门限签密论文-殷凤梅,王筱薇倩,张江

门限签密论文-殷凤梅,王筱薇倩,张江

导读:本文包含了门限签密论文开题报告文献综述及选题提纲参考文献,主要关键词:签密,解签密,门限性,离散对数

门限签密论文文献综述

殷凤梅,王筱薇倩,张江[1](2016)在《基于离散对数的门限解签密方案》一文中研究指出为了降低门限解签密算法的计算开销,基于离散对数问题提出了一种新的门限解签密方案。该方案通过随机数和私钥生成签密密钥来签密消息,引入门限共享思想获取解签密钥来恢复消息。与现有方案相比,该方案的计算开销明显较小。在离散对数假设和DDH假设的前提下,该方案满足机密性、不可伪造性、不可否认性和不相关性。(本文来源于《井冈山大学学报(自然科学版)》期刊2016年04期)

郑海彬[2](2016)在《门限属性签密及其在密钥协商中的应用》一文中研究指出签密是一种可以将数字签名和公钥加密在同一个算法结构内实现的现代密码学体制,且其计算和系统运行代价都低于之前的“先签名后加密”方案。由于它的重要性与有效性,如何构造出安全且高效的签密协议成为了近年来的研究热点。随着互联网技术和云服务平台的飞速发展,满足各种功能需求的签密体制在不同的应用环境中体现出了其无可替代的作用与优势,特别是在大数据时代到来的背景环境下。尽管一些具有特殊性质的签密协议被相继提出,但关于属性签密的研究却甚少。属性签密将用户的属性集作为公钥的生成依据,能够同时满足属性加密和属性签名的特征,而属性加密和属性签名又是在云计算访问控制和用户认证中非常重要的密码原语,所以关于属性签密的研究将会是未来云计算安全的发展趋势之一。本文提出了一个标准模型下的门限属性签密协议,该协议是基于双线性对群,并结合拉格朗日插值运算所构造完成的。协议的安全性基于经典的DBDH和CDH困难性问题,通过与一些标准模型下的属性签密比较分析,得出该协议不仅满足消息保密性和不可伪造性,更因为协议运行过程中使用较少的双线性对运算和没有随机模型的简单结构使得其在实际应用中具有更高的效率。此外,为了提高云计算运行平台的安全性,本文在深入研究属性签密协议和密钥协商方案的基础上,基于上述构造的门限属性签密设计了一个认证密钥协商方案,该方案满足密钥协商体制中的安全属性,扩展了属性签密在密钥协商中的应用。(本文来源于《山东大学》期刊2016-05-13)

崔金玲,孙华[3](2016)在《一个有效的无证书门限签密方案》一文中研究指出在标准模型下提出了一个可证明安全的(t,n)无证书门限签密方案,当且仅当任意t个或多于t个成员合作才能够产生该密文.同时,对方案的不可伪造性和语义安全性给出了形式化的安全证明.最后,通过与已有方案相比指出本文方案更加安全高效.(本文来源于《信阳师范学院学报(自然科学版)》期刊2016年02期)

曾福庚,许春香,孙丽雪[4](2016)在《常量密文基于属性的门限签密方案》一文中研究指出针对现有的基于属性的签密方案密文长度会随属性数量的增长而增长导致通信量低下的问题,提出了一个常量密文基于属性的门限签密方案。签密者(发送方)签密一段消息给解签密者(接收方);接收方能成功解密当且仅当接收方的属性集合与发送方所用的加密属性集合的交集元素的个数大于k,接收方能确定签名是来自发送方当且仅当发送方的属性集合和发送方签名属性集合的交集元素的个数大于t,其中k、t都是门限值。该方案结合了基于属性的加密和签名,并提供了保密性、真实性、不可伪造和抗合谋攻击。与现有的方案相比,该方案实现了常量密文,具有更好的效率。(本文来源于《计算机应用研究》期刊2016年02期)

冯阳,汪学明[5](2015)在《基于HECC的门限群签密研究》一文中研究指出分析了已有的门限群签密方案,针对现有方案中抗合谋攻击及身份追查等不足的问题,在(t,n)门限签密的基础上,基于HECC提出了一种可抗合谋攻击、身份可追查的高安全性门限群签密方案。该方案在可抵御合谋攻击的同时,可分辨攻击是来自于群成员还是外部,并可针对群成员的欺诈行为进行身份追查。该方案的安全性是建立在超椭圆曲线离散对数问题的难解性上,在保障安全的同时,也具备了HECC的诸多优点。(本文来源于《通信技术》期刊2015年05期)

殷凤梅,濮光宁,侯整风[6](2015)在《一种门限可追踪的匿名签密方案》一文中研究指出为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案。该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪。在不可分模型下,证明了该方案满足匿名性、门限可追踪性、不可伪造性和不相关性。(本文来源于《常州大学学报(自然科学版)》期刊2015年02期)

周宣武,刘开华,金志刚,古俊科,李欣[7](2014)在《基于椭圆曲线的门限共享解签密改进方案》一文中研究指出针对陈瑞虎等人提出的门限共享验证签密方案(微计算机信息,2005年第11期),给出针对该方案的攻击算法。基于椭圆曲线提出一种改进的前向安全门限共享解签密方案,证明方案的机密性、不可伪造性与不可否认性。该方案具有门限完备性、抗合谋攻击等安全特性,并且当签密密钥泄漏时,攻击者无法得到对称密钥恢复明文,也无法从之前的签密密文中获得秘密信息,具有签密的前向安全性。分析结果表明,改进方案的整体运算量及签密密文长度小于陈瑞虎等人提出的方案,门限解签密算法的运算及通信效率得到明显提高。(本文来源于《计算机工程》期刊2014年12期)

莫乐群,郭庚麒,李锋[8](2014)在《一类面向群组通信的通用门限签密方案的安全性分析》一文中研究指出为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的分析与改进[J].计算机工程与应用,2012,48(1):125-127)对Peng方案进行了安全性分析指出其在管理群组及成员的公私钥方面存在的安全漏洞,并提出一种改进方案(Wang方案)。由于上述两方案采用了类似的加密方法,通过给定具体的攻击方式:即部分签密组成员在生成加密密钥时合谋作弊,就能在群组签密中隐匿个人签名信息达到签名抵赖的目的;指出了Peng方案及Wang方案均存在安全漏洞,并针对该安全漏洞及Wang所述的攻击,提出一种新的改进方案,该方案不仅继承上述方案的优点,而且在签密参数交换过程中更具效率。(本文来源于《计算机应用》期刊2014年04期)

韩益亮,卢万谊,杨晓元[9](2013)在《密文长度固定的可公开验证门限属性签密方案》一文中研究指出门限属性签密方案能提供灵活的访问控制策略,实现发送者匿名性、机密性、不可伪造性和抗合谋攻击性。但现有方案密文长度随属性个数线性增长,效率不高。本文使用了零内积加密方法,提出了第一个密文长度固定的可公开验证门限属性签密方案。标准模型下的安全性分析表明,该方案在选择属性集条件下,达到了对选择明文攻击的不可伪造性和对适应性选择密文攻击的不可区分性。该方案密文长度为5|G_1|+|G_2|,与属性个数无关,能显着提高通信效率。同时该方案可以公开验证,进一步提高了安全性。(本文来源于《第叁十二届中国控制会议论文集(D卷)》期刊2013-07-26)

孙华,王爱民,郑雪峰[10](2013)在《标准模型下可证安全的基于身份的门限环签密方案》一文中研究指出签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。(本文来源于《计算机科学》期刊2013年05期)

门限签密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

签密是一种可以将数字签名和公钥加密在同一个算法结构内实现的现代密码学体制,且其计算和系统运行代价都低于之前的“先签名后加密”方案。由于它的重要性与有效性,如何构造出安全且高效的签密协议成为了近年来的研究热点。随着互联网技术和云服务平台的飞速发展,满足各种功能需求的签密体制在不同的应用环境中体现出了其无可替代的作用与优势,特别是在大数据时代到来的背景环境下。尽管一些具有特殊性质的签密协议被相继提出,但关于属性签密的研究却甚少。属性签密将用户的属性集作为公钥的生成依据,能够同时满足属性加密和属性签名的特征,而属性加密和属性签名又是在云计算访问控制和用户认证中非常重要的密码原语,所以关于属性签密的研究将会是未来云计算安全的发展趋势之一。本文提出了一个标准模型下的门限属性签密协议,该协议是基于双线性对群,并结合拉格朗日插值运算所构造完成的。协议的安全性基于经典的DBDH和CDH困难性问题,通过与一些标准模型下的属性签密比较分析,得出该协议不仅满足消息保密性和不可伪造性,更因为协议运行过程中使用较少的双线性对运算和没有随机模型的简单结构使得其在实际应用中具有更高的效率。此外,为了提高云计算运行平台的安全性,本文在深入研究属性签密协议和密钥协商方案的基础上,基于上述构造的门限属性签密设计了一个认证密钥协商方案,该方案满足密钥协商体制中的安全属性,扩展了属性签密在密钥协商中的应用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限签密论文参考文献

[1].殷凤梅,王筱薇倩,张江.基于离散对数的门限解签密方案[J].井冈山大学学报(自然科学版).2016

[2].郑海彬.门限属性签密及其在密钥协商中的应用[D].山东大学.2016

[3].崔金玲,孙华.一个有效的无证书门限签密方案[J].信阳师范学院学报(自然科学版).2016

[4].曾福庚,许春香,孙丽雪.常量密文基于属性的门限签密方案[J].计算机应用研究.2016

[5].冯阳,汪学明.基于HECC的门限群签密研究[J].通信技术.2015

[6].殷凤梅,濮光宁,侯整风.一种门限可追踪的匿名签密方案[J].常州大学学报(自然科学版).2015

[7].周宣武,刘开华,金志刚,古俊科,李欣.基于椭圆曲线的门限共享解签密改进方案[J].计算机工程.2014

[8].莫乐群,郭庚麒,李锋.一类面向群组通信的通用门限签密方案的安全性分析[J].计算机应用.2014

[9].韩益亮,卢万谊,杨晓元.密文长度固定的可公开验证门限属性签密方案[C].第叁十二届中国控制会议论文集(D卷).2013

[10].孙华,王爱民,郑雪峰.标准模型下可证安全的基于身份的门限环签密方案[J].计算机科学.2013

标签:;  ;  ;  ;  

门限签密论文-殷凤梅,王筱薇倩,张江
下载Doc文档

猜你喜欢