您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z435)

作品数:13 被引量:107H指数:6
相关作者:王育民李晖朱辉苏万力张跃宇更多>>
相关机构:西安电子科技大学青岛农业大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划高等学校学科创新引智计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇期刊文章
  • 1篇会议论文

领域

  • 8篇自动化与计算...
  • 6篇电子电信

主题

  • 6篇签名
  • 6篇无证书
  • 5篇双线性
  • 5篇双线性对
  • 5篇可证明安全
  • 3篇书签
  • 3篇签名方案
  • 3篇群签名
  • 3篇无证书签名
  • 3篇密码
  • 2篇多信任域
  • 2篇信任域
  • 2篇认证码
  • 2篇随机预言机
  • 2篇随机预言机模...
  • 2篇匿名
  • 2篇匿名性
  • 2篇签密
  • 2篇完全匿名性
  • 2篇消息认证码

机构

  • 14篇西安电子科技...
  • 3篇青岛农业大学

作者

  • 11篇王育民
  • 9篇李晖
  • 5篇张跃宇
  • 5篇朱辉
  • 4篇苏万力
  • 3篇陈杰
  • 2篇谭示崇
  • 1篇李艳平
  • 1篇李小青
  • 1篇杨加喜
  • 1篇韦永壮
  • 1篇马建峰
  • 1篇孙银霞
  • 1篇胡予濮
  • 1篇庞辽军
  • 1篇张晓红
  • 1篇苏志图

传媒

  • 3篇电子科技大学...
  • 2篇武汉大学学报...
  • 2篇计算机学报
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇华中科技大学...
  • 1篇西安电子科技...
  • 1篇吉林大学学报...
  • 1篇江苏大学学报...

年份

  • 1篇2011
  • 3篇2010
  • 5篇2009
  • 3篇2008
  • 2篇2007
13 条 记 录,以下是 1-10
排序方式:
无证书盲签名方案被引量:6
2009年
将盲签名和无证书密码结合,充分利用二者的优势,提出了一种无证书盲签名方案,使得签名方案既无对证书的需求,又无密钥托管的弊端,同时又具有盲签名的特性。给出了由系统初始化、局部密钥提取、签名者秘密信息建立、签名者公钥计算、签名者密钥计算、签名和验证7个算法组成的算法模型,并对其安全性给予了证明。分析表明,该方案具有高的安全性。
苏万力张跃宇张晓红王育民
关键词:盲签名无证书签名密码学
一种基于群签名的安全电子拍卖方案被引量:4
2008年
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长度、签名密钥长度、注册密钥长度和追踪密钥长度指标与基于RSA问题的同类拍卖方案相比,分别约是它的1/14,1/7,1/17,1/40和1/4.与投标者是抗选择明文攻击完全匿名的基于双线性对的拍卖方案相比,新方案投标者具有抗选择密文攻击完全匿名,而通信量和计算量与前者相当.
张跃宇李晖王育民
关键词:电子拍卖群签名完全匿名性
可证明安全的多信任域认证密钥协商协议被引量:3
2009年
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案.
朱辉李晖王育民
关键词:认证密钥协商多信任域对称加密消息认证码
一种有效的无证书签名方案被引量:6
2009年
基于双线性对设计了一种有效的无证书签名方案,其安全性依赖于计算Diffie-Hellman(CDH)困难问题和离散对数困难问题的假设.在随机预言机模型下,证明了新方案能够抵抗适应性选择消息攻击下的存在性伪造.分析新方案的性能,并与其他方案进行了对比.结果表明,该方案的签名过程仅需要群上的3个乘运算和一个哈希运算,验证过程仅需3个双线性对运算和2个哈希运算,其运算效率明显提高.
苏万力李晖张跃宇王育民
关键词:无证书签名双线性对随机预言机模型基于身份签名离散对数问题
双线性对快速计算中的多项式选取
2011年
针对Miller算法的循环次数,分析了循环控制多项式的性质,得出某些类的循环控制多项式的次数的下限。在此基础上,给出适合于双线性对的椭圆曲线的相关参数的选取方法。最后,给出利用不可约分因子来生成适合于双线性对的椭圆曲线时,Miller算法的循环次数达到理论下限的充分必要条件。
苏志图李晖马建峰
关键词:双线性对多项式
一种可证明安全的通用多信任域认证协议被引量:4
2008年
首先抽象出一个多信任域模型,然后利用公钥加密和消息认证码技术,提出了一种通用的多信任域认证协议,并对该协议的安全性进行了详细分析。
朱辉李晖杨加喜王育民
关键词:多信任域
不使用双线性对的无证书认证协议被引量:7
2010年
基于离散对数问题,提出了一种不使用双线性对的无证书签密方案。利用该签密方案,提出了一种高效的、不使用双线性对的无证书认证协议,并在CK模型下提供安全性证明。分析表明,该协议具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。此外,该认证协议仅需进行1次对称加密、3次指数运算和1轮通信即可完成,通信开销小,计算量较低。
朱辉李晖谭示崇王育民
关键词:无证书签密可证明安全
随机消息伪造攻击PMAC和TMAC-V被引量:9
2007年
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2+1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2+1,n/τ,2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2+1,1,0].
陈杰胡予濮韦永壮
关键词:消息认证码分组密码伪造攻击
一种IND-CCA2完全匿名的短群签名被引量:5
2007年
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits.
张跃宇陈杰苏万力王育民
关键词:群签名完全匿名性
不使用双线性对的无证书签密方案被引量:47
2010年
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高.
朱辉李晖王育民
关键词:无证书签密离散对数双线性对随机预言机模型
共2页<12>
聚类工具0