期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
可证安全的高效无证书广义签密方案 被引量:5
1
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2016年第3期543-551,共9页
广义签密方案的最显著特点是能够实现加密、签名和签密3种功能.Liu等人构造了一个高效的无证书广义签密方案,并给出了正式的安全性证明;然而,文中通过构造具体的不可伪造性攻击算法,证明该方案对I类敌手不具备其所声称的不可伪造性.在... 广义签密方案的最显著特点是能够实现加密、签名和签密3种功能.Liu等人构造了一个高效的无证书广义签密方案,并给出了正式的安全性证明;然而,文中通过构造具体的不可伪造性攻击算法,证明该方案对I类敌手不具备其所声称的不可伪造性.在不使用双线性映射的前提下,文中提出一个可证安全的高效无证书广义签密方案,并基于计算性Diffie-Hellman问题和离散对数问题的困难性,在随机预言机模型下对文中方案的机密性和不可伪造性进行了证明;由于文中方案具有安全、高效及无证书的优势,可广泛应用于秘密分发及安全通信等领域. 展开更多
关键词 无证书广义签密 可证明安全 双线性映射 随机预言机模型
下载PDF
适用于物联网环境的无证书广义签密方案 被引量:1
2
作者 张振超 刘亚丽 殷新春 《计算机科学》 CSCD 北大核心 2022年第3期329-337,共9页
无证书广义签密方案不仅可以解决证书管理和密钥托管问题,而且可以根据实际需求分别作为加密方案、签名方案或签密方案,在资源受限的物联网环境中具有广泛的应用场景。但是,通过具体的攻击方法证明Karati等的方案不能抵抗伪造攻击,文中... 无证书广义签密方案不仅可以解决证书管理和密钥托管问题,而且可以根据实际需求分别作为加密方案、签名方案或签密方案,在资源受限的物联网环境中具有广泛的应用场景。但是,通过具体的攻击方法证明Karati等的方案不能抵抗伪造攻击,文中总结了攻击者成功伪造的原因。针对上述问题,提出了一种无双线性配对的无证书广义签密方案,并在随机预言模型下基于计算性Diffie-Hellman问题和离散对数问题对该方案进行了安全性证明。性能评估结果表明,与现有方案相比,该方案在计算代价及通信开销方面具有优势,适用于资源受限的物联网设备之间数据的安全传输。 展开更多
关键词 物联网 无证书广义签密 无双线性对 伪造攻击 可证明安全性
下载PDF
无双线性对的无证书(广义)签密方案安全性分析
3
作者 周才学 刘玲 《软件导刊》 2019年第6期184-187,共4页
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方... 为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。 展开更多
关键词 无证书 无证书广义签密 双线性对 公钥替换攻击 秘钥托管
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部