安全加密的环签名混淆器
本文关键词: 虚拟黑盒性质 混淆器 环签名 出处:《中山大学学报(自然科学版)》2014年01期 论文类型:期刊论文
【摘要】:构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。
[Abstract]:A secure obfuscator is constructed to obfuscate the special encrypted ring signature function which is implemented by the combination of waters's ring signature scheme and linear encryption scheme. In the standard model. The constructed obfuscator satisfies the avatar black box property of the average case with associated prophecies. ACVBP w.r.t.dependent oracles.has this property. The ring signature is anonymous and irrevocable even though the adversary has encrypted ring signature function after getting confused.
【作者单位】: 中山大学数学与计算科学学院;广州大学计算机科学与教育软件学院;
【基金】:国家重点基础研究发展计划“973”资助项目(2011CB80800)
【分类号】:TN918.1
【正文快照】: Hada[1]构造了一个安全的混淆器来实现对签名后再加密的功能的混淆,使得在生成这个加密的签名的过程中没有泄露生成签名的私钥的信息。简略地说,混淆器的目的是将一段程序转换成一段外人无法了解其内部工作原理的新程序,同时这个新程序在功能上和原来的程序是一致的。一个安全
【相似文献】
相关期刊论文 前10条
1 王化群;张力军;赵君喜;;一种新的基于双线性对的环签名方案[J];仪器仪表学报;2006年10期
2 王化群;郭显久;于红;彭玉旭;;几种可转换环签名方案的安全性分析和改进[J];电子与信息学报;2009年07期
3 王化群;于红;吕显强;张福泰;孙雁飞;;两个标准模型中可证安全的环签名方案的安全性分析及其改进[J];通信学报;2008年08期
4 黄金;;Lee-Chang的指定验证者签名方案的安全分析[J];西华大学学报(自然科学版);2010年05期
5 杜少军;罗克林;黄亮;;改进的在线/离线环签名方案[J];内江科技;2011年09期
6 林群,李进,王燕鸣;基于身份的指定确认者签名[J];计算机应用研究;2005年10期
7 徐倩;张福泰;刘志高;黄欣沂;;无证书的环签名方案[J];计算机工程与应用;2006年02期
8 隗云;鲍皖苏;魏怀鉴;;一个可分的可关联门限环签名方案[J];计算机工程;2007年23期
9 陈文华;雷凤宇;伟肖亦;;一种新型的环签名方案[J];微处理机;2008年06期
10 孙超亮;曹珍富;梁晓辉;;门限代理重签名方案[J];计算机工程;2009年04期
相关会议论文 前10条
1 夏祥胜;洪帆;崔国华;;一个无证书的环签名方案[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
2 袁林;;一种分布式数据签名协议[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 闫玺玺;李子臣;;可代理的传递签名方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 于宝证;侯整风;;基于ElGamal型具有消息恢复的隐式签名方案[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
5 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
6 齐亚平;杨波;禹勇;;无随机预言机的广义指定验证者签名方案[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
7 田俊峰;毕志明;张晶;;一种基于公钥的新型Kerberos域间认证方案[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
8 武晓华;王劲林;;一种基于公钥加密的移动通信认证协议[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 郑晖;徐赐文;;基于RSA的概率公钥加密体制[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
相关重要报纸文章 前2条
1 福建·潘泳;了解WINDOWS ME[N];电子报;2001年
2 李军胜;Word文档自我防卫5招[N];中国电脑教育报;2004年
相关博士学位论文 前10条
1 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年
2 路献辉;适应性选择密文安全公钥加密体制设计[D];西南交通大学;2009年
3 王少辉;数字签名算法的研究与设计[D];山东大学;2008年
4 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年
5 隗云;辫群上的数字签名研究[D];解放军信息工程大学;2011年
6 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年
7 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
8 孙颖;面向授权的数字签名方案研究[D];电子科技大学;2011年
9 魏立斐;多签名和聚合签名及其应用的研究[D];上海交通大学;2013年
10 王凤和;后量子安全的格公钥密码设计[D];西安电子科技大学;2012年
相关硕士学位论文 前10条
1 曲敏;前向安全环签名研究[D];西南交通大学;2010年
2 孙金青;几种数字签名方案算法的研究与设计[D];东北大学;2008年
3 史宝明;可证安全的基于身份的数字签名方案研究[D];兰州理工大学;2012年
4 王文强;属性基加密及签名体制的研究[D];解放军信息工程大学;2010年
5 高冬梅;短签名方案的设计及其应用研究[D];黑龙江大学;2010年
6 谭肖;具备非联接性的公平多方并发签名体制[D];复旦大学;2010年
7 张俊茸;基于代理环签名体制的研究[D];陕西师范大学;2011年
8 李巍;代理环签名体制研究[D];西安电子科技大学;2012年
9 吴涛;环签名及其在电子现金中的应用研究[D];西南交通大学;2010年
10 秦文;基于指定识别的同时签名方案设计与分析[D];南昌大学;2010年
,本文编号:1470320
本文链接:https://www.wllwen.com/kejilunwen/wltx/1470320.html