期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
适用于3G网络的无证书的短签密方案 被引量:3
1
作者 罗铭 何光宇 +1 位作者 闻英友 赵宏 《计算机工程与应用》 CSCD 北大核心 2009年第30期6-9,共4页
短签密方案实现了在一个逻辑步骤内同时完成了加密和数字签名二者的功能,并且所花费的代价,包括计算时间和消息扩展率两方面,要远远低于传统的先签名后加密的方法。然而目前大部分的短签密方案都不具有可信公钥以及签名验证阶段发生在... 短签密方案实现了在一个逻辑步骤内同时完成了加密和数字签名二者的功能,并且所花费的代价,包括计算时间和消息扩展率两方面,要远远低于传统的先签名后加密的方法。然而目前大部分的短签密方案都不具有可信公钥以及签名验证阶段发生在解签密阶段之后,降低了签密消息的可靠性与伪造签密消息的处理效率。一种新型的基于无证书密码系统的短签密方案被提了出来,相应的安全模型也被定义。该方案计算量小,仅需一次对运算,而且还具有可信公钥以及临时密钥安全性。经过分析及实现验证,该方案可以在消息保密性的基础上实现3G网络信息在传播路径上的认证,从而防范垃圾信息的传播。 展开更多
关键词 无证书码系统 短签密 临时钥安全性
下载PDF
适用于物联网环境的椭圆曲线短签密方案 被引量:2
2
作者 周宣武 金志刚 +3 位作者 付燕 周怀伟 付振强 秦连敏 《系统仿真学报》 CAS CSCD 北大核心 2014年第7期1566-1569,共4页
相比基本签密方案,短签密计算量与通信量小,密文长度短,实现效率高,更适合于物联网资源受限的应用环境。基于双线性对运算提出了一个高效的椭圆曲线短签密方案,在Random Oracle模型下分析了方案ind-cca2模型下的机密性、uf-cma模型下的... 相比基本签密方案,短签密计算量与通信量小,密文长度短,实现效率高,更适合于物联网资源受限的应用环境。基于双线性对运算提出了一个高效的椭圆曲线短签密方案,在Random Oracle模型下分析了方案ind-cca2模型下的机密性、uf-cma模型下的不可伪造性及不可否认性与可公开验证性,对比分析了方案的运算量与通信量。方案能以更低的系统开销实现较高的安全性,特别适合于物联网动态、异构、资源受限的网络环境。 展开更多
关键词 短签密 物联网 双线性对 可证明安全性 异构网络
下载PDF
一种具有前向安全性的短签密方案
3
作者 林楠 夏萍萍 左黎明 《计算机应用与软件》 北大核心 2019年第11期306-310,321,共6页
针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案.采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性.在该方案的验证过程中无... 针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案.采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性.在该方案的验证过程中无需泄露接收者的私钥,使得获得发送者私钥的攻击者不能得到秘密消息,实现了可公开验证性.讨论方案的机密性,并在随机预言机下基于逆CDH问题困难假设证明方案的不可伪造性.随后与同类方案进行了效率比较,结果表明方案计算量较小且签密长度较短,适用于各种带宽受限同时需要保证来源的可靠性和数据安全性的应用场合. 展开更多
关键词 短签密 双线性对 前向安全性 可公开验证性
下载PDF
密文匿名的高效前向安全短签密方案 被引量:5
4
作者 张明武 杨波 张文政 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第4期131-134,144,共5页
提出了一个具有密文匿名性的前向安全的短签密方案,该方案可有效地保护密文收发方的身份隐私,并在随机预言机模型下证明了本方案具有语义安全性、不可伪造性、前向安全性、密文匿名性和公开验证性.在计算效率方面,签密过程只需要2个群... 提出了一个具有密文匿名性的前向安全的短签密方案,该方案可有效地保护密文收发方的身份隐私,并在随机预言机模型下证明了本方案具有语义安全性、不可伪造性、前向安全性、密文匿名性和公开验证性.在计算效率方面,签密过程只需要2个群标量乘运算,解密过程只需要2个双线性运算和1个群标量乘运算.与现有的短签密方案比较,新方案在安全性方面具有更强的安全性,且计算量小,密文长度短,更适合于带宽受限和签密收发双方身份保密的应用需求. 展开更多
关键词 短签密 文匿名 前向安全 双线性映射
原文传递
A NEW MULTI-PROXY SIGNATURE FROM BILINEAR PAIRING 被引量:1
5
作者 Li Sujuan Zhang Futai 《Journal of Electronics(China)》 2007年第1期90-94,共5页
Proxy signatures are very useful tools when one needs to delegate his/her signing capability to other parties. In this paper,a new multi-proxy signature scheme is proposed. The new scheme is constructed from bilinear ... Proxy signatures are very useful tools when one needs to delegate his/her signing capability to other parties. In this paper,a new multi-proxy signature scheme is proposed. The new scheme is constructed from bilinear pairings using Boneh,Lynn,and Shacham’s (BLS) short signatures. The proxy key for the proxy group is just a short signature on the proxy warrant generated by the original signer. Due to the use of short signatures,our scheme is not only efficient,but also satisfies all the security requirements of the strong proxy signature. 展开更多
关键词 Multi-proxy signature Short signature Bilinear pairings
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部