滕济凯
- 作品数:20 被引量:21H指数:3
- 供职机构:中国科学院信息工程研究所更多>>
- 发文基金:国家自然科学基金安徽省高校省级自然科学研究项目更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 一个高效的基于M序列的叛逆者追踪方案被引量:1
- 2008年
- 文中提出一种基于M序列的叛逆追踪方案。在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒的用户(称为叛徒)。该方案的一个非常重要的特点是:当发现盗版的解密盒时,追踪的次数是与用户个数之间成线性关系的。因此,追踪算法的效率非常高。此外,追踪算法的实现不受共谋用户个数的限制。
- 滕济凯蔡庆军
- 关键词:广播加密黑盒子
- 基于RSA的公钥叛逆追踪方案被引量:2
- 2008年
- 提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。
- 滕济凯
- 基于小世界模型的无线Ad Hoc网络路由协议被引量:1
- 2011年
- 传统无线Ad Hoc网络AODV路由协议的通信效率较低、安全性较差。为此,提出一种基于小世界模型的认证式路由协议。借鉴小世界网络图快速搜索路径的优点,该协议无需通过广播的方式发布查询路由信息,从而减轻AODV协议由于广播路由而造成的网络负载,同时采用认证理论提高通信的安全性。分析结果证明了该协议的有效性。
- 王大星朱鹤鸣滕济凯
- 关键词:小世界模型无线AD路由协议AODV协议
- 可证明安全的基于身份的聚合签密方案被引量:5
- 2015年
- 为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性DiffieHellman问题的困难性。与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。
- 王大星滕济凯
- 关键词:双线性对签密随机预言模型可证明安全
- 一种高效的前向安全门限签名方案被引量:1
- 2012年
- 基于多项式秘密共享方法提出一种新的前向安全门限签名方案。将主动安全的概念引入基于多项式的门限方案中,并结合轮数最优的分布式密钥生成方法,提高密钥更新的效率。在签名算法中,签名者之间只需要最少的交互通信轮数即可实现签名。分析结果表明,与已有方案相比,该方案的计算效率较高,具有前向安全性。
- 王大星朱鹤鸣滕济凯
- 关键词:门限签名密钥更新二叉树
- 公钥广播加密方案的设计与研究
- 每当一个发送者想在一个不安全的信道上给许多接收者发送消息时,都要用到广播加密方案。这样一个方案实际上是允许发送者从所有可能的接收者中动态地选择一个授权用户集合,并且发送只有授权用户才能够解读的密文。这种方案在许多象多媒体...
- 滕济凯
- 关键词:广播加密共谋双线性对
- 文献传递
- 公平的基于身份的有向签名方案
- 2011年
- 为了保护签名接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.利用椭圆曲线上双线性映射的基于身份的密码体制,提出了一个公平的基于身份的有向签名方案.当签名者与验证者发生争议时,在二者的协助下,可信第三方能够进行公开验证签名.结果的分析表明,所提方案与同类方案相比签名长度更短并且通信代价更小.
- 王大星朱鹤鸣滕济凯
- 关键词:有向签名双线性映射
- 一种高效的基于身份的签密方案被引量:1
- 2010年
- 签密能够在一个合理的密码协议中同时完成数字签名和公钥加密两种功能,减少了通信成本.利用椭圆曲线的双线性对性质,提出了一种基于身份的签密方案.该方案同时满足签密方案所具有的机密性、不可伪造性、前向安全性,而且能抵抗信息接收方的欺骗攻击.通过分析和比较,该方案具有很好的安全性和较高的效率.
- 王大星滕济凯
- 关键词:签密双线性对
- 一种新的基于BLS签名的可验证承诺签名方案(英文)被引量:1
- 2007年
- 提出了一种新的基于BLS签名的可验证承诺签名方案,并证明了该方案在RandomOracle模型下是安全的。该方案可以用来实现任何GDH签名(包括BLS签名)的最优公平交换。
- 李飞梁华滕济凯
- 关键词:双线性对
- 一种新的公钥叛逆追踪方案
- 2008年
- 提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就是说该方案是非对称的。有时用户可能不能共谋,而且当发现盗版的解密盒时,能够通过黑盒子追踪方法追踪到共谋者,追踪算法效率很高而且是确定型的,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户做任何改变,就能很方便地取消这些非法用户,用户和供应商都是安全的,并且用户能够确定消息来源的可靠性。
- 滕济凯宋宗余
- 关键词:共谋