签密方案论文-张玉磊,刘祥震,郎晓丽,张永洁,王彩芬

签密方案论文-张玉磊,刘祥震,郎晓丽,张永洁,王彩芬

导读:本文包含了签密方案论文开题报告文献综述及选题提纲参考文献,主要关键词:混合签密,异构,安全性分析,效率分析

签密方案论文文献综述

张玉磊,刘祥震,郎晓丽,张永洁,王彩芬[1](2019)在《一种异构混合群组签密方案的安全性分析与改进》一文中研究指出异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一种新的高效异构混合群组签密方案。其次在随机预言机模型下证明了该方案是安全的。最后效率分析表明,该方案在实现原方案所有的功能的基础上同时降低了计算代价。(本文来源于《电子与信息学报》期刊2019年11期)

林楠,夏萍萍,左黎明[2](2019)在《一种具有前向安全性的短签密方案》一文中研究指出针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案。采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性。在该方案的验证过程中无需泄露接收者的私钥,使得获得发送者私钥的攻击者不能得到秘密消息,实现了可公开验证性。讨论方案的机密性,并在随机预言机下基于逆CDH问题困难假设证明方案的不可伪造性。随后与同类方案进行了效率比较,结果表明方案计算量较小且签密长度较短,适用于各种带宽受限同时需要保证来源的可靠性和数据安全性的应用场合。(本文来源于《计算机应用与软件》期刊2019年11期)

张宇,侯健[3](2019)在《适用于电子认证的高效无证书混合签密方案》一文中研究指出无证书混合签密解决了证书管理问题、密钥托管问题,具有能够处理任意长度消息等多重优势,适用于电子认证领域.对Sun提出的高效签密方案进行了分析,发现其不满足不可抵赖性和可公开验证性.提出了一个改进的无证书混合签密方案,新方案满足不可抵赖性、公开验证性以及前向安全性,同时保持了原方案的高效性.在随机预言模型中,基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题对新方案进行了证明.(本文来源于《信息安全研究》期刊2019年10期)

郭会,邓伦治[4](2019)在《基于身份的多接收者签密方案》一文中研究指出为满足广播环境下通信数据的机密性和认证性的需求,设计一种基于身份的多接收者签密方案。采用减少双线性对运算次数的方法,降低方案的计算量和通信成本;在判定双线性Diffie-Hellman (decisional bilinear Diffie-Hellman,DBDH)与计算Diffie-Hellman(computational Diffie-Hellman,CDH)是难解问题的假设基础之上,证明方案在随机预言模型下满足不可区分性和不可伪造性,分析其正确性。通过与其它基于身份的多接收者签密方案进行比较,验证了该方案具有更低的运算量。(本文来源于《计算机工程与设计》期刊2019年09期)

曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬[5](2019)在《一种可证安全的PKI和IBC双向匿名异构签密方案的改进》一文中研究指出异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。(本文来源于《电子与信息学报》期刊2019年08期)

胡荣磊,李文敬,蒋华,张昕然[6](2019)在《基于离散对数的无证书聚合签密方案》一文中研究指出现有的无证书聚合签密方案大多需要进行复杂的双线性对运算,因而运算速率不理想。文章提出一种基于离散对数的无证书聚合签密方案,该方案无需双线性对参与,计算速率极大提高。与目前运行速率最快的聚合签密方案相比,该方案运算效率提高了5倍。经证明,该方案满足机密性和不可伪造性。同时,当双方对数据的真实性产生质疑时,任意可信第叁方均可验证该数据的真实性。该方案同时满足安全性和高效性,可应用于物联网、车联网等网络环境中。(本文来源于《信息网络安全》期刊2019年07期)

路秀华[7](2019)在《基于格问题的签名和签密方案研究》一文中研究指出量子计算机的飞速发展,使得基于大整数因子分解问题和离散对数问题难解性假设的密码方案的安全性岌岌可危。为了寻求量子计算机时代安全的密码方案,后量子密码体制受到了越来越多的关注,尤其是格基密码体制。格基密码体制的安全性建立在随机情况下带错学习问题、小整数解问题等问题的难解性假设上。由于格基密码独有的最坏情况到随机情况的规约关系,此类密码方案具有更强的安全性保证。格基密码体制的研究在最近二十年突飞猛进,在签名和签密等方面成果不断,但特殊性质的签名和签密方案的研究,成果并不丰富。格基聚合签名、代理签名、模糊身份签名、模糊身份签密、多接收者签密、异构签密等主题,具有重要的理论研究意义。本文以格中随机情况下困难问题为基础,从实现方法、安全性和效率等方面研究上述适应于特殊环境的签名和签密方案,取得了以下研究成果:1.利用格中交会技术构建了无序聚合签名方案。格中无序聚合签名的构建思路沿袭了传统密码学中通过加法实现聚合的思路,但是格中公钥很难实现对应于签名的加法操作。为了实现聚合验证,待聚合签名的对应公钥从本质上必须是相同的,这使得聚合签名有被伪造的隐患。针对这个问题,采用了格中特有的交会技术,在不需要对应公钥相同的情况下,实现了格中签名的无序聚合,为格中无序聚合签名的构造提供了新的思路,增强了格中无序聚合签名的安全性。2.设计了一个高效格基代理签名方案和一个基于身份的消息可恢复的格基代理签名方案。首先,采用原始签名者和代理签名者联合控制代理签名的方法,对已有的格基代理签名方案进行改进,设计了一个新的格基代理签名方案。与原方案相比,新方案不再依赖于安全信道、参数设置更加精确、代理授权具有公开可验证性、代理权限具有可撤销性。在此基础上,为了进一步减少待传输消息的长度,引入消息可恢复签名,实现了基于身份的消息可恢复的格基代理签名方案,该方案同样不依赖于安全信道、代理授权具有公开可验证性。此外,针对代理授权和代理签名的安全性给出了严格的证明。3.设计了叁类具有特殊性质的格基签密方案,并给出一个效率优化的格基签密方案和一个标准模型下具有实用安全性的格基签密方案,其中具有特殊性质的格基签密方案包括模糊身份格基签密方案、多接收者格基签密方案和格基异构签密方案。模糊身份格基签密方案结合了格中优化的模糊身份签名技术和模糊身份加密技术,将模糊身份属性引入签密方案,实现了格基签密的模糊身份属性,丰富了签密方案的身份表达方式。多接收者格基签密方案采用了格中特有的盆景树代理技术,为签密方案的多接收者属性,增加了新的设计方法。格基异构签密考虑了在基于公钥基础设施的密码系统和基于身份的密码系统之间的传输问题,实现了不同体系下发送者和接收者之间的无障碍信息传输。再者,为了提高格基签密方案的效率,融合无陷门签名技术和基于带错学习问题的高效格基加密技术,提出了不需要陷门产生算法和原像取样算法的格基签密方案。此外,为了格基签密方案的实用安全性,通过二次加密技术,使格基签密方案达到了标准模型下的安全性。(本文来源于《北京邮电大学》期刊2019-05-23)

温宇浪[8](2019)在《异构环签密方案及其在物联网应用的研究》一文中研究指出随着传感器技术、嵌入式系统技术和射频识别技术的飞速发展,物联网这一概念逐渐从理论走向实际。物联网以传统互联网为依托,将不同网络环境中的设备按照相应的协议连接到互联网,从而实现物体与物体之间的智能化通信,几乎不需要人为的操纵即可完成日常的任务。物联网是由各种不同类型的网络组成的大型异构网络,而无线传感器网络是物联网的重要组成要素。在无线传感器网络中部署了各种各样的传感器用于收集物联网上的数据,收集的数据将被发送到物联网服务器上,防止未经授权的用户窃取、伪造甚至销毁数据。因此,为无线传感器网络节点设计安全传输方案已成为物联网安全研究中的热点问题。近年来,已经连续提出了许多数据传输方案。但是,这些方案主要要求发送方和接收方处于同一网域,或者在不同网络环境中共享相同的系统参数,这些方案并不完全适用于物联网环境。本文对异构网络环境下的数据传输方案及相关的签密方案进行研究,取得了一下成果:(1)基于不同系统参数的异构环签密算法设计借助双线性对以及数学计算困难问题,设计一款安全且高效率的异构环签密方案,方案除了实现机密性,不可伪造性和匿名性等安全属性外,还满足已知会话的临时密钥安全性。并通过形式化的证明过程证明设计的方案是安全的。与同类型方案做对比分析,本文设计的方案满足更多的安全性和应用性需求的同时,不增加计算成本。(2)适用于物联网环境的安全数据传输方案研究根据无线传感器网络模型,设计一款实用型数据传输方案。方案满足在物联网环境下数据传输的安全性需求。方案将在无证书密码体制环境内部署传感器节点,在基于公钥基础设施环境中部署服务器。当方案具体应用于物联网环境中时,可以实现不同网络环境下的数据交换。(本文来源于《南昌大学》期刊2019-05-23)

张玉磊,刘祥震,张永洁,骆广萍,陈文娟[9](2019)在《可证安全的CLPKC-to-IDPKC在线/离线异构签密方案》一文中研究指出在线/离线签密不仅可以提高移动设备的计算效率,而且还可以保证数据的机密性和不可伪造性。异构密码环境下,需要考虑不同公钥密码环境之间的在线/离线签密问题。定义了从无证书密码体制到身份密码体制的在线/离线异构签密安全模型,并提出了具体的CLPKC-to-IDPKC在线/离线异构签密方案。方案执行签密运算时,不需要双线性对运算;执行解签密时,只需要2个双线性对运算。与已有在线/离线异构签密方案相比,在效率相当的情况下不存在证书管理问题,适合于计算能力受限的移动设备。通过安全性证明本文方案满足机密性和不可伪造性。最后的实验仿真分析了所提方案在线/离线签密和解签密的效率,该方案采用了独立系统参数,更适用于实际应用环境。(本文来源于《计算机工程与科学》期刊2019年05期)

张玉磊,骆广萍,王欢,刘祥震[10](2019)在《5G网络下可证安全的TPKC-CLPKC异构混合签密方案》一文中研究指出异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证书公钥密码系统(CLPKC)的异构混合签密方案。该方案不仅能够保证TPKC和CLPKC通信的机密性和认证性,而且能够处理TPKC-CLPKC异构密码环境下任意长度的消息,运算速度较快。在随机预言模型下,基于双线性DiffieHellman困难假设、计算Diffie-Hellman困难假设和离散对数困难问题,通过实验证明该方案能实现适应性即选择密文攻击下的密文不可区分性和适应选择消息下的不可伪造性。(本文来源于《信息网络安全》期刊2019年05期)

签密方案论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案。采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性。在该方案的验证过程中无需泄露接收者的私钥,使得获得发送者私钥的攻击者不能得到秘密消息,实现了可公开验证性。讨论方案的机密性,并在随机预言机下基于逆CDH问题困难假设证明方案的不可伪造性。随后与同类方案进行了效率比较,结果表明方案计算量较小且签密长度较短,适用于各种带宽受限同时需要保证来源的可靠性和数据安全性的应用场合。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

签密方案论文参考文献

[1].张玉磊,刘祥震,郎晓丽,张永洁,王彩芬.一种异构混合群组签密方案的安全性分析与改进[J].电子与信息学报.2019

[2].林楠,夏萍萍,左黎明.一种具有前向安全性的短签密方案[J].计算机应用与软件.2019

[3].张宇,侯健.适用于电子认证的高效无证书混合签密方案[J].信息安全研究.2019

[4].郭会,邓伦治.基于身份的多接收者签密方案[J].计算机工程与设计.2019

[5].曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬.一种可证安全的PKI和IBC双向匿名异构签密方案的改进[J].电子与信息学报.2019

[6].胡荣磊,李文敬,蒋华,张昕然.基于离散对数的无证书聚合签密方案[J].信息网络安全.2019

[7].路秀华.基于格问题的签名和签密方案研究[D].北京邮电大学.2019

[8].温宇浪.异构环签密方案及其在物联网应用的研究[D].南昌大学.2019

[9].张玉磊,刘祥震,张永洁,骆广萍,陈文娟.可证安全的CLPKC-to-IDPKC在线/离线异构签密方案[J].计算机工程与科学.2019

[10].张玉磊,骆广萍,王欢,刘祥震.5G网络下可证安全的TPKC-CLPKC异构混合签密方案[J].信息网络安全.2019

标签:;  ;  ;  ;  

签密方案论文-张玉磊,刘祥震,郎晓丽,张永洁,王彩芬
下载Doc文档

猜你喜欢