期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一个无双线性对计算的基于证书的签名方案
1
作者 彭延国 彭长根 吕桢 《管理工程师》 2012年第3期50-52,共3页
一般的基于证书签名方案的构造基于双线性对计算,计算效率低。为解决此问题,作者提出了一个无双线性对计算的基于证书高效签名方案,并给出了正确性和安全性分析。通过与其他方案的效率分析对比,因本方案无需知识证明,无双线性对计算,效... 一般的基于证书签名方案的构造基于双线性对计算,计算效率低。为解决此问题,作者提出了一个无双线性对计算的基于证书高效签名方案,并给出了正确性和安全性分析。通过与其他方案的效率分析对比,因本方案无需知识证明,无双线性对计算,效率更高。 展开更多
关键词 基于证书签名方案 双线性对计算 安全性分析
下载PDF
双线性对有效计算研究进展 被引量:21
2
作者 赵昌安 张方国 《软件学报》 EI CSCD 北大核心 2009年第11期3001-3009,共9页
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
关键词 公钥密码学 基于双线性对的密码系统 椭圆曲线 双线性对计算 有效算法
下载PDF
双线性对快速计算中的多项式选取
3
作者 苏志图 李晖 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期392-395,共4页
针对Miller算法的循环次数,分析了循环控制多项式的性质,得出某些类的循环控制多项式的次数的下限。在此基础上,给出适合于双线性对的椭圆曲线的相关参数的选取方法。最后,给出利用不可约分因子来生成适合于双线性对的椭圆曲线时,Mille... 针对Miller算法的循环次数,分析了循环控制多项式的性质,得出某些类的循环控制多项式的次数的下限。在此基础上,给出适合于双线性对的椭圆曲线的相关参数的选取方法。最后,给出利用不可约分因子来生成适合于双线性对的椭圆曲线时,Miller算法的循环次数达到理论下限的充分必要条件。 展开更多
关键词 椭圆曲线 循环次数 双线性 双线性对计算 多项式
下载PDF
区分身份所在层数的HIBE方案 被引量:1
4
作者 刘全明 迅冯杰 +1 位作者 李尹楠 苏莎莎 《信息网络安全》 CSCD 北大核心 2019年第11期14-23,共10页
为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度... 为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度上提高了解密的效率。使用双系统加密方法证明其安全性,证明该方案在适应性ID模型下是安全的,而且是匿名的。通过效率比较,该方案与原始方案相比,使用的参数更少,加密效率有所提升,能够抵抗外部攻击,并且能够有效识别来自系统内部信息泄露的威胁,使加密方案的安全性有所提高。 展开更多
关键词 加密系统 基于分层身份加密 双线性对计算 双系统加密技术 适应性ID模型
下载PDF
Identity-based ring signature scheme based on quadratic residues 被引量:3
5
作者 熊虎 《High Technology Letters》 EI CAS 2009年第1期94-100,共7页
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are const... Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings. 展开更多
关键词 identity-based signature ring signature quadratic residue random oracle provable security
下载PDF
Constructing pairing-free certificateless public key encryption with keyword search
6
作者 Yang LU Ji-guo LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第8期1049-1061,共13页
Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in ... Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in encrypted data storage systems.Certificateless cryptography(CLC)is a novel cryptographic primitive that has many merits.It overcomes the key escrow problem in identity-based cryptosystems and the cumbersome certificate problem in conventional public key cryptosystems.Motivated by the appealing features of CLC,three certificateless encryption with keyword search(CLEKS)schemes were presented in the literature.However,all of them were constructed with the costly bilinear pairing and thus are not suitable for the devices that have limited computing resources and battery power.So,it is interesting and worthwhile to design a CLEKS scheme without using bilinear pairing.In this study,we put forward a pairing-free CLEKS scheme that does not exploit bilinear pairing.We strictly prove that the scheme achieves keyword ciphertext indistinguishability against adaptive chosen-keyword attacks under the complexity assumption of the computational Diffie-Hellman problem in the random oracle model.Efficiency comparison and the simulation show that it enjoys better performance than the previous pairing-based CLEKS schemes.In addition,we briefly introduce three extensions of the proposed CLEKS scheme. 展开更多
关键词 Searchable public key encryption Certificateless public key encryption with keyword search Bilinear pairing Computational Diffie-Hellman problem
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部