基于身份的签名
基于身份的签名的相关文献在2004年到2021年内共计80篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术
等领域,其中期刊论文69篇、会议论文2篇、专利文献1505569篇;相关期刊38种,包括青岛大学学报(自然科学版)、信息工程大学学报、西安电子科技大学学报(自然科学版)等;
相关会议2种,包括中国密码学会2007年年会、第五届中国信息和通信安全学术会议等;基于身份的签名的相关文献由179位作者贡献,包括刘凯、张小莹、张锋等。
基于身份的签名—发文量
专利文献>
论文:1505569篇
占比:100.00%
总计:1505640篇
基于身份的签名
-研究学者
- 刘凯
- 张小莹
- 张锋
- 张建中
- 于佳
- 孙迅
- 朱艳琴
- 王尚平
- 王彩芬
- 程相国
- 罗喜召
- 薛荣红
- 丁文君
- 侯红霞
- 刘玺
- 史宝明
- 吕柳迪
- 左黎明
- 张伟
- 张应辉
- 张梦丽
- 张馨文
- 彭丽慧
- 成奚宇
- 李梦东
- 李继国
- 李领治
- 杨哲
- 王志伟
- 祝跃飞
- 禹勇
- 纪其进
- 胡凯雨
- 苏昊楠
- 贺元香
- 辛向军
- 郑世慧
- 郑东
- 郝蓉
- 闫铭
- 靳方元
- 马建峰
- 高德智
- WANG ChangJi
- 亢保元
- 代仁东
- 伍玮
- 侯雅毅
- 冯涛
- 刘乐
-
-
杨冬梅;
陈越;
魏江宏;
胡学先
-
-
摘要:
针对已有前向安全的基于身份签名(IBS)方案在实际可用性和密钥更新效率方面存在的不足,基于可穿刺公钥加密方案的思想,提出了基于身份的可穿刺签名(IBPS)方案.具体而言,首先给出了IBPS的形式化定义和安全性定义,然后基于布隆过滤器构造了一个具体的IBPS方案.在计算性Diffie-Hellman假设下,所提方案在随机预言模型下满足存在不可伪造性.性能分析与仿真实验表明,所提方案比传统的前向安全IBS方案提供了更实用的细粒度前向安全性,且密钥更新过程更高效.
-
-
-
左黎明;
胡凯雨;
张梦丽;
陈兰兰
-
-
摘要:
针对开放式互联网环境下铁路桥梁监测系统在数据交互过程中存在的信息泄露与篡改等网络安全问题,提出一种铁路桥梁监测中基于短签名方案的数据传输协议.首先,在Boneh短签名基础上构造了基于身份的短签名方案;然后,在随机预言机模型和逆计算性Diffie-Hellman问题(Inv-CDHP)假设下证明了该方案的安全性,并进一步把此方案运用在桥梁监测数据传输协议中;最后,给出了方案实现的关键代码并与另几种方案进行了实验比较.实验结果和分析表明,新方案的平均耗时与经典的Boneh方案接近,但与Fangguo Zhang方案和Leyou Zhang方案相比,平均耗时分别减少了6%和22%.因此,该方案在签名长度和效率方面较有优势,能有效解决监测数据缺乏完整性保护和身份可靠性认证的问题.
-
-
陈辉焱;
刘乐;
张晨晨
-
-
摘要:
严格的安全证明需要较短的安全参数和较高的运行效率.为此,提出一种基于身份的签名方案IDSSTR,该方案具有可计算Diffie-Hellman问题的安全性规约,在线时自然有效,离线阶段也无需额外的条件,且验证过程也不变.为减小签名消息的总长度,给出具有消息恢复功能的IDSSTR修改版本.分析结果表明,可计算Diffie-Hellman问题的困难性与离散对数问题有着紧密联系,IDSSTR签名方案可为该困难问题提供安全保证.
-
-
左黎明;
胡凯雨;
张梦丽;
夏萍萍
-
-
摘要:
具有前向安全性和基于身份的短签名是数字签名的重要研究方向,在物联网工控协议中具有重要应用.文章在BONEH方案的基础上,从前向安全定义的根本思想出发,构造了一种具有双向安全性的基于身份的短签名方案,方案不仅具有基于身份的短签名的安全性质,还具有前向安全性和后向安全性,有效解决了基于身份的签名方案的私钥泄露问题.文章在k-CAA困难问题和随机预言机模型下,证明了签名方案在适应性选择消息和身份攻击下是存在性不可伪造的.文章最后与几种经典方案进行了效率分析比较,并用C语言实现了方案,实验结果表明,文中方案签名和验证的计算复杂度较低,签名长度较短.
-
-
徐丹慧;
亢保元
-
-
摘要:
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名.这是因为在签名的验证阶段必须用到指定验证者的私钥.基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中.基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的.最后,分析了方案的计算成本,结果表明该方案具有较高的效率.
-
-
杨春丽;
闫建华;
郑世慧;
王励成;
杨榆
-
-
摘要:
首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性.其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进行改进,并在标准模型下证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性的安全性质.另外,对比分析了改进的方案和其他IBS方案的效率和安全性.
-
-
杨丹婷;
许春根;
徐磊;
张星
-
-
摘要:
基于身份的签名是轻量级认证中的一项重要技术,它具有广泛的应用前景,如解决电子商务,云计算等领域中与安全性相关的一些问题.在基于格的签名方案出现以前,基于身份的签名方案大多利用双线性对来构造,在实际应用中,有很高的效率.然而,也存在一些缺点,如双线性对上计算复杂度很高,且近年来随着量子计算机的出现,证实了基于有限域上困难假设的密码学方案不能有效地抵抗量子计算机的攻击,因此在格上构造基于身份的签名方案成为一个热门方向.相比较利用双线性对来构造基于身份的签名方案,格密码是一类抗量子计算攻击的密码体制.本文利用理想格,提出一个新的在标准模型下可证明安全的基于身份的签名方案,该方案的安全性可归约到小整数解(SIS)困难问题,即在SIS假设下,该方案满足选择身份和固定选择消息攻击下的强不可伪造性.与以往基于身份的签名方案相比,我们利用了理想格的代数结构,构造的签名方案具有短的签名和相对较短的公钥,降低了运算复杂度.
-
-
张晓琳;
高明;
王丽玲;
程相国
-
-
摘要:
通过结合前向安全数字签名方案和基于身份的群签名方案,提出一种新的前向安全基于身份的群签名体制.方案不仅具有前向安全性、匿名性、不可伪造性、无关联性和防陷害性等一般性的安全要求,同时还具有支持懒更新、签名长度短、追踪快捷、群成员的撤销即时、效率高等优点.因而该方案能够减小密钥泄露带来的不安全性,降低通信成本.
-
-
-
张馨文;
王尚平;
王晓峰;
张亚玲
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
同时签名概念是在2004年欧密会上由Chen, Kudla和Paterson等学者提出的.2006年,Tonien, Susilo和Safavi-Naini使用环签名和双线性对构造了一个多方同时签名.本文中使用双线性对构造了一个新的基于身份的多方同时签名.并利用该结构,给出一个具体的基于身份的多方同时签名方案.
-
-
张馨文;
王尚平;
王晓峰;
张亚玲
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
同时签名概念是在2004年欧密会上由Chen, Kudla和Paterson等学者提出的.2006年,Tonien, Susilo和Safavi-Naini使用环签名和双线性对构造了一个多方同时签名.本文中使用双线性对构造了一个新的基于身份的多方同时签名.并利用该结构,给出一个具体的基于身份的多方同时签名方案.
-
-
张馨文;
王尚平;
王晓峰;
张亚玲
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
同时签名概念是在2004年欧密会上由Chen, Kudla和Paterson等学者提出的.2006年,Tonien, Susilo和Safavi-Naini使用环签名和双线性对构造了一个多方同时签名.本文中使用双线性对构造了一个新的基于身份的多方同时签名.并利用该结构,给出一个具体的基于身份的多方同时签名方案.
-
-
张馨文;
王尚平;
王晓峰;
张亚玲
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
同时签名概念是在2004年欧密会上由Chen, Kudla和Paterson等学者提出的.2006年,Tonien, Susilo和Safavi-Naini使用环签名和双线性对构造了一个多方同时签名.本文中使用双线性对构造了一个新的基于身份的多方同时签名.并利用该结构,给出一个具体的基于身份的多方同时签名方案.
-
-
张馨文;
王尚平;
王晓峰;
张亚玲
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
同时签名概念是在2004年欧密会上由Chen, Kudla和Paterson等学者提出的.2006年,Tonien, Susilo和Safavi-Naini使用环签名和双线性对构造了一个多方同时签名.本文中使用双线性对构造了一个新的基于身份的多方同时签名.并利用该结构,给出一个具体的基于身份的多方同时签名方案.
-
-
高海英
- 《第五届中国信息和通信安全学术会议》
| 2007年
-
摘要:
分析了Xinjun Du等提出的多用户密钥协商协议的安全性,提出了一种改进方案,该方案能够抵抗第三方攻击,并且用户能够验证会话密钥的正确性。针对星形通信模型,提出一种新的多用户密钥协商协议,该协议利用特殊的签名方案提供认证功能,用户能够认证收到的消息的来源以及正确性,文中还分析了该协议的安全性和计算复杂性。
-
-
高海英
- 《第五届中国信息和通信安全学术会议》
| 2007年
-
摘要:
分析了Xinjun Du等提出的多用户密钥协商协议的安全性,提出了一种改进方案,该方案能够抵抗第三方攻击,并且用户能够验证会话密钥的正确性。针对星形通信模型,提出一种新的多用户密钥协商协议,该协议利用特殊的签名方案提供认证功能,用户能够认证收到的消息的来源以及正确性,文中还分析了该协议的安全性和计算复杂性。
-
-
高海英
- 《第五届中国信息和通信安全学术会议》
| 2007年
-
摘要:
分析了Xinjun Du等提出的多用户密钥协商协议的安全性,提出了一种改进方案,该方案能够抵抗第三方攻击,并且用户能够验证会话密钥的正确性。针对星形通信模型,提出一种新的多用户密钥协商协议,该协议利用特殊的签名方案提供认证功能,用户能够认证收到的消息的来源以及正确性,文中还分析了该协议的安全性和计算复杂性。
-
-
高海英
- 《第五届中国信息和通信安全学术会议》
| 2007年
-
摘要:
分析了Xinjun Du等提出的多用户密钥协商协议的安全性,提出了一种改进方案,该方案能够抵抗第三方攻击,并且用户能够验证会话密钥的正确性。针对星形通信模型,提出一种新的多用户密钥协商协议,该协议利用特殊的签名方案提供认证功能,用户能够认证收到的消息的来源以及正确性,文中还分析了该协议的安全性和计算复杂性。