共12页
聚合签名算法允许多个签名被压缩成一个单一的签名,从而提高签名的效率和隐私性。基于PSS(Probabilistic Signature Scheme)算法的顺序聚合签名算法是一种高效的签名方案,具有减少签名数据量、提升验证效率以及支持顺序化处理的特点,然... 聚合签名算法允许多个签名被压缩成一个单一的签名,从而提高签名的效率和隐私性。基于PSS(Probabilistic Signature Scheme)算法的顺序聚合签名算法是一种高效的签名方案,具有减少签名数据量、提升验证效率以及支持顺序化处理的特点,然而这种方案在安全性保证和算法实现上可能面临挑战。因此,本文基于ISRSAC⁃PSS(Identity⁃based Sequential RSA with PSS)签名算法,采用身份基础和伪随机序列生成技术,提出一种顺序聚合签名算法,算法具有高效的数据压缩、顺序处理能力和增强安全性的特点,可以被证明是安全的,在自适应选择明文攻击下,算法安全性保持良好。通过分析得出,该算法与基于PSS算法的可证明安全顺序聚合签名算法的效率接近且安全性更高。 展开更多
关键词 ISRSAC⁃PSS 顺序聚合签名 随机预言模型 可证明安全性理论
下载PDF
基于SM2的高效签密方案
10
作者 张宇 汪宗斌 秦体红 《信息安全研究》 CSCD 北大核心 2024年第6期526-531,共6页
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算... 签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成(n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值. 展开更多
关键词 SM2 ECC 签密 可证明安全 随机预言模型
下载PDF
支持商密SM9算法框架的多因素认证方案
11
作者 朱留富 汪定 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2137-2148,共12页
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,大多数身份认证方案都基于国外密码标准设计,不符合国家核心技术自主可控的网络空间安全发展战略。商密SM9标识密码算法是中国密码标准,已由ISO/IEC标准化并被广泛使用。因此,该文研究如何在商密SM9标识密码算法框架下,将口令、生物特征以及智能卡相结合来设计多因素身份认证方案,并利用模糊验证技术和蜜罐口令方法增强口令安全。该文在随机谕言模型(Random Oracle Model, ROM)下证明了方案的安全性,并给出启发式安全分析。与相关身份认证方案的对比结果表明,该文提出的身份认证方案在提供安全性的同时能够适用于资源受限的无线传感器网络。 展开更多
关键词 多因素认证 国产密码 随机谕言模型
下载PDF
移动医疗系统中的可撤销无证书代理重签名方案
12
作者 郭瑞 刘颖菲 +1 位作者 王翊丞 蒙彤 《信息安全学报》 CSCD 2024年第3期1-18,共18页
代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗... 代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗数据进行计算和存储。然而,在将医疗数据外包给云服务器后,数据便脱离了用户的控制,这给用户隐私带来了极大地安全隐患。现有的无证书代理重签名方案大多都不具有撤销功能,存在着密钥泄露等安全性问题。为了解决这一问题,本文提出了一种可撤销的无证书代理重签名方案,在不相互信任的移动医疗服务系统中,实现了医疗数据传输过程以及云存储过程中的用户匿名性,同时,本文方案具有单向性和非交互性,更适合在大规模的移动医疗系统中使用。此外,当用户私钥泄露时,本文利用KUNode算法实现了对用户的高效撤销,并利用移动边缘计算技术将更新密钥和撤销列表的管理外包给移动边缘计算设备,降低了第三方的计算成本,使其具有较低的延迟。最后,在随机谕言机模型下证明了所构造的方案在自适应选择消息攻击下的不可伪造性,并利用JPBC库与其他方案进行计算与通信开销的对比。其结果表明,本方案在具备更优越的功能的同时,具有较小的计算成本、通信成本和撤销成本。 展开更多
关键词 无证书代理重签名 随机谕言机模型 外包撤销 移动医疗系统 云计算
下载PDF
基于SM2的可截取签名方案
13
作者 任莹莹 胡江红 +1 位作者 李妮 武特景 《河南科学》 2024年第2期195-201,共7页
数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离... 数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离散对数的可截取签名方案.并在随机预言机模型下对该方案的安全性进行分析,该方案满足不可伪造性、隐私性以及可审计性,即使是不诚实的截取者也无法对签名结果进行抵赖.性能分析表明,该方案通过标量乘法使算法效率得到提升. 展开更多
关键词 SM2数字签名算法 可截取签名 可审计性 随机预言机模型
下载PDF
Efficient and provably secure identification scheme without random oracles
14
作者 LI Yan-ping WANG Yu-min 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2009年第1期76-80,共5页
The research on the identification scheme is an important and active area in computer and communication security. A series of identification schemes were proposed to improve the efficiency and security of the protocol... The research on the identification scheme is an important and active area in computer and communication security. A series of identification schemes were proposed to improve the efficiency and security of the protocols by various methods. Based on the hardness assumption of the discrete logarithm problem in a gap Diffie-Hellman group and the difficulty of the collusion attack algorithm with k traitors, an efficient identification scheme is presented. Without random oracle models, the proposed scheme is then proved secure against impersonation and reset attacks in both concurrent and reset attack setting. Since the proposed scheme is simple, memory-saving, computation-efficient, and perfectly-secure, it is well suitable for use in smart cards. 展开更多
关键词 identification schemes RSA problem bilinear pairing random oracle model
原文传递
Instantiate Random Oracles in OAEP with Pseudorandom Functions
15
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack (IND-CCA2)
原文传递
无双线性对的无证书安全签密方案 被引量:10
16
作者 高键鑫 吴晓平 +1 位作者 秦艳琳 叶清 《计算机应用研究》 CSCD 北大核心 2014年第4期1195-1198,共4页
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽... 已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了安全分析和证明。指出采用随机预言模型的证明方法可能忽略不解决DL难题时对签密方案的攻击,不能证明破解签密方案的难度与解决DL难题相等价。通过对参数的数学分析,证明了破解本签密方案的必要条件是解决DL难题,不存在不解决DL难题攻击本签密方案的多项式时间算法。与已知所有方案相比,所提方案安全性更高。 展开更多
关键词 签密 无证书 离散对数 双线性对 随机预言模型
下载PDF
无双线性配对的无证书签密方案 被引量:59
17
作者 刘文浩 许春香 《软件学报》 EI CSCD 北大核心 2011年第8期1918-1926,共9页
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman... 近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案. 展开更多
关键词 签密 无证书 随机预言模型 计算Diffie-Hellman假设
下载PDF
不使用双线性对的无证书签密方案 被引量:47
18
作者 朱辉 李晖 王育民 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1587-1594,共8页
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在... 签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高. 展开更多
关键词 无证书 签密 离散对数 双线性对 随机预言机模型
下载PDF
一个高效的基于身份的签密方案 被引量:73
19
作者 李发根 胡予濮 李刚 《计算机学报》 EI CSCD 北大核心 2006年第9期1641-1647,共7页
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难的假设下,该方案被证明是安全的.在计算量方面,该方案仅需2次对运算,比目前最好的Chen和Malone-Lee方案少1次. 展开更多
关键词 签密 基于身份的密码体制 双线性对 可证明安全性 随机预言模型
下载PDF
在标准模型下安全的基于身份的代理签名方案 被引量:13
20
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算Diffie—Hellman假设
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部