期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于Waters的ID加密的高效选择密文安全公钥密码体制 被引量:1
1
作者 梅其祥 何大可 郑宇 《电子与信息学报》 EI CSCD 北大核心 2006年第6期1141-1144,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Water... 2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。 展开更多
关键词 加密 选择密文安全性 基于身份加密 决定性双线性difne-hellman问题
下载PDF
基于身份的门限环签密方案 被引量:1
2
作者 罗大文 何明星 李虓 《计算机工程与应用》 CSCD 北大核心 2011年第33期65-67,77,共4页
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不... 把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 环签名 门限环签密 计算性Diffie-Hellman问题(CDHP) 决定性双线性对Diffie-Hellman问题(DBDHP)
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部