期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
格上无非交互式零知识证明的两轮三方PAKE协议
1
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 交互式知识 证明安全
下载PDF
非交互式零知识证明在招标采购活动中的应用
2
作者 汤骏 《南通职业大学学报》 2024年第2期82-87,共6页
为了解决招标采购活动中信息公开与数据隐私保护之间的矛盾,探讨了非交互式零知识证明技术在招标采购领域内发挥的独特作用;通过分析现行招标采购法规中的相关要求与信息公开面临的困境,结合零知识证明的技术特点及优势,提出了包括专家... 为了解决招标采购活动中信息公开与数据隐私保护之间的矛盾,探讨了非交互式零知识证明技术在招标采购领域内发挥的独特作用;通过分析现行招标采购法规中的相关要求与信息公开面临的困境,结合零知识证明的技术特点及优势,提出了包括专家抽取、保函申办、隐私评审、匿名评价等在内的多个具体应用场景。结果表明,非交互式零知识证明技术能够有效平衡招标采购中的信息透明和数据保密需求,为招标采购管理部门提供了一种既能保障交易主体知情权又能防止信息滥用的解决方案。 展开更多
关键词 交互式知识证明 招标采购 隐私计算 应用场景
下载PDF
VANETs中基于环签密和非交互式零知识证明的条件隐私保护方案
3
作者 和斌涛 王尚平 刘丽华 《西安理工大学学报》 CAS 北大核心 2023年第3期412-422,共11页
针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成... 针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成方法来防止单点失败问题,利用非交互式零知识证明技术在环签密中增加追踪标签,使监管权威在必要时可以快速追踪用户的真实身份,实现了条件隐私保护的目标。与现有的几种环签密方案相比,本方案可以同时实现匿名性、机密性、可认证性、去中心化、防伪造性、不可链接性、可追踪性等安全性能。随着环成员数的增大,本方案在通信开销和计算开销两方面都表现出明显优势。 展开更多
关键词 环签密 交互式知识证明 条件隐私保护 车载自组织网络 可追踪性
下载PDF
简洁非交互零知识证明综述 被引量:15
4
作者 李威翰 张宗洋 +1 位作者 周子博 邓燚 《密码学报》 CSCD 2022年第3期379-447,共69页
区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交... 区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交互零知识证明的通用构造方法.其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理.再次,辨析了各类协议的性能表现,探讨其安全性并指出其适用场景.最后,总结了简洁非交互零知识证明的研究热点和发展方向. 展开更多
关键词 知识证明 简洁交互 电路可满足性 信息论安全证明 承诺
下载PDF
非交互零知识证明及其密码应用 被引量:2
5
作者 冯登国 《密码与信息》 1996年第2期14-22,共9页
本文概述了非交互零知识证明和理论和它们的密码学应用。
关键词 知识证明 密码学协议 密码 交互式
下载PDF
相关随机分析线性子空间的伪适应性零知识证明 被引量:1
6
作者 刘金会 禹勇 +1 位作者 杨波 吴万青 《密码学报》 CSCD 2018年第2期101-110,共10页
非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有... 非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有非交换属性,基于非交换代数结构的公钥密码算法,目前还没有量子计算算法,因此,基于矩阵的零知识证明具有抗量子计算攻击的潜力.Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK,QANIZK),同时将该技巧推广到保持线性同态结构的签名方案.针对这类方案,本文主要介绍了一种相关随机攻击方法,分别对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析.在对方案的相关随机分析过程中,首先给定一个合理的假设,分析方案的公私密钥对,通过求解代数方程组,获取一些等价密钥,进而伪造签名.然后,分别介绍攻击方法相关的算法描述,有效性分析和攻击成功的概率.最后说明攻击方法的合理性并提出进一步的分析研究. 展开更多
关键词 密码学 抗量子计算密码 交互式知识证明 密码分析 相关随机攻击
下载PDF
zk-SNARK中数论变换的硬件加速方法研究 被引量:2
7
作者 赵海旭 柴志雷 +2 位作者 花鹏程 王锋 丁冬 《计算机科学与探索》 CSCD 北大核心 2024年第2期538-552,共15页
简洁非交互式零知识证明能够生成长度固定的证明并快速进行验证,极大地推动了零知识证明在数字签名、区块链及分布式存储等领域的应用。但其证明的生成过程极其耗时且需要被频繁调用,其中数论变换是证明生成过程的主要运算之一。然而现... 简洁非交互式零知识证明能够生成长度固定的证明并快速进行验证,极大地推动了零知识证明在数字签名、区块链及分布式存储等领域的应用。但其证明的生成过程极其耗时且需要被频繁调用,其中数论变换是证明生成过程的主要运算之一。然而现有的通用数论变换硬件加速方法难以满足其在简洁非交互式零知识证明中大规模、高位宽的要求。针对该问题,提出一种数论变换多级流水硬件计算架构。针对高位宽计算需求对高位模运算进行优化,设计了低时延蒙哥马利模乘单元;为了加速大规模计算,通过二维子任务划分将大规模数论变换任务划分为小规模独立子任务,并通过消除数据依赖实现了子任务间计算流水;在子任务多轮蝶形运算之间采用数据重排机制,有效缓解了访存需求并实现了不同步长蝶形运算间的计算流水。所提出的数论变换计算架构可以根据现场可编程门阵列(FPGA)片上资源灵活扩展,方便部署在不同规模的FPGA上以获得最大加速效果。所提出的硬件架构使用高层次综合(HLS)开发并基于OpenCL框架在AMD Xilinx Alveo U50实现了整套异构加速系统。实验结果表明,相比于PipeZK中的数论变换加速模块,该方法获得了1.95倍的加速比;在运行当前主流的简洁非交互式零知识证明开源项目bellman时,相比于AMD Ryzen 95900X单核及12核分别获得了27.98倍和1.74倍的加速比,并分别获得了6.9倍、6倍的能效提升。 展开更多
关键词 现场可编程门阵列(FPGA) 简洁交互式知识证明(zk-snark) 模乘 数论变换 硬件加速
下载PDF
PreNTT:面向zk-SNARK的数论变换计算并行加速方法
8
作者 丁冬 李正权 柴志雷 《计算机应用研究》 CSCD 北大核心 2024年第10期3059-3067,共9页
简洁非交互式零知识证明(zk-SNARK)由于具备证明验证过程简捷快速的优点,已在加密货币等众多领域得到广泛应用。但其证明生成过程所需计算仍复杂耗时,影响了进一步的应用拓展。针对zk-SNARK证明生成过程中的主要计算瓶颈——数论变换(NT... 简洁非交互式零知识证明(zk-SNARK)由于具备证明验证过程简捷快速的优点,已在加密货币等众多领域得到广泛应用。但其证明生成过程所需计算仍复杂耗时,影响了进一步的应用拓展。针对zk-SNARK证明生成过程中的主要计算瓶颈——数论变换(NTT),提出了一种基于GPU的NTT计算加速方法PreNTT。首先,提出了基于预计算的NTT并行计算方法,利用预计算与旋转因子次幂算法优化,减少NTT并行计算开销,并结合动态预计算,进一步提高NTT计算效率。其次,通过“动态自适应计算核调度”,可以根据NTT输入规模自适应地分配GPU片上资源,提升了大规模NTT任务的计算能效。然后,通过核外整体数据混洗和核内局部数据混洗相结合的方式,避免了访存冲突。最后,使用CUDA多流技术执行数据传输和计算过程,对预计算时间进行了有效隐藏。实验结果表明:基于PreNTT实现的zk-SNARK系统,与目前业界最先进的系统Bellperson相比,NTT模块运行时间获得了全规模最低1.7倍的加速比,最高加速比为9倍。PreNTT能够有效提高NTT算法并行度,降低zk-SNARK运算时间开销。 展开更多
关键词 简洁交互式知识证明 数论变换 GPU 并行计算 加速
下载PDF
基于GPU的zk-SNARK中多标量乘法的并行计算方法
9
作者 王锋 柴志雷 +2 位作者 花鹏程 丁冬 王宁 《计算机应用研究》 CSCD 北大核心 2024年第6期1735-1742,共8页
针对zk-SNARK(zero-knowledge succinct non-interactive argument of knowledge)中计算最为耗时的多标量乘法(multiscalar multiplication,MSM),提出了一种基于GPU的MSM并行计算方案。首先,对MSM进行细粒度任务分解,提升算法本身的计... 针对zk-SNARK(zero-knowledge succinct non-interactive argument of knowledge)中计算最为耗时的多标量乘法(multiscalar multiplication,MSM),提出了一种基于GPU的MSM并行计算方案。首先,对MSM进行细粒度任务分解,提升算法本身的计算并行性,以充分利用GPU的大规模并行计算能力。采用共享内存对同一窗口下的子MSM并行规约减少了数据传输开销。其次,提出了一种基于底层计算模块线程级任务负载搜索最佳标量窗口的窗口划分方法,以最小化MSM子任务的计算开销。最后,对标量形式转换所用数据存储结构进行优化,并通过数据重叠传输和通信时间隐藏,解决了大规模标量形式转换过程的时延问题。该MSM并行计算方法基于CUDA在NVIDIA GPU上进行了实现,并构建了完整的零知识证明异构计算系统。实验结果表明:所提出的方法相比目前业界最优的cuZK的MSM计算模块获得了1.38倍的加速比。基于所改进MSM的整体系统比业界流行的Bellman提升了186倍,同时比业界最优的异构版本Bellperson提升了1.96倍,验证了方法的有效性。 展开更多
关键词 简洁交互式知识证明 多标量乘法 CUDA 异构计算系统 并行计算
下载PDF
一种基于QAP问题的ZK-SNARK新协议 被引量:2
10
作者 黄平 梁伟洁 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第1期1-9,共9页
PGHR协议设计验证式的思想是单一化的,即一个验证式实现一个条件的验证,忽略了验证式的联合效应。文中通过利用额外常系数因子的互不整除性与验证式的联合效应实现对PGHR协议的有效压缩,得到新的ZK-SNARK协议——CPGHR协议,给出了新协... PGHR协议设计验证式的思想是单一化的,即一个验证式实现一个条件的验证,忽略了验证式的联合效应。文中通过利用额外常系数因子的互不整除性与验证式的联合效应实现对PGHR协议的有效压缩,得到新的ZK-SNARK协议——CPGHR协议,给出了新协议安全性的严格证明,并对协议的有效性进行了理论分析与实验验证。结果表明:新协议的证据量压缩约75%,验证方计算效率提升约33%。 展开更多
关键词 密码学 交互知识证明 zk-snark协议 隐私保护
下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:2
11
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 双密钥隐地址协议 Pedersen承诺 交互式知识证明
下载PDF
基于组合阶双线性群的组签名方案 被引量:6
12
作者 周福才 徐剑 +2 位作者 王兰兰 陈晨 李福祥 《计算机学报》 EI CSCD 北大核心 2012年第4期654-663,共10页
利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的... 利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的大小是一个常量而非依赖于其它系统参数.作者同时给出了严格的安全性证明,并将文中方案分别与已有的典型方案在效率和安全性方面进行了比较,结果表明该方案在这两方面均具有一定优势. 展开更多
关键词 组签名 组合阶双线性群 交互式知识证明 BMW模型
下载PDF
并发环境下可否认的环认证协议 被引量:2
13
作者 曾晟珂 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第12期3745-3748,3752,共5页
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证... 利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证明表明,该可否认的环认证协议满足消息源匿名性、健壮性,并且在并发环境下仍然保持可否认性。 展开更多
关键词 并发可否认性 可否认的环认证 基于时限的承诺 交互式知识证明系统
下载PDF
一轮前向安全可否认密钥交换 被引量:1
14
作者 王立斌 杨景添 《西安邮电大学学报》 2017年第5期1-10,共10页
为确保一轮认证密钥交换协议具有完善前向安全性和完全可否认性,基于Diffie-Hellman协议,提出一种新的非交互式指定验证方知识证明策略构造协议。定义非交互式指定验证方知识证明概念,它是非交互式零知识证明的一种变体。设计高效的非... 为确保一轮认证密钥交换协议具有完善前向安全性和完全可否认性,基于Diffie-Hellman协议,提出一种新的非交互式指定验证方知识证明策略构造协议。定义非交互式指定验证方知识证明概念,它是非交互式零知识证明的一种变体。设计高效的非交互式指定验证方知识证明方案,将其作为核心技术构造认证密钥交换协议。非交互式指定验证方知识证明方案具有不可伪造性和对称性,这可确保所构造协议具有完善前向安全性和完全可否认性。基于Gap Diffie-Hellman假设,协议在Canetti-Krawczyk模型下可证明安全。 展开更多
关键词 认证密钥安全 完善前向安全 完全可否认性 交互式知识 知识证明
下载PDF
公平的消息传输协议 被引量:2
15
作者 王皓 郭荷清 +1 位作者 尹剑飞 林满山 《计算机工程与设计》 CSCD 北大核心 2006年第7期1111-1113,1117,共4页
公平性是电子交易走向实际应用所必须解决的课题。提出了一个在电子商务环境下消息传输协议,目的是为了保证在消息传输协议终止后,双方都能收到对方消息或都收不到。该协议基于乐观模型,使用了可转化签名和非交互式零知识证明等技术。... 公平性是电子交易走向实际应用所必须解决的课题。提出了一个在电子商务环境下消息传输协议,目的是为了保证在消息传输协议终止后,双方都能收到对方消息或都收不到。该协议基于乐观模型,使用了可转化签名和非交互式零知识证明等技术。协议在实现有效性、公平性和不可抵赖性要求的基础上,还实现了透明的可信第3方,且生成的最终抗抵赖证据是标准的GDH签名(gap diffie-hellman signature),这使得该协议既高效,又非常容易融入现有交易系统。 展开更多
关键词 电子商务 公平 可转化签名 交互式知识证明 GDH签名
下载PDF
基于区块链的安全电子选举方案 被引量:2
16
作者 吴芷菡 崔喆 +1 位作者 刘霆 蒲泓全 《计算机应用》 CSCD 北大核心 2020年第7期1989-1995,共7页
当前电子选举方案主要存在两个矛盾点:一是既要保证选举行为的合法合规性,又要保证选举过程的匿名性;二是既要保证选票信息的隐私保密要求,又要保证选举结果的公众可验证性。针对这些矛盾,提出一种基于以太坊区块链和零知识证明的去中... 当前电子选举方案主要存在两个矛盾点:一是既要保证选举行为的合法合规性,又要保证选举过程的匿名性;二是既要保证选票信息的隐私保密要求,又要保证选举结果的公众可验证性。针对这些矛盾,提出一种基于以太坊区块链和零知识证明的去中心化的安全电子选举方案。在该方案中,利用非交互式零知识证明算法和区块链去中心化架构设计了选民身份合法性零知识证明和选票合法性零知识证明;利用智能合约和Paillier密码体制实现无需可信第三方计票机构的自动计票。理论分析和模拟实验结果表明,在没有中心信任机构的条件下,该方案满足电子选举安全性要求,可应用于小型社区选举。 展开更多
关键词 电子选举 交互式知识证明 区块链 智能合约 去中心化
下载PDF
基于组合阶双线性群的组签名方案的分析与改进
17
作者 余家福 仲红 汪益民 《计算机科学》 CSCD 北大核心 2016年第2期179-182,209,共5页
周福才等利用组合阶双线性群理论和非交互式零知识证明理论构建了一个基于BMW模型的高效组签名方案,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题。然而研究发现该方案在正确性方面存在不足:验证者不能正确地验证签名... 周福才等利用组合阶双线性群理论和非交互式零知识证明理论构建了一个基于BMW模型的高效组签名方案,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题。然而研究发现该方案在正确性方面存在不足:验证者不能正确地验证签名者的身份,进而无法完成后续的签名验证操作。据此提出了一个改进方案,并给出了严格的安全性证明,通过增加身份信息的承诺值及对应的非交互式零知识证明,修正了原方案中的缺陷。最后将该改进方案与同类其他方案在安全性和效率方面进行了分析与比较,结果表明该改进方案在保证高效性和安全性的前提下解决了原方案中存在的问题。 展开更多
关键词 组签名 组合阶双线性群 交互式知识证明 正确性分析
下载PDF
布尔电路的零知识模拟
18
作者 Gilles BRASSARD claude CREPEAU 王晓鸣 《信息安全与通信保密》 1989年第2期53-62,共10页
零知识交互式证明是一个协议,用这一协议爱莉斯(Alice)不用给予鲍勃(Bob)关于如何进行证明的任何暗示就能使一多项式有界的Bob相信某一定理的真实性,在密码假设下,为达此目的,对于NP中的每个问题,我们给出一般技术,这扩展到可能的一大类... 零知识交互式证明是一个协议,用这一协议爱莉斯(Alice)不用给予鲍勃(Bob)关于如何进行证明的任何暗示就能使一多项式有界的Bob相信某一定理的真实性,在密码假设下,为达此目的,对于NP中的每个问题,我们给出一般技术,这扩展到可能的一大类,它们兼有非决定性及随机性的能力。我们的协议是强有力的,它足以供Alice使Bob相信一些她还未曾证明过的定理之用。也许由于Alice懂得一些陷门信息,该协议也足以使Alice自己从概率上去相信一定理,这样Alice也能使Bob相信而不以任何方式泄露陷门。 展开更多
关键词 知识 陷门信息 交互式证明 二次剩余 错误概率 ALICE 布尔函数 二次剩余 因子分解 多项式时间
原文传递
基于身份的跨域分层访问控制加密方案
19
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 交互式知识证明 结构保持签名
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部