期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
An Efficient Proxy Blind Signcryption Scheme for IoT
1
作者 Aamer Khan Insaf Ullah +3 位作者 Fahad Algarni Muhammad Naeem M.Irfan Uddin Muhammad Asghar Khan 《Computers, Materials & Continua》 SCIE EI 2022年第3期4293-4306,共14页
Recent years have witnessed growing scientific research interest in the Internet of Things(IoT)technologies,which supports the development of a variety of applications such as health care,Industry 4.0,agriculture,ecol... Recent years have witnessed growing scientific research interest in the Internet of Things(IoT)technologies,which supports the development of a variety of applications such as health care,Industry 4.0,agriculture,ecological data management,and other various domains.IoT utilizes the Internet as a prime medium of communication for both single documents as well as multi-digital messages.However,due to the wide-open nature of the Internet,it is important to ensure the anonymity,untraceably,confidentiality,and unforgeability of communication with efficient computational complexity and low bandwidth.We designed a light weight and secure proxy blind signcryption for multi-digital messages based on a hyperelliptic curve(HEC).Our results outperform the available schemes in terms of computational cost and communication bandwidth.The designed scheme also has the desired authentication,unforgeability of warrants and/or plaintext,confidentiality,integrity,and blindness,respectively.Further,our scheme is more suitable for devices with low computation power such as mobiles and tablets. 展开更多
关键词 Proxy signcryption multi-digital-documents proxy blind signcryption hyperelliptic curve IOT
下载PDF
A New Efficient Blind Signcryption 被引量:2
2
作者 YU Xiuying HE Dake 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期662-664,共3页
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participan... In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized. 展开更多
关键词 ANONYMITY blind signcryption public verifiability
原文传递
Post-quantum blind signcryption scheme from lattice 被引量:2
3
作者 Huifang YU Lu BAI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2021年第6期891-901,共11页
Blind signcryption(BSC) can guarantee the blindness and untrackability of signcrypted messages, and moreover, it provides simultaneous unforgeability and confidentiality. Most traditional BSC schemes are based on the ... Blind signcryption(BSC) can guarantee the blindness and untrackability of signcrypted messages, and moreover, it provides simultaneous unforgeability and confidentiality. Most traditional BSC schemes are based on the number theory. However, with the rapid development of quantum computing, traditional BSC systems are faced with severe security threats. As promising candidate cryptosystems with the ability to resist attacks from quantum computing, lattice-based cryptosystems have attracted increasing attention in academic fields. In this paper, a post-quantum blind signcryption scheme from lattice(PQ-LBSCS) is devised by applying BSC to lattice-based cryptosystems. PQ-LBSCS inherits the advantages of the lattice-based cryptosystem and blind signcryption technique. PQ-LBSCS is provably secure under the hard assumptions of the learning with error problem and small integer solution problem in the standard model. Simulations are carried out using the Matlab tool to analyze the computational efficiency, and the simulation results show that PQ-LBSCS is more efficient than previous schemes. PQ-LBSCS has extensive application prospects in e-commerce, mobile communication, and smart cards. 展开更多
关键词 Lattice-based cryptosystem blind signcryption Post-quantum computing Learning with error assumption Small integer solution assumption
原文传递
基于无证书的盲签密方案 被引量:6
4
作者 俞惠芳 王彩芬 +1 位作者 杨林 王之仓 《计算机应用与软件》 CSCD 2010年第7期71-73,共3页
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Sham ir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。结合无证书公钥技术和盲签密思想,使用双线性对提出了一... 在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Sham ir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。结合无证书公钥技术和盲签密思想,使用双线性对提出了一个新的基于无证书的盲签密方案。分析表明,新方案保持了盲签密的各种安全特性;解决了基于证书和基于身份密码体制中的证书存在的问题和密钥托管问题;在计算量方面,该方案只需两次双线性对运算,效率非常高。 展开更多
关键词 无证书公钥 盲签密 双线性对 无证书盲签密
下载PDF
没有对运算的无证书盲签密方案 被引量:3
5
作者 宋明明 张彰 谢文坚 《广西民族大学学报(自然科学版)》 CAS 2011年第1期64-67,共4页
无证书签密方案能够在一个逻辑步骤内同时实现数字签名和公钥加密两项功能,并且其计算量和通信成本都明显低于传统的先签名后加密的方式,同时解决了传统公钥密码体制存在的证书管理问题和基于身份密码体制中的密钥托管问题.结合无证书... 无证书签密方案能够在一个逻辑步骤内同时实现数字签名和公钥加密两项功能,并且其计算量和通信成本都明显低于传统的先签名后加密的方式,同时解决了传统公钥密码体制存在的证书管理问题和基于身份密码体制中的密钥托管问题.结合无证书公钥密码体制和盲签密的思想,文章提出了一种高效的无证书盲签密方案,在计算量方面,没有对运算,效率非常高. 展开更多
关键词 无证书签密 盲签密 机密性 不可伪造性 不可追踪性
下载PDF
UC安全的自认证盲签密协议 被引量:5
6
作者 李建民 俞惠芳 赵晨 《计算机科学与探索》 CSCD 北大核心 2017年第6期932-940,共9页
自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)... 自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)安全性,针对这个问题,引入UC安全框架,利用该框架可以模块化分析与设计自认证盲签密协议。定义了自认证盲签密协议在UC安全框架下对应的理想函数;证明了在适应性敌手模型下,自认证盲签密协议实现该理想函数,当且仅当签密协议满足不可区分适应性选择密文攻击(indistinguishability against adaptive chosen-ciphertext attacks,IND-CCA2)。 展开更多
关键词 自认证盲签密 UC安全性 理想函数 适应性选择密文攻击
下载PDF
使用自认证公钥的盲签密方案 被引量:4
7
作者 俞惠芳 王彩芬 《计算机应用研究》 CSCD 北大核心 2009年第9期3508-3511,共4页
首次结合自认证公钥技术和盲签密思想,基于双线性对提出了一个新的使用自认证公钥的盲签密方案,并在随机预言机模型下给出了安全性证明。在ECDL和GBDH问题的困难性假设下,该方案被证明是安全的。新方案避免了基于身份密码系统中固有的... 首次结合自认证公钥技术和盲签密思想,基于双线性对提出了一个新的使用自认证公钥的盲签密方案,并在随机预言机模型下给出了安全性证明。在ECDL和GBDH问题的困难性假设下,该方案被证明是安全的。新方案避免了基于身份密码系统中固有的密钥托管问题,不需要使用任何公钥证书。在计算复杂性方面,所提方案仅仅需要两次双线性对运算,效率非常高。 展开更多
关键词 自认证公钥 盲签密 可证明安全性 随机预言模型 双线性对
下载PDF
基于ECC的自认证盲签密方案 被引量:1
8
作者 俞惠芳 赵海兴 +1 位作者 王之仓 易玮 《计算机工程》 CAS CSCD 北大核心 2010年第11期152-153,共2页
椭圆曲线密码体制(ECC)以椭圆曲线离散对数问题的难解性为基础,相比其他密码体制,其安全性更高、操作数更短,针对该特点,设计基于ECC的自认证盲签密方案。该方案对签密消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息,... 椭圆曲线密码体制(ECC)以椭圆曲线离散对数问题的难解性为基础,相比其他密码体制,其安全性更高、操作数更短,针对该特点,设计基于ECC的自认证盲签密方案。该方案对签密消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息,可有效防止非法用户对消息进行抵赖、伪造和篡改,满足盲签密的正确性、匿名性、不可伪造性和不可跟踪性。 展开更多
关键词 椭圆曲线密码体制 盲签名 自认证签密 椭圆曲线离散对数
下载PDF
基于DLP的自认证盲签密方案 被引量:1
9
作者 俞惠芳 王彩芬 王之仓 《计算机工程与应用》 CSCD 北大核心 2010年第23期119-121,共3页
盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;... 盲签密指盲签密者对其所签署的信息是不可见的,而且签密消息不可跟踪。有机集成自认证公钥密码系统和盲签密思想,提出了一个新的基于离散对数问题(DLP)的自认证盲签密方案。所提方案具有盲签密的各种安全特性;权威机构不知道用户私钥;不需要对用户的公钥进行单独认证;具有计算效率高、通信成本低、安全性强和算法简单等优点,适合于在电子商务和电子政务中应用。 展开更多
关键词 自认证密码学 盲签密 离散对数问题 DIFFIE-HELLMAN问题
下载PDF
无对运算的随机代理盲签密方案设计
10
作者 覃海生 张雷 +2 位作者 冯燕强 吴文俊 何传波 《计算机工程》 CAS CSCD 2013年第4期169-172,共4页
大多数代理盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度。为此,结合各种代理盲签名和代理签密方案,提出一种无对运算的随机代理盲签密方案,签密时使用随机因子。分析结果表明,该方案不仅满足代理签... 大多数代理盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度。为此,结合各种代理盲签名和代理签密方案,提出一种无对运算的随机代理盲签密方案,签密时使用随机因子。分析结果表明,该方案不仅满足代理签名和盲签密的特性,而且提高了安全性。 展开更多
关键词 代理签密 签密 离散对数 随机性 代理盲签名 盲签密
下载PDF
安全电子病历研究与设计
11
作者 孙萧寒 李尧龙 李静燕 《实验室研究与探索》 CAS 北大核心 2014年第5期17-19,71,共4页
随着卫生系统的信息化进程的加快,电子病历及其安全性问题成为制约医院数字化的重要因素之一。基于签密和盲签名技术的安全电子病历方案在医生生成原始病历后由患者验证并签密,并由权威时间戳机构进行盲签名,最终送病历保管员保存。在... 随着卫生系统的信息化进程的加快,电子病历及其安全性问题成为制约医院数字化的重要因素之一。基于签密和盲签名技术的安全电子病历方案在医生生成原始病历后由患者验证并签密,并由权威时间戳机构进行盲签名,最终送病历保管员保存。在该方案中,虽然医生、患者、权威时间戳机构和病历保管员都可以接触到电子病历,但只有医生和患者才可以查阅到原始电子病历,并且只有医生在得到患者同意后才可以更新电子病历;权威时间戳机构和病历保管员只能接触到签密后的电子病历并不能得知原始的电子病历。这种电子病历方案所具有的高安全性可以更好地保护患者的隐私,并在一定程度上缓解医患纠纷。 展开更多
关键词 电子病历 签密 盲签名 时间戳
下载PDF
改进的基于模块属性的远程证明协议 被引量:1
12
作者 王伟 彭新光 《计算机应用与软件》 CSCD 北大核心 2013年第12期151-154,共4页
为了提高远程证明方案的效率以及安全性,提出一种基于模块属性的远程证明协议。相较于传统的远程证明协议,该协议选择基于模块属性,在保证安全性的同时缩小了证明的交互范围,减少了证明时间;同时使用基于自认证公钥的盲签密方案形成模... 为了提高远程证明方案的效率以及安全性,提出一种基于模块属性的远程证明协议。相较于传统的远程证明协议,该协议选择基于模块属性,在保证安全性的同时缩小了证明的交互范围,减少了证明时间;同时使用基于自认证公钥的盲签密方案形成模块属性密文。该签密方法基于双线性对,在验证公钥时不需额外证书,具有计算量小、效率高的优点。实验证明,相比于先使用Nybery-Rueppel签名后通过RSA加密的属性证书形成方案,该方案可有效减少远程证明方案的运行时间,从而提高远程证明的效率。 展开更多
关键词 可信计算 远程证明 模块属性 自认证公钥的盲签密
下载PDF
无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案 被引量:4
13
作者 王彩芬 许钦百 +2 位作者 刘超 成玉丹 赵冰 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1823-1830,共8页
该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和... 该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显著增加计算量的开销。 展开更多
关键词 异构签密 部分盲签密 修改逆计算Diffie-Hellman困难问题
下载PDF
智能电网中基于代理盲签密的隐私保护方案 被引量:1
14
作者 王翊丞 郭瑞 +1 位作者 蒙彤 刘颖菲 《计算机工程》 CAS CSCD 北大核心 2023年第5期150-164,共15页
在智能电网中,电力和信息在用户节点和服务节点间的双向流通属性给用户数据的隐私安全带来巨大威胁,同时电力局计算资源的限制也给用户带来响应延迟、服务质量下降等问题。结合边缘计算技术,提出一种基于无证书的不使用双线性映射的代... 在智能电网中,电力和信息在用户节点和服务节点间的双向流通属性给用户数据的隐私安全带来巨大威胁,同时电力局计算资源的限制也给用户带来响应延迟、服务质量下降等问题。结合边缘计算技术,提出一种基于无证书的不使用双线性映射的代理盲签密方案,通过对电力和信息的盲化,使签密者无法得知用户的具体用电信息,确保用户的数据隐私安全。使用代理密钥更新机制实现前向安全性,并对用户的签密密文进行批量验证。在随机谕言机模型下,基于计算性Diffie-Hellman问题和椭圆曲线上的离散对数问题,证明该方案在适应性选择密文攻击下的机密性,以及在适应性选择明文攻击下的不可伪造性,能够为智能电网中传输的数据隐私提供安全保护。在MIRACL库上的仿真实验结果表明,该方案在执行代理授权和验证、代理密钥生成、签密、解签密算法时所花费的总运行时间为5.616 ms,密文长度为80 Byte,与现有其他文献中的文案相比,最多能分别降低85.7%、85%。 展开更多
关键词 智能电网 边缘计算 无证书代理盲签密 前向安全 批量验证
下载PDF
无证书的多变量盲签密方案
15
作者 俞惠芳 刘悦 《计算机应用研究》 CSCD 北大核心 2023年第4期1214-1219,共6页
盲签密能保障消息的不可见性和不可追踪性,能应用于电子现金、电子选举和智能卡等领域。随着量子算法发展,传统盲签密的安全性面临严重威胁。为了解决此问题,提出无证书的多变量盲签密方案(CL-MBSCS)。CL-MBSCS具备有效抗量子计算的特性... 盲签密能保障消息的不可见性和不可追踪性,能应用于电子现金、电子选举和智能卡等领域。随着量子算法发展,传统盲签密的安全性面临严重威胁。为了解决此问题,提出无证书的多变量盲签密方案(CL-MBSCS)。CL-MBSCS具备有效抗量子计算的特性,消除了密钥的托管和证书的管理。签名部分使用改进的多变量签名模型,分离公钥和私钥分以便隐藏待签名消息,从而提高了其安全性。CL-MBSCS的安全性强、计算效率高且应用前景广阔。 展开更多
关键词 多变量 盲签密 无证书 后量子安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部