基于身份签名方案的安全性分析
[Abstract]:ID-based digital signature is an important cryptographic tool. It not only realizes signature function in ID-based cryptosystem, but also simplifies the generation of public key certificate in traditional digital signature. For the first time, Paterson and Schuldt have constructed identity-based digital signature schemes that can prove secure under the standard model, but the scheme is inefficient and costly. Li Jiguo and Jiang Ping put forward a new kind of improved scheme, which is identity-based and efficient signature scheme based on proof security under standard model. The new scheme is characterized by proof security under standard model, higher computing efficiency and lower communication cost. However, it is found that the scheme does not satisfy the unforgeability, because the user key extraction is generalized forgery. Furthermore, the defects in the security proof of the original scheme are pointed out: the view of the enemy is not independent of the successful events in the security simulation.
【作者单位】: 电子科技大学计算机科学与工程学院;河海大学计算机与信息学院;福建师范大学数学与计算机科学学院;
【基金】:国家自然科学基金(61003232,61272542,61202540) 教育部博士点新教师基金(20100185120012) 国家自然科学基金外国青年学者研究基金(61150110483,612111150) 电子科技大学中央高校基本业务费(ZYGX2010J066,ZYGX2011J067)资助~~
【分类号】:TN918.4
【参考文献】
相关期刊论文 前4条
1 王圣宝;曹珍富;董晓蕾;;标准模型下可证安全的身份基认证密钥协商协议[J];计算机学报;2007年10期
2 李继国;姜平进;;标准模型下可证安全的基于身份的高效签名方案[J];计算机学报;2009年11期
3 李继国;钱娜;黄欣沂;张亦辰;;基于证书强指定验证者签名方案[J];计算机学报;2012年08期
4 周福才;徐剑;王兰兰;陈晨;李福祥;;基于组合阶双线性群的组签名方案[J];计算机学报;2012年04期
【共引文献】
相关期刊论文 前10条
1 任勇军;王建东;庄毅;王箭;徐大专;;标准模型下基于身份的两方认证密钥协商协议[J];北京理工大学学报;2010年02期
2 任勇军;王建东;庄毅;;标准模型下增强的基于身份的认证密钥协商协议[J];电子与信息学报;2009年08期
3 喻玲;陈蜀宇;;策略加密的信任协商隐私保护[J];重庆大学学报;2011年02期
4 史宝明;贺元香;李恒杰;;一种高效的基于身份的代理环签名方案[J];计算机安全;2013年01期
5 王思飞;岳笑含;李宇溪;周福才;;标准模型下可证安全的动态短群签名方案[J];东北大学学报(自然科学版);2013年08期
6 曹晨磊;刘明奇;张茹;杨义先;;基于层级化身份的可证明安全的认证密钥协商协议[J];电子与信息学报;2014年12期
7 刘振华;胡予濮;牟宁波;;基于身份认证密钥协商的分析与改进[J];哈尔滨工程大学学报;2009年10期
8 任勇军;王建东;王箭;徐大专;庄毅;;标准模型下基于身份的认证密钥协商协议[J];计算机研究与发展;2010年09期
9 侯孟波;徐秋亮;;身份基认证密钥协商协议的分析与改进[J];计算机工程与应用;2010年07期
10 达青峰;;一种标准模型下基于身份的高效门限签名方案[J];计算机工程与应用;2010年21期
相关会议论文 前1条
1 任锡沣;赵泽茂;余婷;;高效的基于身份的代理签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年
相关博士学位论文 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
4 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
5 汪小芬;认证密钥协商协议的研究[D];西安电子科技大学;2009年
6 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
7 张波;基于身份密码方案的研究[D];山东大学;2010年
8 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年
9 王斌;无线传感器网络路由协议与安全性研究[D];西安电子科技大学;2013年
10 谷科;标准模型下基于身份的数字签名方案研究[D];中南大学;2012年
相关硕士学位论文 前10条
1 邓少锋;基于CPK或者口令认证的密钥建立协议的设计与分析[D];解放军信息工程大学;2010年
2 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
3 陈果;移动电子商务密钥管理协议及加密算法研究[D];湖南大学;2009年
4 贺树立;基于身份的数字签名方案的研究[D];黑龙江大学;2011年
5 王琼;移动自组网中混合认证协议的研究[D];中南大学;2008年
6 夏金月;可证明安全的密钥协商协议[D];南京航空航天大学;2009年
7 张亚琳;综合航电数据加载记录系统的数据保密性研究[D];上海交通大学;2010年
8 王海燕;可信计算平台密钥管理技术及应用[D];陕西师范大学;2010年
9 何凯;基于双线性配对公钥密码方案的分析与设计[D];暨南大学;2012年
10 史宝明;可证安全的基于身份的数字签名方案研究[D];兰州理工大学;2012年
【二级参考文献】
相关期刊论文 前4条
1 李进;张方国;王燕鸣;;两个高效的基于分级身份的签名方案[J];电子学报;2007年01期
2 王晓峰;张t,
本文编号:2308965
本文链接:https://www.wllwen.com/kejilunwen/wltx/2308965.html