对一个基于身份签密方案的分析与改进
本文关键词:对一个基于身份签密方案的分析与改进
更多相关文章: 基于身份的签密 可证明安全 双线性对 随机预言模型
【摘要】:基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进方案,并且基于随机预言模型证明了新方案的安全性。理论分析和实验仿真证明,所提方案计算复杂度低,适合于实际应用。
【作者单位】: 武汉大学计算机学院;信息保障技术重点实验室;总参陆航研究所;
【关键词】: 基于身份的签密 可证明安全 双线性对 随机预言模型
【基金】:信息保障技术重点实验室开放基金资助项目(KJ-13-104)~~
【分类号】:TN918.4
【正文快照】: 1引言保密性和认证性是信息安全的2个基本要求。密码学的传统方法是采用“先签名后加密”的方式来满足这2个基本要求的。但由于需要付出的计算代价为签名和加密之和,这种处理方式的效率比较低。为了解决该问题,文献[1]提出了签密的概念。利用签密,数字签名和公钥加密能够在一
【参考文献】
中国期刊全文数据库 前8条
1 张键红;;两种签密方案的安全分析[J];东南大学学报(自然科学版);2007年S1期
2 张串绒;肖国镇;;一个可公开验证签密方案的密码分析和改进[J];电子学报;2006年01期
3 黄欣沂;张福泰;伍玮;;一种基于身份的环签密方案[J];电子学报;2006年02期
4 张秋璞;叶顶锋;;对一个基于身份的多重签密方案的分析和改进[J];电子学报;2011年12期
5 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期
6 李战虎;樊凯;李晖;;高效的基于双难问题的多重签密方案[J];北京邮电大学学报;2013年06期
7 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
8 张串绒;张玉清;李发根;肖鸿;;适于ad hoc网络安全通信的新签密算法[J];通信学报;2010年03期
【共引文献】
中国期刊全文数据库 前10条
1 张明武;杨波;祝胜林;;可信模块隐私保护的自证明签密方案[J];北京邮电大学学报;2009年01期
2 张明武;杨波;张文政;;密文匿名的高效前向安全短签密方案[J];北京邮电大学学报;2010年04期
3 谭利平;李方伟;;一种公开验证和前向安全的签密方案[J];重庆邮电大学学报(自然科学版);2008年06期
4 张键红;;两种签密方案的安全分析[J];东南大学学报(自然科学版);2007年S1期
5 杨晓茹;赵训;;基于椭圆曲线的签密方案[J];电脑知识与技术;2010年15期
6 粟栗;崔国华;李俊;郑明辉;;签密的仲裁安全与仲裁安全的签密方案[J];电子学报;2007年11期
7 孟涛;张鑫平;孙圣和;;基于身份的多重签密方案[J];电子学报;2007年S1期
8 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期
9 孙银霞;李晖;李小青;;无证书体制下的多接收者签密密钥封装机制[J];电子与信息学报;2010年09期
10 李继国;杨海珊;张亦辰;;标准模型下安全的基于证书密钥封装方案[J];电子学报;2012年08期
中国重要会议论文全文数据库 前1条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
2 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
3 郭方方;集群防火墙系统的研究[D];哈尔滨工程大学;2006年
4 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年
5 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年
6 刘志远;无线自组网络若干安全问题的研究[D];华中科技大学;2007年
7 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年
8 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年
9 夏祥胜;具有特殊性质的数字签名理论研究[D];华中科技大学;2009年
10 吴磊;基于身份环签名的研究[D];山东大学;2009年
中国硕士学位论文全文数据库 前10条
1 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
2 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年
3 刘婷;Ad Hoc网络路由协议的研究和改进[D];中北大学;2011年
4 李克强;基于身份的多信任域网络认证模型研究[D];中南大学;2011年
5 吴晓晓;一种高效的可公开验证的基于身份的数字签密方案[D];山东大学;2011年
6 林佩;移动Ad Hoc网络中基于信誉机制的恶意节点识别方法研究[D];哈尔滨工业大学;2010年
7 龙可;稀疏Ad Hoc网络消息认证研究[D];中国科学技术大学;2011年
8 王筱娟;Ad-hoc网络密钥管理方案的相关研究[D];西北师范大学;2011年
9 林冰;基于平稳位置置乱与密钥反馈机制的图像加密算法[D];南京邮电大学;2012年
10 肖鸿飞;SIP在MANET中的实现机制与安全机制研究[D];解放军信息工程大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 张秋璞;叶顶锋;;对一个基于身份的多重签密方案的分析和改进[J];电子学报;2011年12期
2 张明武;杨波;祝胜林;张文政;;保护协商证书隐私的策略签名方案[J];电子与信息学报;2009年01期
3 刘文琦;顾宏;杨建华;;基于身份的同时生效签密体制研究[J];电子与信息学报;2011年07期
4 陈伟东,冯登国;签密方案在分布式协议中的应用[J];计算机学报;2005年09期
5 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
6 张波;徐秋亮;;无随机预言机的基于身份多签密方案(英文)[J];计算机学报;2010年01期
7 庞辽军;崔静静;李慧贤;裴庆祺;姜正涛;王育民;;新的基于身份的多接收者匿名签密方案[J];计算机学报;2011年11期
8 赵秀凤;徐秋亮;;一个有效的多PKG环境下基于身份签密方案[J];计算机学报;2012年04期
9 王标;方颖珏;林宏刚;李轶;;基于环Z_n上圆锥曲线的QV签名方案[J];中国科学(F辑:信息科学);2009年02期
10 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【相似文献】
中国期刊全文数据库 前10条
1 宋文敏;杨广林;;一个扩展的基于身份的签密方案[J];微电子学与计算机;2006年10期
2 刘春刚;周廷显;;一种新的有效签密方案的研究[J];南京理工大学学报(自然科学版);2006年06期
3 徐吉斌;叶震;;一种可公开验证的基于身份的签密方案[J];计算机应用;2007年06期
4 曹嘉莉;高崇志;;一种改进的匿名传送分布式签密方案[J];现代计算机;2007年05期
5 孟涛;张鑫平;孙圣和;;基于身份的多重签密方案[J];电子学报;2007年S1期
6 胡振鹏;钱海峰;李志斌;;基于身份的多接收者的代理签密方案[J];华东师范大学学报(自然科学版);2008年01期
7 王书海;冯志勇;綦朝晖;;权限可控的公开验证代理签密方案[J];计算机应用;2008年12期
8 李祖猛;马华;;对一种可验证无证书环签密方案的攻击[J];电子科技;2009年03期
9 杨萱;余昭平;;一个高效的基于身份的代理签密方案[J];计算机工程;2009年02期
10 陈奇峰;;一个基于身份的多接收者签密方案[J];计算机安全;2009年06期
中国重要会议论文全文数据库 前3条
1 宋文敏;杨广林;;一个扩展的基于身份的签密方案[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
2 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
中国博士学位论文全文数据库 前5条
1 张串绒;签密方案的分析、设计和应用研究[D];西安电子科技大学;2007年
2 于刚;若干签密方案研究[D];解放军信息工程大学;2012年
3 周宣武;具有附加性质的签密方案及其应用研究[D];天津大学;2013年
4 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
5 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 李祖猛;签密方案的设计与分析[D];西安电子科技大学;2009年
2 赵静;高效的基于身份和对映射的广义签密方案的研究[D];燕山大学;2010年
3 吴晓晓;一种高效的可公开验证的基于身份的数字签密方案[D];山东大学;2011年
4 缪松琴;无证书签密方案的分析和设计[D];南京师范大学;2011年
5 崔静静;基于身份的多接收者匿名签密方案研究[D];西安电子科技大学;2012年
6 李会格;无证书签密方案的再研究[D];陕西师范大学;2013年
7 牛璐;一种无证书签密方案的分析与改进[D];信阳师范学院;2013年
8 唐鸣;无证书签密方案的分析与研究[D];昆明理工大学;2014年
9 刘启文;基于自证明公钥的签密方案的研究[D];华东交通大学;2015年
10 朱珍超;签密方案的设计与分析[D];西安电子科技大学;2008年
,本文编号:1081135
本文链接:https://www.wllwen.com/kejilunwen/wltx/1081135.html