期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
高效的TPKC→IDPKC的异构签密方案
被引量:
3
1
作者
李臣意
张玉磊
+1 位作者
张永洁
王彩芬
《计算机工程与应用》
CSCD
北大核心
2018年第2期125-130,154,共7页
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法...
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2安全性和EUF-SC-CMA安全性。
展开更多
关键词
异构系统
传统公钥密码体制
基于身份公钥密码体制
机密性
不可伪造性
下载PDF
职称材料
题名
高效的TPKC→IDPKC的异构签密方案
被引量:
3
1
作者
李臣意
张玉磊
张永洁
王彩芬
机构
西北师范大学计算机科学与工程学院
甘肃卫生职业学院
出处
《计算机工程与应用》
CSCD
北大核心
2018年第2期125-130,154,共7页
基金
甘肃省高等学校科研基金(No.2013A-014)
国家自然科学基金(No.61262057
+1 种基金
No.61163038
No.61262056)
文摘
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2安全性和EUF-SC-CMA安全性。
关键词
异构系统
传统公钥密码体制
基于身份公钥密码体制
机密性
不可伪造性
Keywords
heterogeneous systems
traditional
public
key
cryptography
(
tpkc
)
Identity based
public
key
Crypto graphy(IDPKC)
confidentiality
unforgeability
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
高效的TPKC→IDPKC的异构签密方案
李臣意
张玉磊
张永洁
王彩芬
《计算机工程与应用》
CSCD
北大核心
2018
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部