作者:赵楠; 章国安; 谷晓会 期刊:《计算机工程》 2020年第01期
车载自组织网络(VANET)普遍存在通信数据易被攻击和计算效率低等问题。为此,以无证书公钥密码体制和聚合签名为基础,提出一种隐私保护的无证书聚合签名方案。签名方案在随机预言模型下抵抗2种不同类型的敌手攻击,以在适应性选择消息攻击下证明通信消息的不可伪造性,车辆节点根据可信机构生成的伪身份进行通信来实现用户通信的可追踪性和匿名性,并在双线性对运算的基础上通过聚合签名支持多个消息的聚合验证。仿真结果表明,与同类无...
异构签密方案可用于采用不同密码体系的网络系统间实现保密通信,保障发送信息的机密性、完整性和不可否认性。最近,曹素珍等人提出一种双向匿名异构签密方案,并声称该方案满足可证明安全性。但是,分析表明,该方案在算法层面存在两个计算错误,在安全性方面也存在严重的缺陷,恶意的接收者能恢复发送者的私有秘钥,造成密钥泄露。在分析曹素珍等人方案的基础上,提出一种改进的异构签密方案。理论分析表明,新方案具有计算的正确性和可证...
作者:杨晨; 马文平; 王新梅 期刊:《工程科学与技术》 2007年第03期
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性。
作者:岳璐; 贾小珠; 茹俊丽 期刊:《信息技术与网络安全》 2010年第03期
基于CL签名给出了一种新型的可分电子现金系统,有效地将压缩支付和批处理支付加入到系统中,给出了实用的压缩可分电子现金方案,使得系统的效率较高。系统中无需可信第三方的参与,系统开销较小。方案的安全性基于LRSW假设、计算离散对数困难性假设以及单向散列函数存在性假设。
作者:O.; BLASCO; J.M.; CALABUIG 期刊:《数学学报》 2009年第04期
作者:曾福庚 期刊:《海南热带海洋学院学报》 2007年第05期
使用了基于指纹身份的系统,提出了一种新的签密方案并对其安全性作了分析,该方案具有很好的应用前景。
作者:韩益亮; 陈飞; 杨晓元 期刊:《密码学报》 2017年第02期
外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时,克服了验证效率低下的问题.而现有方案对服务器辅助计算结果缺少正确性检验机制,服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法.针对该问题,本文将属性签名与外包双线性对计算相结合,提出了一个外包计算结果可验证的辅助验证属性签名方案.方案采取两个服务器进行辅助计算,为不同服务器设置相应的外包计算参数,将双线性对运算分别...
提出了一个基于身份的有向签名方案.此签名具有只有指定的接收者才能验证及不需要验证签名者的公钥证书的特征.在此基础上提出了一个基于身份的门限验证的有向签名方案.
作者:郭会; 邓伦治 期刊:《计算机工程与设计》 2019年第09期
为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)与计算Diffie-Hellman(computational Diffie-Hellman,CDH)是难解问题的假设基础之上,证明方案在随机预言模型下满足不可区分性和不可伪造性,分析其正确性。通过与其它基于身份的多接收者签密方案进行比较,...
作者:廖小平 期刊:《计算技术与自动化》 2018年第03期
传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者的签名密钥是由证书和签名者任意选择的私钥构成,解决了密钥托管问题,证书是签名密钥的一部分,在验证签名有效性的同时也验证了证书的有效性,解决了复杂的证书管理问题。分析结果表明,该方案是...
作者:周权; 许舒美; 杨宁滨 期刊:《信息网络安全》 2019年第07期
智能电网在促进智能化和分布式电力传输系统的发展方面受到了广泛关注,但是在智能电网中,智能设备存在严重的隐私信息泄露风险。针对该问题,文章提出一种隐私保护机制,该机制使用基于属性群签名(ABGS )安全地实现用户到接入端之间的认证。基于属性群签名允许接入端与用户端相互认证,并且能够确保用户的匿名性,且用户出现违法行为时,控制中心还能追踪到用户。文章针对方案的双向身份验证、隐私保护、抗重复攻击及可追踪性进行了形式...
作者:王强; 周福才; 玄鹏开; 吴淇毓 期刊:《计算机研究与发展》 2019年第03期
为解决现有可验证外包数据库方案存在的查询类型较单一、更新和验证代价较高、数据膨胀率较大、效率较低难以应用于实际等问题,提出了一个基于双线性映射的支持全操作的公共可验证外包数据库(publicly verifiable database model with full operations based on bilinear map, BMPVDB)模型.给出了该模型的架构及交互流程,并对该模型进行了形式化定义,针对该模型的安全需求给出了该模型的安全性定义.利用双线性映射构造了一个高效且...
作者:刘红燕; 咸鹤群; 鲁秀青; 侯瑞涛; 高原 期刊:《计算机研究与发展》 2018年第10期
随着云存储用户数量的不断增长,重复数据删除技术得到了广泛的应用.如何在实现高效重复数据删除的同时,更好地保护用户数据隐私、实现客户端的安全多方计算,是云计算安全领域的研究热点问题.首次考虑了用户对重复数据删除过程的控制问题,引入了基于用户属性的安全条件机制,提出了基于用户定义安全条件的重复数据删除方法.基于双线性映射构造文件标识进行数据的查询,确保标识不泄露数据的任何明文信息.采用文件级和块级相结合的重复...
作者:李明; 王勇; 谷大武 期刊:《计算机工程》 2004年第20期
提出了一种基于身份的可认证群组密钥协商方案ASTR,把目前通信开销最小的方案STR与基于身份的密码技术结合起来,不仅保持了STR在性能方面的优势,而且提供了隐含密钥认证和完善前向保密等安全属性,弥补了STR不能抵抗主动攻击的不足.
作者:苑超; 徐蜜雪; 斯雪明 期刊:《计算机科学》 2018年第02期
随着比特币以及以太坊、超级账本等系统的兴起,区块链技术受到越来越多的关注。区块链是众多技术结合的产物,共识算法在区块链中起着至关重要的作用,共识算法的优劣直接影响着区块链系统的优劣。针对不同特点的区块链系统,采取的共识算法也不相同,不同的共识算法各有优劣。目前,效率问题是区块链中共识算法面临的主要问题之一。为了提高区块链系统中共识算法的运行效率,首先介绍了区块链中共识算法的各种潜在的优化方案,然后以联盟...
作者:董亮; 肖国镇 期刊:《计算机科学》 2005年第11期
基于身份的密码系统(Identity-based Cryptosystem)是为了简化基于证书的密码系统繁琐的密钥管理过程而提出的.群签名能对签名者提供很好的匿名性,它在电子商务、匿名电子选举等方面有重要应用.本文利用双线性对的性质构造了一种新的基于身份的群签名方案.对该方案的安全性及其效率的分析表明,方案是安全有效的.
作者:马春波; 敖珺; 何大可 期刊:《计算机学报》 2005年第09期
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题: 假设一个公司Ω里有n个部门,每一个部门都可以独立地代表这个公司签名,只有在一定数量的成员的参与下,一个部门才可以生成有效的群签名.对于接收者来说,它可以验证签名的有效性,但是...
作者:吴克力; 朱保平; 吴斌; 刘凤玉 期刊:《南京理工大学学报》 2007年第04期
基于双线性映射构造了一个消息可修改的多重签名方案,并利用该方案和群签名提出了一个匿名评审协议,安全分析表明该协议具有良好的匿名性和抗伪造攻击的能力。该协议能应用到电子商务、电子政务等领域。
作者:李梦东; 杨义先; 马春光; 蔡满春 期刊:《通信学报》 2004年第12期
公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标.利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案.该方案基于双线性群对上计算co-Diffie-Hellman假设,借助双线性映射实现加密可验证性,具有签名长度短、计算简便等优点,可有效提高公平签名交换的实现效率.
作者:罗兴宇; 黄智勇; 宋华 期刊:《计算机工程与设计》 2017年第07期
为实现节点稀疏状态下的无线传感网络节点数据的优化传输,解决当前信道拓扑优化传输算法中因压缩编码导致信息传输失真现象,提出一种基于正交旋转误差精度提升的无线传感网络节点信道拓扑优化传输算法。基于双线性映射(bilinear form,BF)与拓扑扫描(topological scanning,TS)模型,结合正交旋转思想,构建归一化耦合矩阵,实现对多个节点数据的并发多路传输;基于DCT(discrete cosine transform)机制,建立传输信源,实现数据传输...