期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
Identity Based Group Key Agreement from Bilinear Pairing
1
作者 WANG Liming WU Chuankun 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1731-1735,共5页
We present a provably secure authenticated tree based key agreement scheme for multicast. There is a wide variety of applications that can benefit from using our scheme, e. g. , pay-Tv, teleconferencing, software upda... We present a provably secure authenticated tree based key agreement scheme for multicast. There is a wide variety of applications that can benefit from using our scheme, e. g. , pay-Tv, teleconferencing, software updates. Compared with the previous published schemes, our scheme provides group member authentication without introducing additional mechanism. Future, we give the security proof of our scheme under the random oracle model. 展开更多
关键词 group key agreement MULTICAST bilinear pairing provable security
下载PDF
Identity Based Group Key Agreement in Multiple PKG Environment 被引量:1
2
作者 WANG Liming WU Chuankun 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1605-1608,共4页
Secure and reliable group communication is an increasingly active research area by growing popularity in group-oriented and collaborative applications. In this paper, we propose the first identity-based authenticated ... Secure and reliable group communication is an increasingly active research area by growing popularity in group-oriented and collaborative applications. In this paper, we propose the first identity-based authenticated group key agreement in multiple private key generators (PKG) environment. It is inspired on a new two-party identity-based key agreement protocol first proposed by Hoonjung Lee et al. In our scheme, although each member comes from different domain and belongs to different PKGs which do not share the common system parameters, they can agree on a shared secret group key. We show that our scheme satisfies every security requirements of the group key agreement protocols. 展开更多
关键词 group key agreement MULTICAST bilinear pairing
下载PDF
Provable Efficient Certificateless Group Key Exchange Protocol 被引量:8
3
作者 CAO Chunjie MA Jianfeng MOON Sangjae 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期41-45,共5页
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present ... Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 展开更多
关键词 group key exchange certificateless public key cryptography provable security bilinear pairings
下载PDF
Provably Secure Identity-based Group Key Exchange Protocol
4
作者 SangJae Moon 《China Communications》 SCIE CSCD 2007年第4期11-22,共12页
Group key management is one of the basic building blocks in securing group communication.A number of solutions to group key exchange have been proposed,but most of them are not scalable and,in particular,require at le... Group key management is one of the basic building blocks in securing group communication.A number of solutions to group key exchange have been proposed,but most of them are not scalable and,in particular,require at least 0(log n) communication rounds.We formally present a constant -round Identity-based protocol with forward secrecy for group key exchange,which is provably secure in the security model introduced by Bresson et al.Our protocol focuses on round efficiency and the number of communication round is only one greater than the lower bound presented by Becker and Wille.And,the protocol provides a batch verification technique,which simultaneously verifies the validity of messages from other group participants and greatly improves computational efficiency.Moreover,in our protocol,it is no necessary of always-online key generation center during the execution of the protocol compared to other Identity-based protocols. 展开更多
关键词 provable security group key EXCHANGE bilinear pairINGS
下载PDF
A Fair Electronic Cash System with Identity-Based Group Signature Scheme
5
作者 Khalid. O. Elaalim Shoubao Yang 《Journal of Information Security》 2012年第2期177-183,共7页
A fair electronic cash system is a system that allows customers to make payments anonymously. Furthermore the trusted third party can revoke the anonymity when the customers did illegal transactions. In this paper, a ... A fair electronic cash system is a system that allows customers to make payments anonymously. Furthermore the trusted third party can revoke the anonymity when the customers did illegal transactions. In this paper, a new fair electronic cash system based on group signature scheme by using elliptic curve cryptography is proposed, which satisfies properties of secure group signature scheme (correctness, unforgeability, etc). Moreover, our electronic cash contains group members (users, merchants and banks) and trusted third party which is acted by central bank as group manager. 展开更多
关键词 ELLIPTIC Curve bilinear pairINGS group Signature Electronic CASH TRUSTED Third Party Tracing Protocol
下载PDF
代理多重签名的形式化模型及一个新的体制(英文) 被引量:5
6
作者 王琴 曹珍富 《计算机学报》 EI CSCD 北大核心 2006年第9期1628-1635,共8页
作为普通的数字签名的一种变形,代理签名允许一个代理签名人代替原始签名人进行签名.代理多重签名是代理签名的一种扩展形式,它允许两个或多个原始签名人把签名的权力委托给同一个代理签名人.自2000年以来,尽管文献中已经提出很多具体... 作为普通的数字签名的一种变形,代理签名允许一个代理签名人代替原始签名人进行签名.代理多重签名是代理签名的一种扩展形式,它允许两个或多个原始签名人把签名的权力委托给同一个代理签名人.自2000年以来,尽管文献中已经提出很多具体的代理多重签名方案,但是至今还未提出代理多重签名的形式化定义和安全模型.文中给出了代理多重签名的形式化定义和安全模型,并构造了一个具体的方案.在计算Co-Diffie-Hellman问题是困难的假设条件下,该方案被证明是安全的.在形式上,这个新的方案非常简单,而且最终的代理多重签名的长度是一定的,不受原始签名人个数的影响. 展开更多
关键词 代理签名 代理多重签名 形式化定义 可证安全 双线性群对
下载PDF
高效的无证书签名和群签名方案 被引量:17
7
作者 陈虎 朱昌杰 宋如顺 《计算机研究与发展》 EI CSCD 北大核心 2010年第2期231-237,共7页
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双... 研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双线性运算,后者只需两个,故它们具有执行性能上的优势.它们的安全性建立在计算Diffie-Hellman问题困难性上.该群签名方案满足群签名的各种安全要求,还允许用户动态的加入与离开且不需更新群公钥和其他群成员的签名私钥.群签名的长度不依赖于群成员的数目.鉴于群签名方案安全、高效和无证书管理的优点,它可广泛应用于电子商务、电子投票等方面. 展开更多
关键词 无证书密码体制 群签名 双线性映射 计算Diffie—Hellman问题 随机预言器
下载PDF
动态对等群组中高效安全的群组密钥管理方案 被引量:4
8
作者 王巍 马建峰 +1 位作者 杨世平 赵文红 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2008年第1期131-136,共6页
提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案基于层次密钥树结构和多方密钥协商并具有密钥独立性和无状态型等特征。通过对计算量、存储量和通讯量进行分析和比较可知,三叉树是最适合群组密钥管理... 提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案基于层次密钥树结构和多方密钥协商并具有密钥独立性和无状态型等特征。通过对计算量、存储量和通讯量进行分析和比较可知,三叉树是最适合群组密钥管理的逻辑结构,其对应的密钥管理协议在计算量、存储量和通讯量上都是十分有效的。 展开更多
关键词 计算机应用 群组密钥管理 双线性对 密钥树 动态对等群组
下载PDF
一个公平的离线电子现金方案 被引量:2
9
作者 蔡满春 赵海洋 +1 位作者 马春光 杨义先 《电子与信息学报》 EI CSCD 北大核心 2006年第5期820-822,共3页
基于双线性映射的群签名,设计了一个新的离线电子现金方案实现了公平性。该方案结构简单,可在椭圆曲线上实现,而且没采用传统的盲签名。该方案具有较高的安全性和效率以及无陷门的密码性质。
关键词 电子现金 公平性 双线性映射 群签名
下载PDF
基于双线性映射的多重签名与群签名 被引量:14
10
作者 马春波 敖珺 何大可 《计算机学报》 EI CSCD 北大核心 2005年第9期1558-1563,共6页
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基... 目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可以独立地代表这个公司签名,只有在一定数量的成员的参与下,一个部门才可以生成有效的群签名.对于接收者来说,它可以验证签名的有效性,但是不能判断出群签名出自哪一个部门.当有争端发生时,仲裁者可以“打开”群签名,确定签名的部门.在所构建的群签名中,签名的公钥长度是独立的.“打开”过程通过阈下通道实现.因为以双线性映射为工具,所以比起其它的实现方式,其签名长度较短. 展开更多
关键词 矢量空间秘密共享 双线性映射 多重签名 群签名 阈下信道
下载PDF
分级群签名 被引量:4
11
作者 李敏 王尚平 +1 位作者 马晓静 秦慧 《计算机应用研究》 CSCD 北大核心 2006年第9期88-91,共4页
现有的群签名方案均假设群成员具有相同的权限,首次提出分级群签名概念,并通过在一般的群签名中加入一个授权过程实现了分级群签名。该方案中,群成员具有不等的签名权限,任何群成员均不能对一个超出自己签名权限的消息产生有效的签名,... 现有的群签名方案均假设群成员具有相同的权限,首次提出分级群签名概念,并通过在一般的群签名中加入一个授权过程实现了分级群签名。该方案中,群成员具有不等的签名权限,任何群成员均不能对一个超出自己签名权限的消息产生有效的签名,验证者可以通过公开的消息权限标志来验证签名。 展开更多
关键词 知识签名 双线性映射 权限 分级群签名
下载PDF
一种动态群签名方案 被引量:7
12
作者 吴克力 孙抗毒 +1 位作者 朱保平 刘凤玉 《计算机应用与软件》 CSCD 北大核心 2007年第9期26-29,共4页
最近,Bellare,Shi和Zhang提出一个动态群签名模型。依据该模型,提出了一个基于双线性对的动态群签名方案,它实现了动态群签名模型的各种功能。该方案有下列特点:在建群阶段不需要确定成员的数目并且群公钥固定不变;任何时候实体都能通... 最近,Bellare,Shi和Zhang提出一个动态群签名模型。依据该模型,提出了一个基于双线性对的动态群签名方案,它实现了动态群签名模型的各种功能。该方案有下列特点:在建群阶段不需要确定成员的数目并且群公钥固定不变;任何时候实体都能通过群权威加入到群中获得签名私钥并且无需更新其他成员的签名私钥;能通过群权威揭示签名人的身份并且这一过程是可验证的。该方案的安全性是建立在间隙群上计算Diffie-Hellaman问题和离散对数问题均是困难问题的基础上。 展开更多
关键词 动态群签名 环签名 双线性对
下载PDF
高效无可信私钥生成中心部分盲签名方案 被引量:6
13
作者 张小萍 钟诚 《计算机应用》 CSCD 北大核心 2011年第4期992-995,共4页
通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表... 通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表明提出的方案能够克服原方案的缺陷,具有不可伪造性、正确性、部分盲性和可追踪性。与原方案相比,提出方案更高效,它减少了两个对运算。 展开更多
关键词 部分盲签名 私钥生成中心 gap Diffie-Hellman群 双线性对 不可伪造性 可追踪性
下载PDF
一个群签名方案的安全性分析 被引量:2
14
作者 黄斌 史亮 邓小鸿 《计算机工程》 CAS CSCD 2013年第4期151-153,共3页
对李继国等提出的群签名方案(电子学报,2011年第7期)进行分析,发现在该方案中,群管理员可以得到所有群成员的私钥,从而伪造任意群成员的签名,并且攻击者可以轻易伪造任意消息关于任意群成员的有效群签名,导致方案可被普遍伪造。在此基... 对李继国等提出的群签名方案(电子学报,2011年第7期)进行分析,发现在该方案中,群管理员可以得到所有群成员的私钥,从而伪造任意群成员的签名,并且攻击者可以轻易伪造任意消息关于任意群成员的有效群签名,导致方案可被普遍伪造。在此基础上给出2个伪造攻击方法,证明群成员的签名可以被包括群管理员在内的任何敌手伪造,因此该方案不满足可追踪性,在标准模型下是不安全的。 展开更多
关键词 密码学 数字签名 群签名 双线性对 可追踪性
下载PDF
基于双线性映射的多对一加密认证方案 被引量:3
15
作者 林喜军 孙琳 武传坤 《计算机研究与发展》 EI CSCD 北大核心 2009年第2期235-238,共4页
研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定... 研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定义和安全模型下,构造了一个具体的方案,同时证明了该方案的安全性.合法发送者使用他的加密密钥产生密文,该密钥与接收者的身份和解密密钥有关,解密者仅使用他唯一的解密密钥就可以解密任何合法的密文,并可以认证发送者的身份.该方案的计算复杂性和密文长度不依赖于合法发送者的数量. 展开更多
关键词 多对一 群组密码学 身份 双线性映射 加密
下载PDF
使用双线性配对实现组播密钥管理协议 被引量:1
16
作者 柳秀梅 周福才 +1 位作者 常桂然 徐海芳 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第8期1119-1123,共5页
目前多数Ad hoc网络中的组播密钥管理协议都是为了提高某一方面的代价而牺牲其他方面的代价,这与Ad hoc网络对带宽和计算资源的要求相矛盾.为解决这一矛盾,提出了新的分布式组播密钥管理方案,即基于双线性配对密钥树的TPAN协议.TPAN密... 目前多数Ad hoc网络中的组播密钥管理协议都是为了提高某一方面的代价而牺牲其他方面的代价,这与Ad hoc网络对带宽和计算资源的要求相矛盾.为解决这一矛盾,提出了新的分布式组播密钥管理方案,即基于双线性配对密钥树的TPAN协议.TPAN密钥树结合了PSTR方案和PTGDH方案的优点,在主干网络中使用了PSTR密钥树的结构,在部分节点分枝为PSTR密钥子树或PTGDH密钥子树.经过对协议通信代价和计算代价的比较及安全性分析,结果表明,该方案在通信代价和计算代价之间达到了平衡,都具有较小的代价,并且是安全的. 展开更多
关键词 组播协议 双线性配对 组密钥 TPAN 密钥树
下载PDF
一种高效安全的无证书数字签名方案 被引量:10
17
作者 王丽莎 张建中 《计算机工程与应用》 CSCD 2012年第15期70-73,132,共5页
无证书签名体制容易遭受公钥替换攻击,在很多已有的方案中,密钥生成中心(KGC)可假冒合法用户生成"有效"的公私钥对。在Gap Diffie-Hellman(GDH)群中,利用用户公钥和部分私钥"绑定"技术,提出了一种可追踪KGC假冒的... 无证书签名体制容易遭受公钥替换攻击,在很多已有的方案中,密钥生成中心(KGC)可假冒合法用户生成"有效"的公私钥对。在Gap Diffie-Hellman(GDH)群中,利用用户公钥和部分私钥"绑定"技术,提出了一种可追踪KGC假冒的无证书签名方案,在随机谕示模型下,给出了该方案的安全性分析。与同类方案相比,该方案具有较高的效率。 展开更多
关键词 无证书签名方案 可追踪性 双线性对 Diffie-Hellman群
下载PDF
可三方使用的电子现金 被引量:1
18
作者 邹静 吴克力 +1 位作者 徐秋亮 郝春辉 《计算机应用研究》 CSCD 北大核心 2007年第10期119-121,共3页
提出了可三方使用的电子现金方案,使用该方案,用户U在某地提取电子现金时,A lice和Bob也可以在异地通过开放网路下载并且使用这些电子现金,用户U也可使用。
关键词 电子现金 双线性配对函数 GDH群 匿名性
下载PDF
基于群签名的安全电子拍卖方案 被引量:6
19
作者 赵丽萍 汤文亮 《计算机仿真》 CSCD 北大核心 2010年第5期297-300,共4页
针对双线性映射的群签名方案问题,为提高拍卖效率及安全性,提出了一个新的基于群签名的安全电子拍卖方案。以双线性映射为工具,引入矢量空间秘密共享技术和阈下通道技术。采用矢量空间秘密共享机制保证投标者对所投价位的匿名性;通过阈... 针对双线性映射的群签名方案问题,为提高拍卖效率及安全性,提出了一个新的基于群签名的安全电子拍卖方案。以双线性映射为工具,引入矢量空间秘密共享技术和阈下通道技术。采用矢量空间秘密共享机制保证投标者对所投价位的匿名性;通过阈下通道实现确认中标者的"打开"过程。分析表明方案在相同安全性的要求下,签名的公钥长度是独立的,且签名长度较短,适合于分布式大规模的网上拍卖,实验证明是一个安全有效的电子拍卖方案。 展开更多
关键词 电子拍卖 群签名 双线性映射 矢量空间秘密共享 阈下通道
下载PDF
基于身份密码体制的高效门限群签名方案 被引量:5
20
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部