高效可证安全的无证书聚合签名方案
本文关键词:高效可证安全的无证书聚合签名方案
更多相关文章: 无证书聚合签名 随机预言机模型 无双线性映射 离散对数问题
【摘要】:由于现有聚合签名方案多数是基于双线性映射构造,存在计算效率低的不足.针对不同的网络环境,提出了2种不使用双线性映射的无证书聚合签名方案CLAS-I和CLAS-II,并在随机预言机模型下,基于离散对数困难问题证明了方案的不可伪造性;同时,分析了该方案所具有的公开验证性等安全属性.与现有方案相比较,由于未使用双线性映射运算,该方案具有更高的计算效率.由于方案CLAS-I的聚合签名长度较长,将用于带宽较高的网络环境;CLAS-II具有较短的签名长度,且长度与用户数无关,将用于带宽较低的网络环境.
【作者单位】: 陕西师范大学计算机科学学院;国家保密通信重点实验室;信息安全国家重点实验室(中国科学院信息工程研究所);
【关键词】: 无证书聚合签名 随机预言机模型 无双线性映射 离散对数问题
【基金】:国家自然科学基金(61272436,61402275,61303092,61572303) 中国科学院信息工程研究所信息安全国家重点实验室开放课题(2015-MS-10) 保密通信重点实验室基金(9140C110206140C11050) 陕西省自然科学基金(2014JQ8309) 中央高校基本科研业务费专项资金(GK201504016,GK20130205) 陕西师范大学优秀博士论文资助项目(X2014YB01)~~
【分类号】:TN918.4
【正文快照】: Shamir于1984年提出基于身份的公钥密码体制(ID-PKC)[1],改进了传统公钥密码体制中公钥证书的管理问题.在ID-PKC体制中,用户的身份信息(如电话号码、姓名、电子邮件等)直接被作为公钥使用,而用户私钥由可信第三方——密钥生成中心(key generation center,简称KGC)提供.由于公
【参考文献】
中国期刊全文数据库 前3条
1 杜红珍;黄梅娟;温巧燕;;高效的可证明安全的无证书聚合签名方案[J];电子学报;2013年01期
2 杨涛;孔令波;胡建斌;陈钟;;聚合签名及其应用研究综述[J];计算机研究与发展;2012年S2期
3 王竹;吴倩;叶顶锋;陈辉焱;;Practical Identity-Based Aggregate Signature from Bilinear Maps[J];Journal of Shanghai Jiaotong University(Science);2008年06期
【共引文献】
中国期刊全文数据库 前10条
1 古春生;景征骏;于志敏;吴访升;;基于遍历矩阵的公钥加密方案的安全性分析[J];电子学报;2014年10期
2 赵慧艳;于佳;李朦;寻甜甜;赵华伟;舒明雷;;并行密钥隔离聚合签名[J];电子学报;2015年05期
3 姜含之;;基于身份无可信PKG的聚合签名方案[J];计算机工程与应用;2011年16期
4 杨涛;孔令波;胡建斌;陈钟;;聚合签名及其应用研究综述[J];计算机研究与发展;2012年S2期
5 张雪枫;魏立线;王绪安;;无证书的可公开验证聚合签密方案[J];计算机应用;2013年07期
6 陈群山;黄振杰;黄茹芬;郝艳华;;基于证书的聚合签名方案的分析与改进[J];内蒙古师范大学学报(自然科学汉文版);2014年04期
7 喻t瑛;何大可;;一种新的无证书聚合签名[J];计算机应用研究;2014年08期
8 王启明;甘泉;时合生;;基于哈希函数的无证书聚合签名方案研究[J];计算机与现代化;2015年04期
9 路标;;一种高效的可证明安全的无证书数字签名方案[J];计算机应用与软件;2015年05期
10 张玉磊;李臣意;周冬瑞;王彩芬;;高效的可撤销无证书签名方案[J];计算机工程;2015年07期
中国博士学位论文全文数据库 前2条
1 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
2 窦本年;多用户环境下数字签名新构造与安全性的研究[D];南京理工大学;2013年
中国硕士学位论文全文数据库 前2条
1 陆海军;聚合签名与聚合签密研究[D];杭州师范大学;2012年
2 郭玲玲;无证书数字签名方案的分析与设计[D];福建师范大学;2012年
【二级参考文献】
中国期刊全文数据库 前5条
1 李进;张方国;王燕鸣;;两个高效的基于分级身份的签名方案[J];电子学报;2007年01期
2 蔡永泉;张雪迪;姜楠;;一种新的基于身份的门限签名方案[J];电子学报;2009年S1期
3 王竹;戴一奇;叶顶锋;;普适安全的基于身份的签名机制[J];电子学报;2011年07期
4 王竹;吴倩;叶顶锋;陈辉焱;;Practical Identity-Based Aggregate Signature from Bilinear Maps[J];Journal of Shanghai Jiaotong University(Science);2008年06期
5 张鹏;喻建平;刘宏伟;;源安全的传感器网络数据融合协议[J];通信学报;2010年11期
【相似文献】
中国期刊全文数据库 前10条
1 曲英伟;郑广海;;一种使用双线性映射的移动Agent鉴别协议[J];通信技术;2008年06期
2 陈小峰;冯登国;;一种基于双线性映射的直接匿名证明方案[J];软件学报;2010年08期
3 王海艳;徐明明;;基于双线性映射和属性证书的远程证明方案[J];计算机技术与发展;2012年01期
4 张学军;周利华;王育民;;改进的基于双线性映射叛逆者追踪方案[J];北京邮电大学学报;2006年06期
5 冯慧娟;马华;杨波;杨文峰;;新的基于双线性映射的叛逆者追踪方案[J];计算机工程与应用;2007年07期
6 林喜军;孙琳;武传坤;;基于双线性映射的多对一加密认证方案[J];计算机研究与发展;2009年02期
7 王青龙;韩臻;杨波;;基于双线性映射的叛逆者追踪方案[J];计算机研究与发展;2009年03期
8 吕锡香;张卫东;杨文峰;;基于双线性映射的非对称公钥叛逆者追踪[J];计算机工程;2009年03期
9 马春波,何大可;基于双线性映射的卡梅隆门限签名方案[J];计算机研究与发展;2005年08期
10 张丽;郝身刚;岳贤锋;;基于双线性映射的匿名跨域认证方案[J];河南师范大学学报(自然科学版);2013年01期
中国硕士学位论文全文数据库 前4条
1 李瑞婷;基于双线性映射的可验证加密签名方案的研究与应用[D];燕山大学;2010年
2 惠志强;批处理技术在双线性映射签名系统中应用研究[D];大连海事大学;2014年
3 肖自碧;基于双线性映射的加密方案和数字签名方案研究[D];北京邮电大学;2007年
4 屈步云;基于身份的身份认证技术研究及应用[D];中南大学;2009年
,本文编号:1078920
本文链接:https://www.wllwen.com/kejilunwen/wltx/1078920.html