限定检索结果

检索条件"主题词=CDH问题"
7 条 记 录,以下是1-10 订阅
视图:
排序:
标准模型下基于身份的可证安全签名方案
收藏 引用
《武汉大学学报(信息科学版)》2008年 第10期33卷 1076-1079页
作者:张乐友 胡予濮西安电子科技大学应用数学系 西安电子科技大学计算机网络与信息安全教育部重点实验室西安市太白南路2号710071 
在标准模型下设计高效可证明安全的签名方案具有现实意义。基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Diffie-Hell-man假设(cdh问题)下,方案被证明具有不可...
来源:详细信息评论
一种有效基于身份的门限环签密方案
收藏 引用
《计算机应用研究》2012年 第7期29卷 2660-2664页
作者:孙华 郭磊 郑雪峰 王爱民安阳师范学院计算机与信息工程学院河南安阳455000 北京科技大学计算机与通信工程学院北京100083 
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用cdh问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪...
来源:详细信息评论
没有对运算的无证书环签密方案的设计
收藏 引用
《计算机工程与设计》2013年 第3期34卷 841-844页
作者:覃海生 张雷 冯燕强 何传波 吴文俊广西大学计算机与电子信息学院广西南宁530004 
为了改进原有签密方案的缺点和提高签密效率,研究总结现有无证书环签密方案,提出了一种没有对运算的环签密方案模型,并给出了基于离散对数具体设计方案。分析原有环签密方案的特性,保留原有方案的优点,同时相对于原有方案,去除双线性对...
来源:详细信息评论
一种有效的无证书环签密方案
收藏 引用
《计算机科学》2014年 第11期41卷 208-211,238页
作者:孙华 孟坤安阳师范学院计算机与信息工程学院安阳455000 清华大学计算机科学与技术系北京100084 
环签密是一个重要的密码学术语,它结合了加密和环签名的功能,具有保密性、可认证性和匿名性等安全属性。目前已有的无证书环签密方案大都是在随机预言模型下提出的,然而在该模型下可证安全的方案在哈希函数实例化后有时却并不安全。针...
来源:详细信息评论
高效的基于身份的门限签名方案
收藏 引用
《计算机工程与科学》2013年 第8期35卷 36-40页
作者:郑广亮 魏立线 王绪安武警工程大学电子技术系网络与信息安全武警部队重点实验室陕西西安710086 武警工程大学信息安全研究所陕西西安710086 
利用谷科最近提出的签名方案,设计了一个在标准模型下可证明安全的高效的基于身份的门限签名方案,它的门限密钥生成算法不需要可信第三方。通过减少群元素乘法运算和双线性对运算来提高计算效率,尤其是通过预先计算双线对的方法来提高...
来源:详细信息评论
一种标准模型下基于身份的有效门限环签名方案
收藏 引用
《计算机应用研究》2012年 第6期29卷 2258-2261页
作者:孙华 郭磊 郑雪峰 王爱民安阳师范学院计算机与信息工程学院河南安阳455000 北京科技大学计算机与通信工程学院北京100083 
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计基于身份的门限环签名方案,利用双线性对技术,提出了一种在标准模型下基于身份的有效门限环签名方案,并对方案...
来源:详细信息评论
适用于电力WSN数据传输的短签名方案
收藏 引用
《计算机工程与设计》2019年 第12期40卷 3388-3393页
作者:林楠 左黎明 陈祚松国网江西省电力有限公司电力科学研究院江西南昌330096 华东交通大学理学院江西南昌330013 华东交通大学系统工程与密码学研究所江西南昌330013 
对于电力无线传感器网络数据传输中缺乏有效的数据完整性保护和来源可靠性认证的缺点,以及无线传感器网络中自身计算能力弱和带宽受限的问题,提出一个可证安全的基于身份的高效短签名方案。以此签名方案为基础,将其应用到电力无线传感...
来源:详细信息评论
聚类工具 回到顶部