期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
Secure and efficient multi-message and multi-receiver ID-based signcryption for rekeying in ad hoc networks 被引量:5
1
作者 邱婧 BAI Jun +1 位作者 SONG Xin-chuan HOU Su-mei 《Journal of Chongqing University》 CAS 2013年第2期91-96,共6页
In this paper, the security technology of ad hoc networks is studied.To improve the previous multi-receiver signcryption schemes, an ID-based multi-message and multi-receiver signcryption scheme for rekeying in ad hoc... In this paper, the security technology of ad hoc networks is studied.To improve the previous multi-receiver signcryption schemes, an ID-based multi-message and multi-receiver signcryption scheme for rekeying in ad hoc networks is proposed.In this scheme, a sender can simultaneously signcrypt n messeges for n receivers, and a receiver can unsigncrypt the ciphertext to get his message with his own private key.An analysis of this scheme indicates that it achieves authenticity and confidentiality in the random oracle model while being of lower computation and communication overhead.Finally, for the application of our scheme in ad hoc, a threshold key updating protocol for ad hoc networks is given. 展开更多
关键词 signcryption multi-receiver multi-message bilinear pairings provable security ad hoc networks introduction
下载PDF
A Forward-Secure Multi-Receiver Signcryption Scheme
2
作者 Zhimin Yu Zhengjun Jing +1 位作者 Hua Yang Chunsheng Gu 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2016年第5期53-61,共9页
In order to protect historical ciphertext when the private key leaked in the broadcasting system,the forward-secure multi-receiver signcryption scheme is designed based on the generic graded multilinear mapping encodi... In order to protect historical ciphertext when the private key leaked in the broadcasting system,the forward-secure multi-receiver signcryption scheme is designed based on the generic graded multilinear mapping encoding structure,which effectively prevents illegal access from intruder to the ciphertext in the past time period when the private key in current time period is revealed.Through the generalization of the existing multilinear mapping encoding system,it proposes the generic graded multilinear mapping encoding structure and the generic graded decision Diffie-Hellman problem.Because of the generic graded multilinear mapping encoding system adopted,almost all candidate multilinear mapping encoding systems can automatically adapt to our scheme.Under the assumption of generic graded decision Diffie-Hellman problem,it has proved that the scheme has the information confidentiality and unforgeability in the current time period.After putting forward the security model of forward-secure multi-receiver signcryption scheme,and under the assumption of generic graded decision Diffie-Hellman problem,it has proved that the scheme has the message forward-confidentiality and forward-unforgeability.Compared with other forward-secure public key encryption schemes,the relationship between our scheme and time periods is sub-linear,so it is less complex. 展开更多
关键词 multilinear mapping forward-secure multi-receiver signcryption CONFIDENTIALITY UNFORGEABILITY
下载PDF
Cryptanalysis of a Completely Anonymous Multi-recipient Signcryption Scheme with Public Verification
3
作者 张波 孙涛 于代荣 《Journal of Donghua University(English Edition)》 EI CAS 2015年第2期240-243,共4页
Anonymity is a very important security objective in network communications.Recently,Pang et al.proposed a novel multirecipient signcryption scheme with complete anonymity and claimed that the new concrete scheme was s... Anonymity is a very important security objective in network communications.Recently,Pang et al.proposed a novel multirecipient signcryption scheme with complete anonymity and claimed that the new concrete scheme was strong existential unforgeability under selective multi-ID,chosen message attack.Unfortunately,by giving concrete attacks,named " inside attack" and " outside attack" respectively,we indicate that Pang et al.'s scheme is not secure in their security model. 展开更多
关键词 recipient private claimed secure giving message signer outside secret chosen
下载PDF
车联网环境下多接收者匿名签密方案
4
作者 邢丹丹 曹素珍 +2 位作者 赵晓 周大伟 王正 《计算机工程》 CAS CSCD 北大核心 2024年第10期205-215,共11页
针对车联网中车辆的隐私泄露和恶意车辆提供虚假信息的问题,提出一种适用于车联网环境的多接收者匿名签密方案。该方案使车辆能够向一组路侧单元(RSU)发送秘密信息。利用可信中心生成的长期伪身份和自己生成的短期伪身份保证车辆的强匿... 针对车联网中车辆的隐私泄露和恶意车辆提供虚假信息的问题,提出一种适用于车联网环境的多接收者匿名签密方案。该方案使车辆能够向一组路侧单元(RSU)发送秘密信息。利用可信中心生成的长期伪身份和自己生成的短期伪身份保证车辆的强匿名性来提供有条件的隐私,并避免造成发送者车辆的身份泄露。在签密的过程中将指定的一组接收者RSU的身份信息采用模多项式计算后添加到密文当中实现RSU之间的匿名。此外,如果发现车辆有篡改和拦截消息等恶意行为,它会被可信中心跟踪并撤销身份。在椭圆曲线离散对数问题和计算性Diffie-Hellman的基础上证明了所提方案在ROM下满足消息保密性、不可伪造性、匿名性、可撤销性等安全要求,安全性证明和效率分析表明该方案具有较高的安全性。实验结果表明,与对比方案相比,该方案在车辆对消息进行签密的阶段中所用时间减少了36.4%~54.7%,总时间减少了47.3%~56.7%,同时,该方案在解签密阶段是恒定数值,具有较高的计算效率和实用性。 展开更多
关键词 车联网 多接收者签密 匿名性 可追踪 可撤销
下载PDF
实现匿名且可追溯的高效智能电网异构聚合签密方案
5
作者 张少敏 李凡 王保义 《电力科学与工程》 2023年第10期63-70,共8页
为解决由于建设不统一而产生的不同密码环境下的智能电表和控制中心之间的异构安全通信问题,提出了一种适用于智能电网的由无证书密码系统到基于身份密码系统的异构聚合签密方案。匿名性保护了智能电表用户的隐私;可追溯性保证了恶意用... 为解决由于建设不统一而产生的不同密码环境下的智能电表和控制中心之间的异构安全通信问题,提出了一种适用于智能电网的由无证书密码系统到基于身份密码系统的异构聚合签密方案。匿名性保护了智能电表用户的隐私;可追溯性保证了恶意用户的可追踪。在该方案中,仅需少量的椭圆曲线上的标量乘运算,且提供了聚合签密和批量验证功能,保证了方案具有较高的效率,并可设置不同的密码系统参数来增强安全性。性能分析表明,该方案具有较低的计算开销,同时可满足所需的安全特性和功能,适合用于智能电网中多对一的通信环境。 展开更多
关键词 智能电网 异构聚合签密 无证书密码系统 基于身份的密码系统 匿名
下载PDF
新的基于身份的多接收者匿名签密方案 被引量:14
6
作者 庞辽军 崔静静 +3 位作者 李慧贤 裴庆祺 姜正涛 王育民 《计算机学报》 EI CSCD 北大核心 2011年第11期2104-2113,共10页
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且... 针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且具有解签密公平性,可防止发送者的欺骗行为.最后,对方案的正确性以及安全性进行了证明,并与其它方案进行了性能比较.分析发现,该方案是一个安全有效的多接收者签密方案,可以用于不安全和开放网络环境中的敏感消息广播. 展开更多
关键词 匿名性 公平性 多接收者签密 基于身份的签密 拉格朗日插值
下载PDF
公平的基于身份的多接收者匿名签密设计与分析 被引量:6
7
作者 庞辽军 李慧贤 +1 位作者 崔静静 王育民 《软件学报》 EI CSCD 北大核心 2014年第10期2409-2420,共12页
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而... 针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为.接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明.同时,对方案的正确性及性能进行了分析.分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题.这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息. 展开更多
关键词 公平性 匿名性 签密 多接收者签密 基于身份的签密
下载PDF
改进的多接收者签密方案 被引量:10
8
作者 李慧贤 陈绪宝 +2 位作者 巨龙飞 庞辽军 王育民 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1418-1425,共8页
针对现有签密方案存在的可能泄漏接收者隐私、解签密不公平和无公开验证性等问题,采用拉格朗日插值函数方法对其进行改进,提出了一个新的基于身份的多接收者签密方案.新方案将接收者解签密所需的身份信息揉合在一起,实现对接收者隐私的... 针对现有签密方案存在的可能泄漏接收者隐私、解签密不公平和无公开验证性等问题,采用拉格朗日插值函数方法对其进行改进,提出了一个新的基于身份的多接收者签密方案.新方案将接收者解签密所需的身份信息揉合在一起,实现对接收者隐私的保护,具有解签密匿名性;每一个接收者解密所需密文信息相同,满足解签密公平性;任何第三方在仅拥有密文时就可验证密文发送方的身份,满足公开可验证性.与现有签密方案相比,新方案具有更小的计算量和密文长度.在随机预言模型下,给出了新方案基于双线性Diffie-Hellman(bilinear Diffie-Hellman,BDH)问题假设和计算Diffie-Hellman(computational Diffie-Hellman,CDH)问题假设的安全性证明. 展开更多
关键词 多接收者签密 匿名性 公平性 公开验证性 可证明安全
下载PDF
基于身份公平的匿名多接收者签密方案 被引量:8
9
作者 庞辽军 高璐 +1 位作者 裴庆祺 王育民 《通信学报》 EI CSCD 北大核心 2013年第8期161-168,共8页
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Di... 针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题,对随机模预言模型下的IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。 展开更多
关键词 多接收者签密 公平性 匿名性 保密性 不可否认性
下载PDF
基于身份的多接收者(多消息)匿名混合签密机制 被引量:7
10
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2018年第2期442-455,共14页
为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多... 为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多接收者匿名混合签密机制.相对于现有方案,除了具有保密性和不可伪造性之外,该机制具有更优的性能,如更高的匿名性、公开验证性等.将该机制改进后,提出了具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现了广播通信环境下用户的多消息发送需求. 展开更多
关键词 混合签密 多接收者 多消息 匿名性 认证性 机密性
下载PDF
一种可追踪签名者的环签密方案 被引量:6
11
作者 孙庆英 吴克力 徐会艳 《计算机工程》 CAS CSCD 北大核心 2011年第16期129-131,共3页
提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可... 提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可控匿名通信。理论分析证明了该方案的正确性、匿名性和安全性。 展开更多
关键词 双线性对 环签名 匿名通信 身份追踪 签密
下载PDF
一个高效的无线匿名认证和密钥协商协议 被引量:4
12
作者 冯国柱 李超 吴翊 《计算机工程与应用》 CSCD 北大核心 2006年第19期4-7,共4页
无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协... 无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协议的安全性、计算量和通信量进行了评估。 展开更多
关键词 匿名 认证 密钥协商 签密算法 XTR
下载PDF
匿名的无证书多接收者签密机制 被引量:4
13
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1784-1790,共7页
为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而... 为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有较强的匿名性和较高的计算效率,满足广播通信环境中多消息的匿名发送需求. 展开更多
关键词 无证书签密 多接收者 多消息 匿名性 保密性 不可伪造性
下载PDF
对一个匿名多接收者签密方案的安全性分析与改进 被引量:6
14
作者 李慧贤 巨龙飞 《电子学报》 EI CAS CSCD 北大核心 2015年第11期2187-2193,共7页
2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安... 2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安全性分析,发现其方案中任何接收者对于其他接收者都无法实现匿名.同时,本文在其方案基础上进行改进,提出了一种改进方案,以弥补其安全缺陷.最后在随机预言模型下,对改进方案的正确性和接收者匿名性进行了证明. 展开更多
关键词 多接收者签密 匿名性 基于身份的签密 拉格朗日插值
下载PDF
匿名CLPKC-TPKI异构签密方案 被引量:16
15
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算Diffie-Hellman困难问题 修改逆计算Diffie-Hellman困难问题
下载PDF
基于可信计算的匿名通信系统方案研究 被引量:3
16
作者 莫家庆 胡忠望 林瑜华 《计算机应用与软件》 CSCD 2016年第12期84-88,178,共6页
匿名通信系统在互联网中得到广泛应用,在保障通信安全和用户隐私方面发挥了重要作用,然而也存在被恶意用户隐藏保护自身信息、逃避安全部门对其网络调查的隐患。针对这一问题,提出在匿名通信系统中引入可信计算进行改进的方案。改进后... 匿名通信系统在互联网中得到广泛应用,在保障通信安全和用户隐私方面发挥了重要作用,然而也存在被恶意用户隐藏保护自身信息、逃避安全部门对其网络调查的隐患。针对这一问题,提出在匿名通信系统中引入可信计算进行改进的方案。改进后的系统中参与通信的各节点首先以可信计算直接匿名认证方法进行身份认证,然后通信发起方通过可信度量的方式逐步将可信匿名链路扩展至目标节点,通信过程中匿名通信链上每个节点发送给下一节点时运用签密以防止攻击者对数据包的篡改,还运用恶意行为评估机制以使接收方能发现恶意用户的攻击行为。安全性分析表明,改进后的系统在保持匿名性的同时,还具有可信性和更高的安全性,解决了匿名通信系统的安全隐患;同时模拟分析表明,引入改进的直接匿名认证和签密技术是可行的,在足够安全强度下它们的计算效率对系统的延时影响很小。 展开更多
关键词 匿名通信 可信计算 匿名认证 签密 网络安全
下载PDF
可证安全的IDPKC-to-CLPKC异构签密方案 被引量:6
17
作者 张玉磊 张灵刚 +2 位作者 王彩芬 马彦丽 张永洁 《电子与信息学报》 EI CSCD 北大核心 2017年第9期2127-2133,共7页
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBD... 为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH,CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。 展开更多
关键词 异构签密 匿名性 无证书公钥密码 身份公钥密码
下载PDF
基于身份的多接收者匿名签密改进方案 被引量:2
18
作者 张波 孙涛 于代荣 《通信学报》 EI CSCD 北大核心 2015年第9期109-118,共10页
对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型... 对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型下选定身份安全的改进方案,新方案在CDH和Gap-BDH困难问题假设下分别满足密文的存在不可伪造性和不可区分性。 展开更多
关键词 匿名性 多接收者签密 基于身份签密 随机预言
下载PDF
无证书多接收者多消息签密机制 被引量:6
19
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第7期1714-1724,共11页
安全广播服务已经成为信息安全领域的一个研究热点,而多接收者签密技术被认为是实现安全广播的最有效方法之一,因此对多接收者签密机制的研究已成为信息安全领域的一个新分支.针对现有使用双线性映射的多接收者签密机制存在计算效率低... 安全广播服务已经成为信息安全领域的一个研究热点,而多接收者签密技术被认为是实现安全广播的最有效方法之一,因此对多接收者签密机制的研究已成为信息安全领域的一个新分支.针对现有使用双线性映射的多接收者签密机制存在计算效率低的不足,同时为了满足广播通信环境下发送者的多消息发送需求,文中提出不使用双线性映射的无证书多接收者多消息签密机制,签密密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;并且具有密文解密的独立性,同时发送者可在一次签密操作中完成多消息发送任务.安全性证明及正确性分析表明文中机制是安全、有效的无证书多接收者多消息签密机制,由于未使用双线性映射等计算量较大的运算,文中方案的计算效率更高.与现有方案相比较而言,除具有保密性和不可伪造性之外,文中方案具有较强的匿名性及计算效率,满足广播通信环境中多消息的匿名发送需求. 展开更多
关键词 无证书签密 多接收者 多消息 匿名性 无双线性映射
下载PDF
移动互联网可信匿名通信模型 被引量:2
20
作者 周彦伟 吴振强 乔子芮 《计算机应用》 CSCD 北大核心 2010年第10期2669-2671,2676,共4页
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模... 针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。 展开更多
关键词 移动互联网 可信计算 匿名通信 签密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部