期刊文献+
共找到655篇文章
< 1 2 33 >
每页显示 20 50 100
面向V2I通信的异构跨域条件隐私保护环签密方案
1
作者 罗铭 詹骐榜 邱敏蓉 《信息网络安全》 CSCD 北大核心 2024年第7期993-1005,共13页
V2I通信是车载自组织网络的重要组成部分。确保在V2I中消息的安全传输一直是近年来研究人员研究的热点,提出了各种适用于V2I通信的条件隐私保护方案。然而,现有大多数基于环签密的方案中,普遍的假设是发送者和接收者都必须处于相同的密... V2I通信是车载自组织网络的重要组成部分。确保在V2I中消息的安全传输一直是近年来研究人员研究的热点,提出了各种适用于V2I通信的条件隐私保护方案。然而,现有大多数基于环签密的方案中,普遍的假设是发送者和接收者都必须处于相同的密码体制和使用相同系统参数的同一域中。随着通信场景的复杂化,这种假设存在局限性,并且大多数基于环签密的方案未能满足已知临时会话密钥安全。为了解决这些问题,文章提出了一种面向V2I通信的异构跨域条件隐私保护环签密方案。该方案实现了无证书密码体制中的车辆到公钥基础设施密码体制中的基础设施的跨域通信。在随机预言机模型中进行了严格安全性证明,结果显示文章方案满足机密性和不可伪造性。与4种提供类似功能的方案进行比较分析,文章方案具有最低的计算成本和跟踪成本。 展开更多
关键词 异构 跨域 车辆与基础设施 条件隐私 签密
下载PDF
车载自组织网络中格基签密的可认证隐私保护方案
2
作者 崔剑阳 蔡英 +1 位作者 张宇 范艳芳 《计算机应用》 CSCD 北大核心 2024年第1期233-241,共9页
针对车载自组织网络(VANET)中用户的隐私泄露和信息传输过程中的安全认证问题,提出一种VANET中格基签密的可认证隐私保护方案。首先,消息发送方利用接收方的公钥对消息进行签密,只有拥有私钥的接收车辆才能解密出消息,以保证消息内容在... 针对车载自组织网络(VANET)中用户的隐私泄露和信息传输过程中的安全认证问题,提出一种VANET中格基签密的可认证隐私保护方案。首先,消息发送方利用接收方的公钥对消息进行签密,只有拥有私钥的接收车辆才能解密出消息,以保证消息内容在传输过程中只对授权用户可见;其次,车辆接收方解密出消息后,利用单向安全的哈希函数计算消息的哈希值,并判断是否与签密过程中的哈希值相等,实现对消息的认证;最后,采用快速数论变换(NTT)算法降低格中环上多项式乘法的计算开销,提高方案的计算效率。在随机预言机模型下证明了所提方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击(IND-CCA2)下具有强不可伪造性。此外,所提方案的安全性基于格上困难问题,可以抵抗量子算法攻击。仿真实验结果表明,与同类具有消息认证功能的隐私保护方案以及基于格上困难问题的签名方案相比,所提方案的通信时延至少减少了10.01%,消息丢失率至少减小了31.79%,通信开销至少减少了31.25%。因此,所提方案更适用于资源有限的VANET环境。 展开更多
关键词 车载自组织网络 认证 隐私保护 签密
下载PDF
基于SM2的高效签密方案
3
作者 张宇 汪宗斌 秦体红 《信息安全研究》 CSCD 北大核心 2024年第6期526-531,共6页
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算... 签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成(n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值. 展开更多
关键词 SM2 ECC 签密 可证明安全 随机预言模型
下载PDF
一种面向异构车载通信中基于高效签密的安全通信机制
4
作者 张延年 吴昊 张云 《火力与指挥控制》 CSCD 北大核心 2023年第2期57-65,共9页
采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional priva-cy-preserving Signcryption,... 采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional priva-cy-preserving Signcryption,LICS)。LICS算法利用双线性对满足车间通信的安全要求。同时,LCIS算法确保消息能够从基于身份加密(Identity-Based Cryptosystem,IBC)的车辆传输至基于公钥基础设施(Public-Key Infrastructure,PKI)的车辆。此外,LICS算法支持批量解签密,允许接收者同时批量处理多条消息,提高了解签密效率。在随机预言模型下基于q-线性Diffie-Hellman逆和q-强Diffie-Hellman的困难性问题下证明了LICS算法的安全性。性能分析表明,提出的LICS算法降低了算法的运算时间,减少了通信成本。 展开更多
关键词 异构车载通信 基于身份加 签密 签密 运算时间 通信成本
下载PDF
实现匿名且可追溯的高效智能电网异构聚合签密方案
5
作者 张少敏 李凡 王保义 《电力科学与工程》 2023年第10期63-70,共8页
为解决由于建设不统一而产生的不同密码环境下的智能电表和控制中心之间的异构安全通信问题,提出了一种适用于智能电网的由无证书密码系统到基于身份密码系统的异构聚合签密方案。匿名性保护了智能电表用户的隐私;可追溯性保证了恶意用... 为解决由于建设不统一而产生的不同密码环境下的智能电表和控制中心之间的异构安全通信问题,提出了一种适用于智能电网的由无证书密码系统到基于身份密码系统的异构聚合签密方案。匿名性保护了智能电表用户的隐私;可追溯性保证了恶意用户的可追踪。在该方案中,仅需少量的椭圆曲线上的标量乘运算,且提供了聚合签密和批量验证功能,保证了方案具有较高的效率,并可设置不同的密码系统参数来增强安全性。性能分析表明,该方案具有较低的计算开销,同时可满足所需的安全特性和功能,适合用于智能电网中多对一的通信环境。 展开更多
关键词 智能电网 异构聚合签密 无证书码系统 基于身份的码系统 匿名
下载PDF
支持多密文等值测试的无线体域网聚合签密方案
6
作者 杨小东 周航 +2 位作者 任宁宁 袁森 王彩芬 《计算机研究与发展》 EI CSCD 北大核心 2023年第2期341-350,共10页
无线体域网(wireless body area network,WBAN)技术拥有低时延和高灵活性的特点,在医疗保健、病情监控和紧急救护等领域拥有广阔的应用前景.针对目前WBAN密码方案中存在的证书管理开销过大、不支持多用户检索与多密文等值测试等问题,提... 无线体域网(wireless body area network,WBAN)技术拥有低时延和高灵活性的特点,在医疗保健、病情监控和紧急救护等领域拥有广阔的应用前景.针对目前WBAN密码方案中存在的证书管理开销过大、不支持多用户检索与多密文等值测试等问题,提出了一种支持多密文等值测试的WBAN聚合签密方案.采用基于身份的签密体制,消除了传统公钥密码方案中的证书管理问题,保证了医疗数据的机密性与可认证性.利用聚合签密技术,降低了多用户环境下对医疗密文进行验证的计算开销.引入多密文等值测试技术,实现了多数据用户同时对多医疗密文的安全检索,提高了多用户环境下密文检索的效率.在随机预言模型下,基于计算性Diffie-Hellman困难问题证明了该方案在适应性选择密文攻击下的单向性.与同类方案相比较,该方案支持更多的安全属性,并具有较低的计算开销. 展开更多
关键词 无线体域网 多用户环境 文等值测试 聚合签密 基于身份的签密
下载PDF
一种适用于电力终端设备的无证书在线/离线签密方案
7
作者 李斌 吴坡 +2 位作者 王丹 安浩杨 何德彪 《计算机工程》 CAS CSCD 北大核心 2023年第12期146-151,160,共7页
随着电力能源互联网的不断发展,电力监控系统成为关键的基础设施之一,负责监测和控制电力系统的运行。然而,由于电力终端设备需要长时间运行,经常分布式地安装在恶劣的环境中,因此需要设备具备低功耗的特性。同时,为保证数据传输的安全... 随着电力能源互联网的不断发展,电力监控系统成为关键的基础设施之一,负责监测和控制电力系统的运行。然而,由于电力终端设备需要长时间运行,经常分布式地安装在恶劣的环境中,因此需要设备具备低功耗的特性。同时,为保证数据传输的安全性,需要对数据进行加密和数字签名,签密算法可以在单个步骤中实现加密和签名,比传统方法更高效。提出一种适用于电力终端设备的无证书在线/离线签密方案,该方案基于椭圆曲线密码算法,避免了代价高昂的双线性对运算和哈希到点运算。将签密过程分为在线阶段和离线阶段,将代价高昂的计算放在离线阶段处理,在线阶段快速生成最终签密密文,使得方案更加适用于低功耗电力终端设备。实验结果表明,该方案的签密算法计算开销为基于双线性对的签密方案的7.85%,密文通信开销为对比方案的10%。所提方案为电力监控系统提供了一种高效的通信方式,有利于延长电力终端设备的寿命,提高电力系统的鲁棒性。 展开更多
关键词 无证书签密 在线/离线签密 无双线性对 低功耗电力终端设备 电力监控系统
下载PDF
公平的基于身份的多接收者匿名签密设计与分析 被引量:6
8
作者 庞辽军 李慧贤 +1 位作者 崔静静 王育民 《软件学报》 EI CSCD 北大核心 2014年第10期2409-2420,共12页
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而... 针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为.接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明.同时,对方案的正确性及性能进行了分析.分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题.这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息. 展开更多
关键词 公平性 匿名性 签密 多接收者签密 基于身份的签密
下载PDF
基于身份的多接收者的代理签密方案 被引量:10
9
作者 胡振鹏 钱海峰 李志斌 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期83-88,共6页
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能... 利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显. 展开更多
关键词 签密 基于身份签密 代理签密 多接收者
下载PDF
一种改进的门限代理签密协议 被引量:3
10
作者 张鹏 叶澄清 +1 位作者 马雪英 李欣 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第3期392-394,403,共4页
针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利用类似于缩短的数字签名标准(SDSS... 针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验证过程能向第三方公开. 展开更多
关键词 签密 门限代理签密 公钥替换攻击 公开验证 L-L-C-Z门限代理签密协议
下载PDF
基于ECC的自认证代理签密方案 被引量:5
11
作者 俞惠芳 王彩芬 王之仓 《计算机科学》 CSCD 北大核心 2010年第7期91-92,101,共3页
为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占... 为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占用带宽小、计算量和通信量低等优点。 展开更多
关键词 代理签密 自认证代理签密 自认证签密 椭圆曲线离散对数问题
下载PDF
一个高效的多方混合签密方案 被引量:2
12
作者 黎忠文 黎仁峰 +1 位作者 钟迪 李发根 《科学技术与工程》 北大核心 2014年第17期83-86,96,共5页
签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密... 签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密的通用方案。与传统方式相比较,在有多个参与者情况下,该方案将显著提高信息传输效率。首先提出了一种通用多方混合签密方案,然后给出一种具体方案;还将给出该方案在防火墙中应用的方法。 展开更多
关键词 防火墙 混合签密 签密 多方签密
下载PDF
几个签密方案的密码学分析与改进 被引量:9
13
作者 周才学 《计算机工程与科学》 CSCD 北大核心 2016年第11期2246-2253,共8页
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私... 对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。 展开更多
关键词 签密 基于身份的签密 无证书签密 公钥替换攻击 双线性对
下载PDF
VANETs中基于环签密和非交互式零知识证明的条件隐私保护方案
14
作者 和斌涛 王尚平 刘丽华 《西安理工大学学报》 CAS 北大核心 2023年第3期412-422,共11页
针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成... 针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成方法来防止单点失败问题,利用非交互式零知识证明技术在环签密中增加追踪标签,使监管权威在必要时可以快速追踪用户的真实身份,实现了条件隐私保护的目标。与现有的几种环签密方案相比,本方案可以同时实现匿名性、机密性、可认证性、去中心化、防伪造性、不可链接性、可追踪性等安全性能。随着环成员数的增大,本方案在通信开销和计算开销两方面都表现出明显优势。 展开更多
关键词 签密 非交互式零知识证明 条件隐私保护 车载自组织网络 可追踪性
下载PDF
基于区块链的V2G无证书环签密隐私保护方案
15
作者 陈福安 柳毅 《计算机工程》 CAS CSCD 北大核心 2023年第6期34-41,52,共9页
为实现车辆到电网(V2G)系统中车辆用户交易信息隐私保护和通信消息安全传输,提出一种基于区块链的无证书环签密隐私保护方案。在交易阶段采用无证书环签密对服务数据进行加密,减少签密过程中的双线性配对运算与指数运算,同时引入聚合签... 为实现车辆到电网(V2G)系统中车辆用户交易信息隐私保护和通信消息安全传输,提出一种基于区块链的无证书环签密隐私保护方案。在交易阶段采用无证书环签密对服务数据进行加密,减少签密过程中的双线性配对运算与指数运算,同时引入聚合签名技术降低签名验证的计算开销。在交易完成后将记录的服务数据与交易账单聚合为交易数据,将交易数据哈希、服务数据的环签密以及交易编号返回至区块链进行存储,而完整交易数据由云服务器存储,用户需要提供交易数据对应的环签密及交易编号,并通过智能合约完成对交易数据的访问。在随机预言模型下,通过安全分析来验证该方案的匿名性、可认证性、机密性和不可伪造性。实验结果表明,相较3种对比方案,该方案的计算开销具有明显优势,在签名数量增加到50个时,其聚合签名验证的计算开销减少近50%,同时能保证数据的机密性和成员通信的匿名性,有效提高V2G网络中的通信效率。 展开更多
关键词 V2G网络 无证书码体制 签密 区块链 隐私保护
下载PDF
一种抗伪造攻击的车联网无证书聚合签密方案 被引量:1
16
作者 潘森杉 王赛妃 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第2期169-177,共9页
车联网给现代交通系统带来了极大的便利并受到人们的广泛关注。在车联网中,车辆访问控制的身份认证和发送消息的隐私性是两个关键问题。同时,由于有限的带宽以及车辆的高移动特性,验证效率也至关重要。聚合签密方案可以有效解决上述问... 车联网给现代交通系统带来了极大的便利并受到人们的广泛关注。在车联网中,车辆访问控制的身份认证和发送消息的隐私性是两个关键问题。同时,由于有限的带宽以及车辆的高移动特性,验证效率也至关重要。聚合签密方案可以有效解决上述问题。但现有部分基于Schnorr签名的聚合签密方案未对密钥进行正确的哈希绑定,而无法抵御两类公钥替换攻击;且在进行聚合签密时,用户间交换部分签密信息生成的单个无效签密仍能通过聚合签密验证,故无法抵御合谋攻击。基于上述问题提出了一种新的面向车联网的无证书聚合签密方案。该方案利用密钥原像保护技术抵御公钥替换攻击,利用哈希抗碰撞特性抵御合谋攻击。在随机预言机模型下,证明了该方案的机密性与不可伪造性。与现有方案相比,该方案增强安全性的同时并未增加计算开销,整个验证阶段仍只需要6 n+1次点乘操作。性能分析表明,该方案完全适用于车联网。 展开更多
关键词 无证书聚合签密 身份认证 车联网 公钥替换攻击
下载PDF
智能电网中基于代理盲签密的隐私保护方案 被引量:1
17
作者 王翊丞 郭瑞 +1 位作者 蒙彤 刘颖菲 《计算机工程》 CAS CSCD 北大核心 2023年第5期150-164,共15页
在智能电网中,电力和信息在用户节点和服务节点间的双向流通属性给用户数据的隐私安全带来巨大威胁,同时电力局计算资源的限制也给用户带来响应延迟、服务质量下降等问题。结合边缘计算技术,提出一种基于无证书的不使用双线性映射的代... 在智能电网中,电力和信息在用户节点和服务节点间的双向流通属性给用户数据的隐私安全带来巨大威胁,同时电力局计算资源的限制也给用户带来响应延迟、服务质量下降等问题。结合边缘计算技术,提出一种基于无证书的不使用双线性映射的代理盲签密方案,通过对电力和信息的盲化,使签密者无法得知用户的具体用电信息,确保用户的数据隐私安全。使用代理密钥更新机制实现前向安全性,并对用户的签密密文进行批量验证。在随机谕言机模型下,基于计算性Diffie-Hellman问题和椭圆曲线上的离散对数问题,证明该方案在适应性选择密文攻击下的机密性,以及在适应性选择明文攻击下的不可伪造性,能够为智能电网中传输的数据隐私提供安全保护。在MIRACL库上的仿真实验结果表明,该方案在执行代理授权和验证、代理密钥生成、签密、解签密算法时所花费的总运行时间为5.616 ms,密文长度为80 Byte,与现有其他文献中的文案相比,最多能分别降低85.7%、85%。 展开更多
关键词 智能电网 边缘计算 无证书代理盲签密 前向安全 批量验证
下载PDF
面向物联网的三因子跨域签密访问控制方案
18
作者 黄隆坤 田有亮 谢洪涛 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2578-2587,共10页
在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问... 在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问题.本文基于用户口令、生物特征和用户智能设备等组成的三因子和国密SM2的加密和签名算法,提出三因子跨域签密的访问控制方案(Three-factor Cross-domain Signcryption Access Control scheme for IoT environment,TCSAC-IoT),用于在跨安全域的情况下实现PKI物联网用户对CLC物联网设备跨域安全通信.方案通过三因子跨域签密算法对PKI物联网用户进行认证,对合法的PKI物联网用户建立与CLC物联网设备之间的共享秘钥,避免非法用户对CLC物联网设备资源非法访问,并在真实或随机ROR(Real-Or-Random)模型下证明了该方案在DY(DolevYao)模型和CK(Cantti-Krawczyk)模型下满足语义安全性,同时具有抗伪装攻击、抗重放攻击、抗中间人攻击、抗内部特权攻击和抗盗用或丢失PKI用户智能设备攻击,与类似方案对比分析的结果表明本方案有较低的计算开销和通信开销. 展开更多
关键词 跨域签密 跨域访问控制 物联网安全 5G
下载PDF
无对运算的随机代理盲签密方案设计
19
作者 覃海生 张雷 +2 位作者 冯燕强 吴文俊 何传波 《计算机工程》 CAS CSCD 2013年第4期169-172,共4页
大多数代理盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度。为此,结合各种代理盲签名和代理签密方案,提出一种无对运算的随机代理盲签密方案,签密时使用随机因子。分析结果表明,该方案不仅满足代理签... 大多数代理盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度。为此,结合各种代理盲签名和代理签密方案,提出一种无对运算的随机代理盲签密方案,签密时使用随机因子。分析结果表明,该方案不仅满足代理签名和盲签密的特性,而且提高了安全性。 展开更多
关键词 代理签密 签密 离散对数 随机性 代理盲 签密
下载PDF
基于pairings的自认证多接收者代理签密方案
20
作者 俞惠芳 王之仓 《微电子学与计算机》 CSCD 北大核心 2011年第1期58-60,共3页
结合代理签密和自认证签密的理论,构造了一个基于pairings的自认证多接收者代理签密方案.由于用户公钥具有自认证性,无需权威机构签发证书,同时用户私钥也只有自己知道,因此,与已有文献相比,此方案具有很好的安全性和实用性.
关键词 代理签密 多接收者代理签密 自认证签密 双线性映射
下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部