当前位置:主页 > 科技论文 > 信息工程论文 >

可证安全的IDPKC-to-CLPKC异构签密方案

发布时间:2021-01-25 06:08
  为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH,CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。 

【文章来源】:电子与信息学报. 2017,39(09)北大核心

【文章页数】:7 页

【文章目录】:
1 引言
2 IDPKC→CLPKC异构签密定义及安全模型
    2.1 IDPKC→CLPKC异构签密定义
    2.2 IDPKC→CLPKC异构签密安全模型
        2.2.1 机密性
        2.2.2 不可伪造性
        2.2.3 密文匿名性
3 本文IDPKC→CLPKC异构签密方案
    3.1 具体方案
    3.2 方案正确性
4 安全性证明及效率分析
    4.1 机密性
    4.2 不可伪造性
    4.3 匿名性
    4.4 效率分析
5 结束语


【参考文献】:
期刊论文
[1]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬.  电子学报. 2016(10)
[2]格上的异构签密[J]. 路秀华,温巧燕,王励成.  电子科技大学学报. 2016(03)
[3]可证安全的高效无证书广义签密方案[J]. 周彦伟,杨波,张文政.  计算机学报. 2016(03)
[4]可证安全的紧致无证书聚合签密方案[J]. 张玉磊,王欢,李臣意,张永洁,王彩芬.  电子与信息学报. 2015(12)
[5]Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. SUN YinXia & LI Hui Key Laboratory of Computer Networks and Information Security, Ministry of Education, Xidian University, Xi’an 710071, China.  Science China(Information Sciences). 2010(03)



本文编号:2998720

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2998720.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2f109***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com