期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
改进的无证书混合签密方案 被引量:1
1
作者 周才学 《计算机应用研究》 CSCD 北大核心 2013年第1期273-277,281,共6页
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman... 对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。 展开更多
关键词 混合签密 无证书混合签密 性攻击 双线性对 钥封装
下载PDF
基于离散对数的多消息多接收者混合签密方案 被引量:4
2
作者 王彩芬 姜红 +2 位作者 杨小东 张玉磊 牛淑芬 《计算机工程》 CAS CSCD 北大核心 2016年第1期150-155,共6页
针对现有多接收者签密方案不能同时广播多条消息以及解密不公平等问题,基于离散对数问题,提出一种多消息和多接收者的混合签密方案。该方案允许发送方对发送给n名接收者的n条不同消息进行签密,每名接收者通过私钥只能正确解签密得到自... 针对现有多接收者签密方案不能同时广播多条消息以及解密不公平等问题,基于离散对数问题,提出一种多消息和多接收者的混合签密方案。该方案允许发送方对发送给n名接收者的n条不同消息进行签密,每名接收者通过私钥只能正确解签密得到自己的消息。在随机预言模型下给出新方案的消息保密性和不可伪造性证明,结果表明,新方案不仅比其他签密方案更加高效,而且具有较低的计算量和通信开销,能够保证通信过程的安全性、可靠性和公平性。 展开更多
关键词 混合签密 离散对数 多消息 多接收者 安全性
下载PDF
基于身份的多接收者(多消息)匿名混合签密机制 被引量:7
3
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2018年第2期442-455,共14页
为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多... 为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多接收者匿名混合签密机制.相对于现有方案,除了具有保密性和不可伪造性之外,该机制具有更优的性能,如更高的匿名性、公开验证性等.将该机制改进后,提出了具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现了广播通信环境下用户的多消息发送需求. 展开更多
关键词 混合签密 多接收者 多消息 匿名性 认证性
下载PDF
可证安全的无证书混合签密 被引量:26
4
作者 俞惠芳 杨波 《计算机学报》 EI CSCD 北大核心 2015年第4期804-813,共10页
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性... 混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性下,满足自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性.文中方案计算复杂度低,适合于实际应用. 展开更多
关键词 无证书码学 混合签密 可证安全性 双线性对 码学
下载PDF
可证安全的抗泄露无证书混合签密机制 被引量:8
5
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2016年第11期2898-2911,共14页
传统的基于双线性映射的混合签密方案存在着计算效率较低的不足,同时,无法抵抗信息泄露对方案所造成的危害,针对上述不足,在不使用双线性映射的基础上,提出了安全、高效的抗泄露无证书混合签密机制,并在随机谕言机模型下,基于计算性Diff... 传统的基于双线性映射的混合签密方案存在着计算效率较低的不足,同时,无法抵抗信息泄露对方案所造成的危害,针对上述不足,在不使用双线性映射的基础上,提出了安全、高效的抗泄露无证书混合签密机制,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对该机制的机密性和不可伪造性进行了证明.同时,分析了该方案的公开验证性、前/后向安全性和不可否认性等安全属性;与传统的无证书混合签密机制相比,该机制不仅具有更优的计算效率,而且在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性,即该方案还具有抵抗秘密信息泄露的能力. 展开更多
关键词 无证书混合签密 抗泄露 随机谕言机 无双线性映射 离散对数 计算性Diffie-Hellman
下载PDF
高效无证书混合签密 被引量:15
6
作者 孙银霞 李晖 《软件学报》 EI CSCD 北大核心 2011年第7期1690-1698,共9页
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带... 无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机预言模型和双线性Diffie-Hellman困难性假设条件下,该方案可证明是安全的. 展开更多
关键词 无证书混合签密 无证书钥封装机制 数据封装机制 可认证性 双线性Diffie-Hellman 随机预言模型
下载PDF
高效安全的身份混合签密方案 被引量:4
7
作者 仝瑞阳 孟庆见 陈明 《计算机应用》 CSCD 北大核心 2013年第5期1382-1385,1393,共5页
现有的基于身份混合签密方案要么存在已知安全缺陷,要么计算开销较高。通过引入vBNN-IBS签名算法,提出一种新的基于身份的混合签密方案。新方案基于椭圆曲线上的离散对数问题和计算Diffie-Hellman问题,不使用双线性对操作,有效地降低了... 现有的基于身份混合签密方案要么存在已知安全缺陷,要么计算开销较高。通过引入vBNN-IBS签名算法,提出一种新的基于身份的混合签密方案。新方案基于椭圆曲线上的离散对数问题和计算Diffie-Hellman问题,不使用双线性对操作,有效地降低了计算开销,总开销降低到只有7次椭圆曲线上的点乘运算,远低于同类型其他方案。在随机预言机模型下,新方案被证明是安全的,满足不可伪造性和机密性。此外,还指出孙银霞等(孙银霞,李晖.高效无证书混合签密.软件学报,2011,22(7):1690-1698)的方案不满足不可伪造性。 展开更多
关键词 基于身份码学 混合签密 离散对数问题 计算DIFFIE-HELLMAN问题 不可伪造性
下载PDF
使用ECC的身份混合签密方案 被引量:5
8
作者 俞惠芳 杨波 《软件学报》 EI CSCD 北大核心 2015年第12期3174-3182,共9页
身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足c... 身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足co-BDH假设下的保密性和co-CDH假设下的不可伪造性.由于该方案通信成本低且计算效率高,因而能够更好地满足密码学应用需求. 展开更多
关键词 身份码学 混合签密 预言机重放技术 co-BDH假设 co-CDH假设
下载PDF
混合签密综述 被引量:4
9
作者 俞惠芳 杨波 张文政 《西安邮电大学学报》 2015年第3期1-10,共10页
混合签密中的签密KEM运用公钥技术封装一个对称密钥,DEM使用对称技术和KEM生成的对称密钥加密任意长度的消息。混合签密的安全模型允许其非对称部分和对称部分的安全需求完全独立,各自的安全性可以分别研究。和公钥签密技术相比,混合签... 混合签密中的签密KEM运用公钥技术封装一个对称密钥,DEM使用对称技术和KEM生成的对称密钥加密任意长度的消息。混合签密的安全模型允许其非对称部分和对称部分的安全需求完全独立,各自的安全性可以分别研究。和公钥签密技术相比,混合签密技术在密码学应用中具有更高的灵活性和安全性。文章对已有混合签密方案进行了深入的研究与分析,并给出了PKI环境下的混合签密、身份混合签密和无证书混合签密的算法模型、形式化安全定义和相应的实例方案。也指出了进一步研究的问题。 展开更多
关键词 混合签密 PKI 身份码学 无证书环境
下载PDF
一个高效的多方混合签密方案 被引量:2
10
作者 黎忠文 黎仁峰 +1 位作者 钟迪 李发根 《科学技术与工程》 北大核心 2014年第17期83-86,96,共5页
签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密... 签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密的通用方案。与传统方式相比较,在有多个参与者情况下,该方案将显著提高信息传输效率。首先提出了一种通用多方混合签密方案,然后给出一种具体方案;还将给出该方案在防火墙中应用的方法。 展开更多
关键词 防火墙 混合签密 多方
下载PDF
可公开验证的无证书混合签密方案 被引量:2
11
作者 徐鹏 薛伟 《计算机应用与软件》 2017年第11期278-283,共6页
基于证书的签密与基于身份的签密对于不诚实KGC(Key Generation Center)抵抗力很差,而且基于公钥的签密对明文长度有所限制。无证书机制可以减少对KGC的信任,而混合加密可以加密任意长度明文。结合无证书机制和混合加密机制提出一种基... 基于证书的签密与基于身份的签密对于不诚实KGC(Key Generation Center)抵抗力很差,而且基于公钥的签密对明文长度有所限制。无证书机制可以减少对KGC的信任,而混合加密可以加密任意长度明文。结合无证书机制和混合加密机制提出一种基于双线性对的无证书混合签密方案。在基于BDH难题和CDH难题上证明了方案在随机预言模型中具有适应性选择密文攻击的机密性和适应性,以及选择明文攻击的不可伪造性,且方案具有可公开验证性。通过效率分析,该方案计算效率高,适合应用在带宽有限制的情况下。 展开更多
关键词 无证书 混合签密 双线性 可公开验证性
下载PDF
高效安全的无证书混合签密方案 被引量:1
12
作者 冯巧娟 沙锋 《计算机应用与软件》 CSCD 北大核心 2013年第9期155-159,共5页
对两种新提出的无证书混合签密方案进行密码学分析,指出它们各自存在的正确性和安全性缺陷,进而提出一种更加安全和高效的无证书混合签密方案。通过引入vBNN-IBS签名算法,从而避免使用幂指数运算,进一步降低新方案的计算开销。在随机预... 对两种新提出的无证书混合签密方案进行密码学分析,指出它们各自存在的正确性和安全性缺陷,进而提出一种更加安全和高效的无证书混合签密方案。通过引入vBNN-IBS签名算法,从而避免使用幂指数运算,进一步降低新方案的计算开销。在随机预言机模型下,新方案被证明是安全的,满足不可伪造性和机密性。对比分析表明,新方案在确保强安全性的同时具有更低的计算开销。 展开更多
关键词 无证书 混合签密 双线性对 不可伪造性
下载PDF
无双线性对的身份基多接收者混合签密
13
作者 陈峰 何明君 《南京邮电大学学报(自然科学版)》 北大核心 2015年第5期105-111,共7页
文中针对现有的签密方案不能有效抵御主动不诚实的密钥生成中心(private key generator,PKG)的伪造攻击,使用复杂的双线性对运算和只能实现单向通信等问题,提出一个新的基于身份的无双线性对的多接收者混合签密方案。新方案中用户参与... 文中针对现有的签密方案不能有效抵御主动不诚实的密钥生成中心(private key generator,PKG)的伪造攻击,使用复杂的双线性对运算和只能实现单向通信等问题,提出一个新的基于身份的无双线性对的多接收者混合签密方案。新方案中用户参与部分私钥的生成,实现不依赖可信的PKG;用户拥有成对的公私钥,采用将发送者私钥、接收者的公钥和随机数揉合在一起的签密算法,实现更小计算量的双向通信。在随机预言模型下,对新方案基于椭圆曲线离散对数(elliptic curve discrete logarithm,ECDL)问题假设和计算Diffie-Hellman(computational Diffie-Hellman problem,CDH)问题假设的保密性和不可否认性进行了证明。 展开更多
关键词 双线性对 多接收者混合签密 混合签密 不可否认性
下载PDF
新的无证书混合签密 被引量:5
14
作者 金春花 李学俊 +1 位作者 魏鹏娟 王立川 《计算机应用研究》 CSCD 北大核心 2011年第9期3527-3531,共5页
在已有无证书签密的基础上,将tag-KEM(tag-key encapsulation mechanism)技术引入到无证书公钥密码体制中,实现了一种无证书的tag-KEM签密方案,与DEM相结合,可构成无证书的混合签密方案,并在随机预言模型下证明了该混合签密方案是安全... 在已有无证书签密的基础上,将tag-KEM(tag-key encapsulation mechanism)技术引入到无证书公钥密码体制中,实现了一种无证书的tag-KEM签密方案,与DEM相结合,可构成无证书的混合签密方案,并在随机预言模型下证明了该混合签密方案是安全的。该方案的对运算比Li Fa-gen的无证书混合签密方案的对运算少一次,效率更高。 展开更多
关键词 无证书 混合签密 tag钥封装机制 数据封装机制
下载PDF
前向安全的可公开验证无证书混合签密方案 被引量:5
15
作者 卢万谊 韩益亮 +1 位作者 杨晓元 王绪安 《小型微型计算机系统》 CSCD 北大核心 2013年第12期2814-2817,共4页
签密高效地解决了在一个逻辑步骤内不能同时完成对消息签名和加密的问题.无证书混合签密方案解决了传统公钥密码体制的证书管理问题和消息长度受限问题、基于身份密码体制的密钥托管问题.本文提出一个新的无证书混合签密方案.方案利用... 签密高效地解决了在一个逻辑步骤内不能同时完成对消息签名和加密的问题.无证书混合签密方案解决了传统公钥密码体制的证书管理问题和消息长度受限问题、基于身份密码体制的密钥托管问题.本文提出一个新的无证书混合签密方案.方案利用双线性对,将无证书签密和混合加密相结合,并在随机预言机模型中利用双线性Diffie-Hellman假设证明了方案的机密性,利用计算性Diffie-Hellman假设证明了方案的不可伪造性.方案还满足可公开验证性和前向安全性,与同类方案相比具有更高的安全性;在密文长度相当的情况下,运算量更小,效率更高. 展开更多
关键词 无证书混合签密 双线性对 可公开验证 前向安全
下载PDF
基于异构密码系统的混合签密方案 被引量:4
16
作者 牛淑芬 杨喜艳 +1 位作者 李振彬 王彩芬 《计算机工程与应用》 CSCD 北大核心 2019年第3期61-67,共7页
针对异构密码系统的签密算法大多采用的是公钥加密技术,不具有可加密任意长消息的特点,不符合现实的应用环境,而混合签密技术则可解决这一不足。提出了一个基于异构密码系统的混合签密方案。该方案是由基于身份的密码(Identity Based Cr... 针对异构密码系统的签密算法大多采用的是公钥加密技术,不具有可加密任意长消息的特点,不符合现实的应用环境,而混合签密技术则可解决这一不足。提出了一个基于异构密码系统的混合签密方案。该方案是由基于身份的密码(Identity Based Cryptography,IBC)体制到无证书密码(Certificateless Cryptography,CLC)体制的异构签密方案。不但能使私钥生成器(Private Key Generator,PKG)和密钥生成中心(Key Generating Center,KGC)分别在IBC密码体制和CLC密码体制中产生自己的系统主密钥,同时,在随机预言模型下,方案在计算性DiffieHellman和双线性Diffie-Hellman困难问题下具有不可伪造性和不可区分性。 展开更多
关键词 异构码系统 混合签密 基于身份的码学 无证书码学 随机预言模型
下载PDF
基于属性的可验证外包混合签密方案
17
作者 陈飞 韩益亮 +1 位作者 李晓策 杨晓元 《燕山大学学报》 CAS 北大核心 2016年第6期532-542,共11页
基于属性的签密体制可以在一个逻辑步骤内实现数据的加密和签名,但属性签密方案中存在解签密效率低、签密文存储量大的问题。本文利用混合云中的外包技术,将解签密时用户的双线性对运算次数减少为两次,通过公有云对签密文进行存储和转换... 基于属性的签密体制可以在一个逻辑步骤内实现数据的加密和签名,但属性签密方案中存在解签密效率低、签密文存储量大的问题。本文利用混合云中的外包技术,将解签密时用户的双线性对运算次数减少为两次,通过公有云对签密文进行存储和转换,私有云存储用户转换密钥,提高用户解签密效率的同时减少了存储代价。方案使用消息认证码实现了外包计算正确性的验证,利用Diffie-Hellman指数问题证明其机密性和不可伪造性。此外,方案具有可公开验证性,适用于计算能力和存储空间有限的移动设备。 展开更多
关键词 属性混合签密 双线性映射 混合 外包计算 消息认证码
下载PDF
5G网络下可证安全的TPKC-CLPKC异构混合签密方案 被引量:2
18
作者 张玉磊 骆广萍 +1 位作者 王欢 刘祥震 《信息网络安全》 CSCD 北大核心 2019年第5期30-37,共8页
异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证... 异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证书公钥密码系统(CLPKC)的异构混合签密方案。该方案不仅能够保证TPKC和CLPKC通信的机密性和认证性,而且能够处理TPKC-CLPKC异构密码环境下任意长度的消息,运算速度较快。在随机预言模型下,基于双线性DiffieHellman困难假设、计算Diffie-Hellman困难假设和离散对数困难问题,通过实验证明该方案能实现适应性即选择密文攻击下的密文不可区分性和适应选择消息下的不可伪造性。 展开更多
关键词 异构 混合签密 双线性Diffie-Hellman困难假设 Diffie-Hellman困难假设 离散对数困难问题
下载PDF
一个改进的多消息多接收者混合签密方案 被引量:1
19
作者 李亚荣 李虓 +1 位作者 葛丽霞 何明星 《计算机工程与应用》 CSCD 北大核心 2018年第19期77-81,共5页
指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密... 指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密钥生成方式避免了原方案中存在的密钥泄露问题。最后,基于DBDH难题和CDH难题,在随机预言机模型下证明了改进方案的机密性和不可伪造性。 展开更多
关键词 混合签密 多消息 多接收者
下载PDF
完整内部安全的混合签密方案设计与分析
20
作者 廖钰城 王立斌 黄杰彬 《华南师范大学学报(自然科学版)》 CAS 北大核心 2022年第6期119-127,共9页
设计达到完整内部安全的混合签密方案(HSC)是目前亟待解决的重要问题,而如何实现高效安全的签密密钥封装机制(SC-KEM)则是解决该问题的关键。为此,先设计一种带标签的签密密钥封装机制(SC-tag-KEM)的通用构造方案(SCtKstd),该方案通过... 设计达到完整内部安全的混合签密方案(HSC)是目前亟待解决的重要问题,而如何实现高效安全的签密密钥封装机制(SC-KEM)则是解决该问题的关键。为此,先设计一种带标签的签密密钥封装机制(SC-tag-KEM)的通用构造方案(SCtKstd),该方案通过签名绑定标签与密钥封装报文,将得到的签名和临时密钥使用消息认证码进行绑定。在标准模型下进行的安全性分析表明SCtKstd方案可达到DM-IND-iCCA安全和DM-SUF-iCMA安全,进而为达成完整内部安全奠定基础。然后,将SCtKstd方案与被动安全对称加密机制结合,构造了一种可达完整内部安全的混合签密的通用构造方案(HSCstd)。在标准模型下进行的安全性分析表明HSCstd方案同时具备IND-CCA2安全与SUF-CMA安全,进而达到完整内部安全。 展开更多
关键词 混合签密方案 完整内部安全 可证明安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部