可证安全的IDPKC-to-CLPKC异构签密方案
发布时间:2021-01-25 06:08
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH,CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。
【文章来源】:电子与信息学报. 2017,39(09)北大核心
【文章页数】:7 页
【文章目录】:
1 引言
2 IDPKC→CLPKC异构签密定义及安全模型
2.1 IDPKC→CLPKC异构签密定义
2.2 IDPKC→CLPKC异构签密安全模型
2.2.1 机密性
2.2.2 不可伪造性
2.2.3 密文匿名性
3 本文IDPKC→CLPKC异构签密方案
3.1 具体方案
3.2 方案正确性
4 安全性证明及效率分析
4.1 机密性
4.2 不可伪造性
4.3 匿名性
4.4 效率分析
5 结束语
【参考文献】:
期刊论文
[1]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬. 电子学报. 2016(10)
[2]格上的异构签密[J]. 路秀华,温巧燕,王励成. 电子科技大学学报. 2016(03)
[3]可证安全的高效无证书广义签密方案[J]. 周彦伟,杨波,张文政. 计算机学报. 2016(03)
[4]可证安全的紧致无证书聚合签密方案[J]. 张玉磊,王欢,李臣意,张永洁,王彩芬. 电子与信息学报. 2015(12)
[5]Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. SUN YinXia & LI Hui Key Laboratory of Computer Networks and Information Security, Ministry of Education, Xidian University, Xi’an 710071, China. Science China(Information Sciences). 2010(03)
本文编号:2998720
【文章来源】:电子与信息学报. 2017,39(09)北大核心
【文章页数】:7 页
【文章目录】:
1 引言
2 IDPKC→CLPKC异构签密定义及安全模型
2.1 IDPKC→CLPKC异构签密定义
2.2 IDPKC→CLPKC异构签密安全模型
2.2.1 机密性
2.2.2 不可伪造性
2.2.3 密文匿名性
3 本文IDPKC→CLPKC异构签密方案
3.1 具体方案
3.2 方案正确性
4 安全性证明及效率分析
4.1 机密性
4.2 不可伪造性
4.3 匿名性
4.4 效率分析
5 结束语
【参考文献】:
期刊论文
[1]匿名CLPKC-TPKI异构签密方案[J]. 张玉磊,张灵刚,张永洁,王欢,王彩芬. 电子学报. 2016(10)
[2]格上的异构签密[J]. 路秀华,温巧燕,王励成. 电子科技大学学报. 2016(03)
[3]可证安全的高效无证书广义签密方案[J]. 周彦伟,杨波,张文政. 计算机学报. 2016(03)
[4]可证安全的紧致无证书聚合签密方案[J]. 张玉磊,王欢,李臣意,张永洁,王彩芬. 电子与信息学报. 2015(12)
[5]Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. SUN YinXia & LI Hui Key Laboratory of Computer Networks and Information Security, Ministry of Education, Xidian University, Xi’an 710071, China. Science China(Information Sciences). 2010(03)
本文编号:2998720
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2998720.html