一种新的无双线性对的无证书安全签密方案
本文选题:无证书 + 签密 ; 参考:《计算机应用研究》2014年02期
【摘要】:针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足,在Sharmila签密方案的基础上,设计了一种新的无双线性对的无证书安全签密方案,并在随机预言模型下证明了方案具有机密性和不可伪造性。同时,该方案不需要双线性对和指数运算,并且在确保安全性的前提下,仅比现有的最高效签密方案多出两次点乘运算。
[Abstract]:Aiming at the shortcomings of the existing unauthenticated bookmark encryption scheme, such as low security and low computational efficiency, a new signcryption scheme without bilinear pairings is designed based on Sharmila signcryption scheme. It is proved that the scheme is confidential and unforgeable under the stochastic prophecy model. At the same time, the scheme does not need bilinear pairwise sum exponent operation, and it has only two point multiplication operations in comparison with the most efficient signcryption scheme under the premise of ensuring security.
【作者单位】: 武警工程大学信息工程系;
【分类号】:TN918.4
【参考文献】
相关期刊论文 前1条
1 刘文浩;许春香;;无双线性配对的无证书签密方案[J];软件学报;2011年08期
【共引文献】
相关期刊论文 前10条
1 杨勇;徐秋亮;;标准模型下无对运算的公钥证书加密体制[J];北京理工大学学报;2011年05期
2 杨勇;徐秋亮;;标准模型下可证安全的一种新的CL-PKE加密方案[J];电子科技大学学报;2010年06期
3 ;Short-ciphertext and BDH-based CCA2 secure certificateless encryption[J];Science China(Information Sciences);2010年10期
4 洪东招;谢琪;;无证书环签密方案[J];计算机工程与应用;2011年17期
5 唐洋;常友渠;徐倩;;无双线性对的无证书隐式认证及密钥协商[J];计算机工程与应用;2012年15期
6 简岩;;两种无证书签密方案的密码学分析[J];制造业自动化;2013年02期
7 刘志远;;一个安全的无证书签密方案[J];计算机应用研究;2013年05期
8 周才学;王飞鹏;;改进的无双线性对的无证书签密方案[J];计算机科学;2013年10期
9 冯巧娟;沙锋;;高效安全的无证书混合签密方案[J];计算机应用与软件;2013年09期
10 师东生;;标准模型下强安全的无证书签密方案[J];计算机工程与应用;2013年22期
相关博士学位论文 前9条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年
3 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
4 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年
5 刘振华;标准模型下可证明安全的公钥密码方案研究[D];西安电子科技大学;2009年
6 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
7 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年
8 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年
9 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年
相关硕士学位论文 前6条
1 洪东招;无证书签名和无证书环签密方案研究[D];杭州师范大学;2011年
2 苏艳芳;无证书公钥加密体制研究[D];西安电子科技大学;2012年
3 张晓;面向LLN网络的轻量级无证书密码算法研究[D];重庆邮电大学;2013年
4 任锡沣;几类特殊的代理签名方案研究[D];杭州电子科技大学;2013年
5 杨文杰;抗恶意KGC攻击的无证书加密方案的分析与设计[D];南京师范大学;2013年
6 李会格;无证书签密方案的再研究[D];陕西师范大学;2013年
【二级参考文献】
相关期刊论文 前1条
1 张磊;张福泰;;一类无证书签名方案的构造方法[J];计算机学报;2009年05期
【相似文献】
相关期刊论文 前10条
1 李鹏程;何明星;李哠;;改进的无证书数字签密方案[J];计算机工程与应用;2010年27期
2 朱辉;李晖;谭示崇;王育民;;不使用双线性对的无证书认证协议[J];武汉大学学报(信息科学版);2010年05期
3 魏峰;张建中;;数字签密遗嘱协议的安全性与高效性研究[J];信息安全与通信保密;2005年12期
4 宋明明;张彰;谢文坚;;一种无证书签密方案的安全性分析[J];计算机工程;2011年09期
5 刘文浩;许春香;;无双线性配对的无证书签密方案[J];软件学报;2011年08期
6 刘志远;崔国华;;基于组可验证签密的非否认秘密传输协议[J];计算机应用;2007年09期
7 刘春刚;周廷显;;一种新的有效签密方案的研究[J];南京理工大学学报(自然科学版);2006年06期
8 胡振宇;林东岱;吴文玲;冯登国;;基于单向陷门置换的长消息签密方案[J];中国科学(E辑:信息科学);2006年08期
9 何文才;朱文杰;袁征;王中华;吉星源;;一种安全高效的门限群签密方案[J];网络安全技术与应用;2008年06期
10 马海英;王占君;;高效的新签密方案[J];计算机工程与应用;2008年34期
相关会议论文 前10条
1 赫宏彬;;浅析长途传输网管系统的安全性[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
2 林岳;;基于WLAN的VoIP技术的应用[A];海南省通信学会学术年会论文集(2008)[C];2008年
3 熊静华;;独特码的安全性[A];中国工程物理研究院科技年报(2002)[C];2002年
4 刘灵;;椭圆曲线密码数字签名在电子公文传输上的研究[A];2008年计算机应用技术交流会论文集[C];2008年
5 徐强;;浅谈提高干线光缆传输安全性[A];中国通信学会2009年光缆电缆学术年会论文集[C];2009年
6 张洁;袁志毅;;武汉本地网网管系统的安全保障[A];武汉市首届学术年会通信学会2004年学术年会论文集[C];2004年
7 马洁;;如何保障付费电视的“条件”接收[A];第十九届中国(天津)'2005IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2005年
8 海培华;;浅谈GSM手机的安全性[A];中国通信学会第五届学术年会论文集[C];2008年
9 曹才开;;开关电源保护电路的研究[A];2006中国电力系统保护与控制学术研讨会论文集[C];2006年
10 慕劲松;;徐州铁通固定电话网络改造及其安全性分析[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
相关重要报纸文章 前10条
1 北京邮电大学信息工程学院教授 林家儒;GSM用户通话安全性的考虑[N];雅安日报;2005年
2 张彤;安全将成为VoIP系统的基础性能[N];网络世界;2006年
3 邵红;保证城域网业务的安全性以及业务的QOS[N];通信产业报;2003年
4 ;GSM 用户通话安全性的考虑[N];雅安日报;2005年
5 北京邮电大学信息工程学院教授 林家儒;GSM用户 通话安全性的考虑[N];雅安日报;2005年
6 张昕楠;VoIP新的安全战场[N];中国电脑教育报;2007年
7 刘光强;管理才是WLAN的应用门槛[N];中国计算机报;2007年
8 ;别为安全拒绝VoIP[N];网络世界;2007年
9 特约撰稿人 张红彬 胡先志;MPLS主导VPN二次革命[N];通信产业报;2006年
10 代群;中瑞学者合作提高量子密码系统安全性[N];大众科技报;2008年
相关博士学位论文 前10条
1 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年
2 于刚;若干签密方案研究[D];解放军信息工程大学;2012年
3 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
4 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
5 李发根;基于双线性对的签密体制研究[D];西安电子科技大学;2007年
6 张宁;IP移动性研究[D];西安电子科技大学;2005年
7 雷飞宇;UC安全多方计算模型及其典型应用研究[D];上海交通大学;2007年
8 王莉;若干关于矩阵的密码协议的设计与分析[D];上海大学;2013年
9 姜楠;信息隐藏和隐藏分析的理论与算法研究[D];北京邮电大学;2006年
10 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年
相关硕士学位论文 前10条
1 穆成华;软交换技术在XX本地网弱势机型改造中的应用[D];吉林大学;2008年
2 李智勇;移动电子商务安全研究与设计[D];西南交通大学;2006年
3 李祖猛;签密方案的设计与分析[D];西安电子科技大学;2009年
4 王峻;电信软交换网络构建研究[D];南京理工大学;2008年
5 赵静;高效的基于身份和对映射的广义签密方案的研究[D];燕山大学;2010年
6 姜旗;签密方案的密码分析与设计[D];西安电子科技大学;2010年
7 缪松琴;无证书签密方案的分析和设计[D];南京师范大学;2011年
8 牛璐;一种无证书签密方案的分析与改进[D];信阳师范学院;2013年
9 李会格;无证书签密方案的再研究[D];陕西师范大学;2013年
10 宋凯;门限签密方案的研究[D];燕山大学;2010年
,本文编号:2111078
本文链接:https://www.wllwen.com/kejilunwen/wltx/2111078.html