您的位置: 专家智库 > >

张灵刚

作品数:5 被引量:18H指数:3
供职机构:西北师范大学计算机科学与工程学院更多>>
发文基金:国家自然科学基金甘肃省科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 1篇学位论文
  • 1篇专利

领域

  • 4篇自动化与计算...

主题

  • 4篇异构
  • 4篇签密
  • 3篇签密方案
  • 3篇公钥
  • 2篇匿名
  • 2篇密码
  • 2篇公钥密码
  • 1篇代理
  • 1篇代理者
  • 1篇代理重签名
  • 1篇信任域
  • 1篇用户
  • 1篇身份
  • 1篇匿名性
  • 1篇签名
  • 1篇无证书
  • 1篇无证书公钥密...
  • 1篇离线
  • 1篇密码体制
  • 1篇可证安全

机构

  • 5篇西北师范大学
  • 2篇甘肃卫生职业...

作者

  • 5篇张灵刚
  • 3篇张玉磊
  • 2篇王彩芬
  • 1篇郝占军
  • 1篇党小超
  • 1篇李亚楠
  • 1篇杨苗苗
  • 1篇高国娟
  • 1篇邓云霞
  • 1篇杨小东
  • 1篇王欢
  • 1篇李琦
  • 1篇马彦丽

传媒

  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇计算机工程

年份

  • 3篇2017
  • 2篇2016
5 条 记 录,以下是 1-5
排序方式:
可证安全的IDPKC-to-CLPKC异构签密方案被引量:6
2017年
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH,CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。
张玉磊张灵刚王彩芬马彦丽张永洁
关键词:匿名性
匿名CLPKC-TPKI异构签密方案被引量:16
2016年
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求.
张玉磊张灵刚张永洁王欢王彩芬
适用于WSN的在线/离线异构签密方案被引量:3
2017年
针对传感器节点与互联网主机通信安全性较低的问题,提出一种CLPKC-to-TPKC在线/离线异构签密方案。该方案结合在线/离线技术,定义从无证书公钥密码到传统公钥密码环境的形式化安全模型,并在随机预言模型下基于q-SDH,m ICDH和BDHI困难假设问题,证明方案的安全性。分析结果表明,与IDPKC-to-CLPKC在线/离线异构签密方案相比,该方案只需要2个双线性对运算,具有更高的运算效率,适用于无线传感器网络。
党小超李琦郝占军张玉磊张灵刚
异构密码环境下在线/离线签密方案研究
当前信息化和数字化迅速发展,人们需要在公开网络进行数据传输和处理,因此,人们对数据安全有很高的需求。密码学技术是数据安全的核心技术之一,可以提供数据的机密性、完整性和不可否认性等安全服务。签密是加密和签名两项功能的结合,...
张灵刚
关键词:无证书公钥密码体制
文献传递
基于代理重签名的跨域身份认证方法
一种基于代理重签名的跨域身份认证方法,某用户注册成为若干个信任域的注册用户后,请求申请证书和注册为代理者,审核后,所有CA收到注册用户的信息,为注册用户公钥生成证书并颁发给该注册用户,其成为代理者,生成所代理的证书签证机...
杨小东康步荣高国娟邓云霞李亚楠李臣意杨苗苗张灵刚周其旭
文献传递
共1页<1>
聚类工具0