基于身份的单向多用的代理重加密方案
本文选题:代理重加密 + 基于身份的密码体制 ; 参考:《计算机应用研究》2014年08期
【摘要】:针对大多单向多用的代理重加密方案存在密文大小、计算代价会随着重加密的次数增多而增加的问题,在Toshihiko的代理重加密方案的基础上,构造了一个基于身份的单向多用的代理重加密方案。相比已有的基于身份的代理重加密方案,方案需要密钥生成中心为用户生成两类密钥,一类用于解密密文的密钥;另一类用于重加密的密钥。新方案具有固定密文长度,并在随机预言模型下证明了安全性。
[Abstract]:In order to solve the problem that most one-way proxy reencryption schemes have ciphertext size and the computational cost will increase with the increase of the number of reencryption, Toshihiko's proxy reencryption scheme is based on Toshihiko's proxy reencryption scheme. An identity-based proxy reencryption scheme is proposed. Compared with the existing identity-based proxy reencryption schemes, the scheme requires a key generation center to generate two types of keys for users, one for decrypting ciphertext and the other for reencryption. The new scheme has a fixed ciphertext length and is proved to be secure under the stochastic prediction model.
【作者单位】: 兰州城市学院信息与系统科学研究所;西北师范大学计算机科学与工程学院;
【基金】:国家自然科学基金资助项目(61163038,61262057)
【分类号】:TN918.4
【参考文献】
相关期刊论文 前1条
1 FANG LiMing;WANG JianDong;GE ChunPeng;REN YongJun;;Fuzzy conditional proxy re-encryption[J];Science China(Information Sciences);2013年05期
【共引文献】
相关期刊论文 前8条
1 黄勤龙;马兆丰;傅镜艺;钮心忻;;基于代理重加密的多媒体数字版权授权协议[J];北京邮电大学学报;2013年06期
2 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期
3 刘志远;崔国华;;类型可修改的基于身份代理重加密方案[J];电子科技大学学报;2014年03期
4 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
5 郭丽峰;卢波;;有效的带关键字搜索的代理重加密方案[J];计算机研究与发展;2014年06期
6 李晖;孙文海;李凤华;王博洋;;公共云存储服务数据安全及隐私保护技术综述[J];计算机研究与发展;2014年07期
7 孟艺超;张敏情;王绪安;;固定密文长度的基于身份的单向多跳代理重加密方案[J];计算机应用;2014年06期
8 黄勤龙;马兆丰;杨义先;钮心忻;傅镜艺;;云计算平台下基于属性加密的动态版权使用控制方案(英文)[J];中国通信;2014年04期
相关博士学位论文 前3条
1 刘琴;多用户共享云计算服务环境下安全问题研究[D];中南大学;2012年
2 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年
3 周德华;代理重加密体制的研究[D];上海交通大学;2013年
相关硕士学位论文 前1条
1 唐勇;基于属性加密的云数据访问控制研究[D];华中科技大学;2013年
【相似文献】
相关期刊论文 前10条
1 吕中华;;CA系统接入控制和加密技术[J];安徽科技学院学报;2008年05期
2 张乐星;基于RSA和高级数据加密标准的网络数据加密方案[J];科技通报;2005年02期
3 靳瑞芳;张建军;;基于密码学的身份签密研究[J];计算机技术与发展;2007年02期
4 崔永刚;刘玉军;;可公开验证的短密钥公钥加密方案[J];通信学报;2010年03期
5 杜伟章,王新梅;基于最大秩距离码的秘密码加密方案[J];计算机工程与应用;2000年09期
6 马雪英,章华,金勤;一个数据传输加密方案的设计与实现[J];计算机应用研究;2005年05期
7 孙金青;孙艳蕊;袁喜凤;;基于身份的环认证加密方案的改进[J];计算机应用研究;2008年05期
8 于秀珍;周爱霞;贾廷见;;无线传感器网络的结构分析与加密方案[J];中州大学学报;2009年01期
9 金传升;;加密Modem[J];通信技术;1986年04期
10 张海林,王育民,胡征;一种新的不需要帧同步模数模加密方案[J];电子学报;1991年04期
相关会议论文 前10条
1 胡振宇;;对称加密方案的密文验证安全性[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
2 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年
3 蒋建国;邢世义;包先雨;;一种用于H.264的视频加密方案[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
4 洪政;高飞;;一种基于秘密共享的视频加密方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
5 唐峰;闫磊;李燕;蔡勉;;基于H.264视频关键信息加密的一种新方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
7 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 王育卿;张宜春;;基于四叉树的广播加密算法[A];图像图形技术研究与应用(2010)[C];2010年
9 章洋;范植华;;移动自组网络中相邻节点间通信的匿名安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 姚新钦;;一种改进的椭圆曲线加密模型策略[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
相关重要报纸文章 前3条
1 记者 毛黎;美研制出量子密码分发系统样机[N];科技日报;2007年
2 陈思;同时支持AP和无线桥接[N];中国计算机报;2004年
3 ;量子加密技术能实现绝对数据安全吗?[N];计算机世界;2004年
相关博士学位论文 前10条
1 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年
2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
3 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年
4 李洪伟;基于身份的密码学若干算法研究[D];电子科技大学;2008年
5 魏普文;密码算法与协议简化设计[D];山东大学;2009年
6 任艳丽;基于身份密码体制的研究与设计[D];上海交通大学;2009年
7 阎召祥;公钥加密方案的选密安全性证明方法及2~m次根识别方案在同步攻击下的安全性证明[D];山东大学;2007年
8 邵俊;代理重密码的研究[D];上海交通大学;2007年
9 贾晨军;无线传感器网络安全研究[D];浙江大学;2008年
10 张志;基于标识的密码体制研究[D];华中科技大学;2009年
相关硕士学位论文 前10条
1 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年
2 周牧昕;空间加密方案的改进与应用[D];上海交通大学;2010年
3 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年
4 张伟仁;格基广播加密方案的设计研究[D];西安电子科技大学;2012年
5 王庆滨;公钥广播加密方案设计与分析[D];解放军信息工程大学;2011年
6 陈浩;有界提取模型下自适应泄漏弹性加密方案的设计与优化[D];苏州大学;2012年
7 党晓;基于MapReduce的对称可搜索加密方案[D];西安电子科技大学;2013年
8 廖志委;广播加密方案的研究与应用[D];暨南大学;2011年
9 赵远杰;云计算中的公钥可搜索加密方案研究[D];西安电子科技大学;2013年
10 杨文杰;抗恶意KGC攻击的无证书加密方案的分析与设计[D];南京师范大学;2013年
,本文编号:2110745
本文链接:https://www.wllwen.com/kejilunwen/wltx/2110745.html