基于身份的环签名论文-赵艳红,陈晓玲

基于身份的环签名论文-赵艳红,陈晓玲

导读:本文包含了基于身份的环签名论文开题报告文献综述及选题提纲参考文献,主要关键词:基于身份,代理环签名,RSA,简短签名

基于身份的环签名论文文献综述

赵艳红,陈晓玲[1](2018)在《基于身份及RSA的简短代理环签名方法》一文中研究指出提出了基于身份及RSA的简短代理环签名方法,该方法包括6个算法:Generation,Extract,ProxyDelegation,VerifyDelegation,Sign和Verify.该方法使密钥和签名长度缩短,提高了计算效率;在效率和实用性方面优于现有方法,不受代理密钥暴露攻击的影响,证明其具有强不可伪造性,具有安全性.(本文来源于《沈阳大学学报(自然科学版)》期刊2018年04期)

赵艳琦,来齐齐,禹勇,杨波,赵一[2](2018)在《标准模型下基于身份的环签名方案》一文中研究指出本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.(本文来源于《电子学报》期刊2018年04期)

张伟哲,高德智,李彦[3](2017)在《一个基于ECC的隐匿身份环签名方案》一文中研究指出环签名方案类型众多,但大多数方案都基于双线性对运算,在安全性以及运算速度方面存在不少问题。与椭圆曲线密码学(ECC)相比,双线性对的优势并不明显,无法使用同等长度或更短的密钥提供相同的甚至更好的安全保护。为了提高方案的安全性,保护签名人员身份的隐匿性,因此以椭圆曲线密码学为基础,对参与签名的签名者身份信息进行处理再加入签名方案,提出一个新的基于ECC隐匿身份的环签名方案。最后通过安全性分析,证明了新方案的正确性、安全性与隐匿性。(本文来源于《计算机工程与应用》期刊2017年23期)

商玉芳,傅泽源[4](2016)在《格上基于身份的前向安全环签名方案》一文中研究指出目前前向安全环签名方案都是基于大整数分解和离散对数问题,在量子环境下都不安全,为减少环签名体制中私钥泄漏带来的危害和应对量子计算的威胁,构造了一个格上基于身份的前向安全环签名方案。(本文来源于《科技创新与应用》期刊2016年29期)

孙意如,梁向前,商玉芳[5](2016)在《理想格上基于身份的环签名方案》一文中研究指出现有的签名方案大多是基于双线性对,但在量子计算环境下此类方案被证明是不安全的。格具有运算简单、困难问题难以破解等特点,为了抵抗量子攻击,基于格中标准的小整数解(SIS)困难假设,利用Ducas等提出的理想格技术(DUCAS L,MICCIANCIO D.Improved short lattice signatures in the standard model.Proceedings of the 34th Annual Cryptology Conference on Advances in Cryptology.Berlin:Springer,2014:335-352),构造了一种能够在标准模型下给出安全性证明的基于身份的环签名方案。该方案主要分为4个步骤:主密钥生成算法、签名私钥生成算法、签名算法和验证算法。输出的签名为单个向量。相比同类型格上的签名方案,在一定程度上缩减了公钥、签名私钥及签名的长度,提高了运算效率,适用于轻量级认证,算法的安全性也间接保证了电子商务和云计算等领域的安全性。(本文来源于《计算机应用》期刊2016年07期)

许章,杨晓元,魏康[6](2015)在《在标准模型下格上基于身份的代理环签名》一文中研究指出基于固定维数的格基委派算法和盆景树模型,在标准模型下构造了一个无可信中心的格上基于身份的代理环签名。其安全性是基于小整数解问题(small integer slution,SIS)的困难性。在标准模型下实现了代理签名者的完全匿名性和选择消息攻击下的强存在不可伪造性。与现有的基于格的代理环签名方案相比,新方案具有更高的安全性和计算效率。(本文来源于《山东大学学报(理学版)》期刊2015年11期)

别跃军,沈忠华,王刚[7](2015)在《一种基于身份的代理门限环签名方案》一文中研究指出在门限环签名体制中,任何t个或者多于t个环成员可以代表整个环产生一个有效的环签名,代理签名能够实现签名权利的委托.基于双线对难解性的问题,提出一个安全的代理门限环签名方案,少于t个代理环成员无法生成一个有效的代理门限环签名,验证者只能确定代理签名人来自某个环,无法获知代理签名人的身份信息.该方案满足匿名性,并在CDHP问题困难的前提下,满足适应性选择消息攻击下的不可伪造性.(本文来源于《杭州师范大学学报(自然科学版)》期刊2015年01期)

张利利,卜春霞[8](2015)在《格上基于身份的高效环签名方案及安全性分析》一文中研究指出环签名是一种特殊的数字签名,可以广泛应用于电子选举、移动通信、移动代理、电子商务等领域.提出了一种新的基于格的环签名方案,在格上的小整数解和非齐次小整数解困难问题的假设下,方案对适应性选择消息攻击是强不可伪造的.利用的格基代理技术,可以保证新方案签名长度更短,计算效率更高.(本文来源于《数学的实践与认识》期刊2015年01期)

周强胜,李虓,何明星,杜亚军[9](2014)在《标准模型下2种基于身份的环签名的安全性分析》一文中研究指出环签名是一种保护签名者隐私的密码学原语。一个安全环签名方案必须满足无条件匿名性、不可伪造性等安全属性。文章对标准模型下2种基于身份的环签名方案的安全性进行详细分析,发现它们无法满足环签名的不可伪造性要求,并给出相应的攻击方法。(本文来源于《西华大学学报(自然科学版)》期刊2014年06期)

别跃军,沈忠华,梅伟锋[10](2014)在《一种基于身份的多级代理环签名方案》一文中研究指出代理签名能够实现委托签名,环签名能够让签名者不泄露签名身份.根据两个环之间的联系,提出一种突破"一级"限制的多级代理环签名方案,验证者只能验证签名人和授权人所在的环,不能获知签名人和授权人的具体身份.理论分析证明该方案是安全的.(本文来源于《杭州师范大学学报(自然科学版)》期刊2014年03期)

基于身份的环签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

基于身份的环签名论文参考文献

[1].赵艳红,陈晓玲.基于身份及RSA的简短代理环签名方法[J].沈阳大学学报(自然科学版).2018

[2].赵艳琦,来齐齐,禹勇,杨波,赵一.标准模型下基于身份的环签名方案[J].电子学报.2018

[3].张伟哲,高德智,李彦.一个基于ECC的隐匿身份环签名方案[J].计算机工程与应用.2017

[4].商玉芳,傅泽源.格上基于身份的前向安全环签名方案[J].科技创新与应用.2016

[5].孙意如,梁向前,商玉芳.理想格上基于身份的环签名方案[J].计算机应用.2016

[6].许章,杨晓元,魏康.在标准模型下格上基于身份的代理环签名[J].山东大学学报(理学版).2015

[7].别跃军,沈忠华,王刚.一种基于身份的代理门限环签名方案[J].杭州师范大学学报(自然科学版).2015

[8].张利利,卜春霞.格上基于身份的高效环签名方案及安全性分析[J].数学的实践与认识.2015

[9].周强胜,李虓,何明星,杜亚军.标准模型下2种基于身份的环签名的安全性分析[J].西华大学学报(自然科学版).2014

[10].别跃军,沈忠华,梅伟锋.一种基于身份的多级代理环签名方案[J].杭州师范大学学报(自然科学版).2014

标签:;  ;  ;  ;  

基于身份的环签名论文-赵艳红,陈晓玲
下载Doc文档

猜你喜欢