更全的杂志信息网

高效可证明安全的基于证书的代理环签名方案

更新时间:2009-03-28

基于证书公钥密码系统(certificate-based public key cryptosystem,CB-PKC)[1]是Gentry C.在密码学顶级会议“EUROCRYPT 2003”中提出的.该密码系统不仅克服了传统基于目录公钥密码系统(如传统的PKI)中存在的证书管理问题[2],也克服了基于身份公钥密码系统[3](identity-based public key cryptosystem,IB-PKC)固有的密钥托管缺陷.而与基于证书公钥系统具有同样优势的另一类公钥系统——无证书公钥密码系统(certificateless public key cryptosystem,CL-PKC)[4]是由Al-Riyami S.和Paterson K.在同一年的“ASIACRYPT 2003”上提出的,这两类公钥系统的本质思想极其相似.在CB-PKC中,KGC通过部分私钥把每个用户的公钥都与身份进行了绑定,从而达到了Girault M.提出的三类公钥信任级别的最高级第3级,而在CL-PKC中,用户的公钥信任级别只达到第2级[5].2003年,Zhang F.等人提出了代理环签名(proxy ring signature)[6]的思想,它同时具备了环签名(ring signature)[7]的无条件匿名性和代理签名(proxy signature)[8]的签名可代理的特性.代理环签名被广泛应用到需要保护代理签名人的隐私问题上.随后,Li等人给出了代理环签名的第一个形式化定义及安全性模型,并构造了一个代理环签名方案[9],但是该签名方案是基于目录公钥密码系统的,而且对于n个环用户,在签名验证算法中需要用到2n个双线性对运算.

鉴于CB-PKC和CL-PKC的上述优势,部分学者构造了无证书或基于证书的代理环签名方案.但是,现有的无证书或基于证书的代理环签名方案不多,国内外的无证书(或基于证书)的代理环签名方案目前只有文献[10-19].这里需要特别指出的是,在CB-PKC和CL-PKC中,现有的大部分方法是采用KGC为用户产生的证书作为用户的部分私钥,该证书是在验证签名的过程中被同时验证的.但是,由于没有公开的证书对用户的公钥和身份信息进行绑定认证,因此在这两类公钥系统的敌手模型中必须考虑用户的替换公钥攻击,具体可参见文献[1]与[4].笔者对现有的基于CB-PKC和CL-PKC下构造的代理环签名方案[10-19]分析后发现,只有文献[12]和[18]中的签名方案是安全的,而其他签名方案都存在安全问题.

受文献[4]、[20]、[21]中的公钥结构的启发,笔者发现将KGC为用户公钥生成的证书作为用户公钥的一部分而不再作为部分私钥,可以有效地抵抗替换公钥攻击.此外,KGC生成的证书可以执行聚合验证,即在多用户(如环签名、群签名等)环境下执行一次聚合验证就可以对所有用户公钥的有效性进行验证.基于此,本文构造了一个高效可证明安全的基于证书的代理环签名方案,以克服或避免基于证书和无证书公钥系统中必须考虑的替换公钥攻击.

1 预备知识

1.1 双线性对性质

假设G1为加法循环群且生成元为P,G2为乘法循环群,G1,G2的阶数均为大素数q,则可把满足下述3个性质的映射e:G1×G1→G2称为双线性对:

 

1.2 计算困难性问题

两个计算困难性问题描述如下:

(1)离散对数问题(discrete logarithm problem,DLP).给定 P,Q∈G1,计算满足Q=aP.

(2)计算 Diffie-Hellman 问题(computational Diffie-Hellman problem,CDHP).给定 P,aP,bP,计算abp,其中 a,

2.3.4栽培后管理夏季高温天气常现高温相伴,天麻易发生病虫害,应搭棚遮阴。随时检查,保持茎质湿度约50%。在降雨量大的8~9月,适时盖膜防雨,并疏通排水沟每年11~12月,栽培的天麻必须加盖薄膜或干草,保温防冻。栽培场地的四周,每隔2米打桩,将裁成60厘米宽的薄膜绑在桩上,用泥土将底边盖严实,可取得较好的效果。

1.3 基于证书的代理环签名方案的定义

①代理授权算法.原始签名人针对授权代理的范围生成授权证书ω,其包含授权期限及授权签名的范围等授权信息.原始签名人首先从环中选择代理签名人,用自己的私钥计算PA,并将(ω,PA)发给指定的代理签名人.

(1)系统参数生成算法(Setup).输入安全参数1k,输出系统参数pararm及系统的公钥和私钥.

(2)用户密钥生成算法(KeyGen).输入系统公开参数以及用户身份和用户自己选择的秘密值,通过与KGC的交互,产生用户的公钥和私钥.

图1示,2014年黑龙江省肿瘤登记地区恶性肿瘤发病率在≤20岁时缓慢上升,>20岁快速上升,>50岁男性发病率高于女性;城市地区,≤25岁男女发病率交替升高,25~50岁年龄段,女性发病率高于男性,55~85岁年龄段,男性发病率高于女性;农村地区,<25岁男女发病率交替升高,25~45岁年龄段,女性发病率高于男性,50~85岁年龄段,男性发病率高于女性。

(1)验证人可通过验证聚合等式是否成立,来验证原始签名人和环中所有用户的公钥 PKi=(IDi,pki,certi),i=1,2,…n 的有效性,若等式成立,则进行下一步,否则拒绝;

基于证书的代理环签名方案(certificate-based proxy ring signature,CB-PRS)一般包括密钥生成中心KGC、授权人(原始签名人)、代理人(真实签名人)和验证人4个参与方.CB-PRS一般包括如下算法:

遗传算法中最常用的选择策略是基于适应度的选择策略,这类选择策略首先需要计算个体的适应度,个体的适应度及其分布决定了每个个体的被选概率,然后根据选择方法来选择个体。常用的选择方法有:适应度比例法、排序选择法、最佳个体保存法、截断选择法等。

②代理签名密钥生成算法.当原始签名人把授权证书发给环中的代理签名人,被授权人验证(ω,PA)的有效性,如果是,计算代理签名密钥Sproxy,否则,拒绝.

(4)代理环签名算法(PRS).输入待签名的消息M、代理签名密钥Sproxy、环中各用户的公钥pKi,输出环签名 σproxy

(4)验证人验证是否成立;如果等式成立,则认为签名是有效的;否则,签名无效.

CB-PRS方案应具有如下性质:

①可验证性.验证人可以验证代理环签名的有效性.

②不可伪造性.只有环中被授权的用户才能生成有效的代理环签名,即使是原始签名人也无法生成合法的代理环签名.

③无条件匿名性.任何人(包括原始签名人)都无法确定该代理环签名的真实代理签名人,而只能确定真实的签名人是环中的某一个人.

④可区分性.任何人从签名的验证算法中可以区分出该签名是代理环签名还是普通的代理签名.

根据大量研究显示,虽然村级财务管理工作受到了广大村民的热切关注,各级政府要花费大量的时间与人力和物力推动村务财务管理制度透明化建设。但是一些自然村仍旧受到计划思想的困扰,在村级财务管理方面暴露了大量的问题。不能够有效实现财务管理透明化。在村级管理中记账审核制度不够健全,由于农村财务管理人员普遍专业素养较低,对于村级财务工作不够熟悉,缺乏相应的原则性以及责任心,很容易导致村一级的开支失衡,在一些会计凭证处理上违反国家相关规定。同时又由于农村村级财务管理工作公开的不够具体和详细,特别是牵扯到一些实质性内容并未公开,只是公开一些细枝末节的不是很重要的财务报表。

2 新的基于证书代理环签名方案的设计及分析

在文献[20-21]中,用户使用KGC为其生成的部分私钥以及该用户自己选择的秘密值对自己的公钥和身份信息生成一个无证书签名,并把该签名作为该用户公钥的一部分.在验证签密前先验证公钥的有效性,从而有效地避免了替换公钥攻击.但是,该无证书签名不支持聚合验证,需逐个验证环用户公钥的有效性.因此文献[20-21]中的方法在环签名这种多用户体制下,虽然可以克服替换公钥攻击,但这种设置会使签名方案的总体效率很低.在环签名这种多用户的体制中,若可以采用聚合验证的方式一次性验证所有用户公钥的有效性,那么在预运算和聚合验证的情况下,公开KGC为用户生成的证书作为公钥的一部分将大大提高整个签名方案的效率;而且这种处理方法不仅可以避免替换公钥攻击的可能,同时还可以简化签名的验证式.

2.1 方案设计

这里把证书生成中心记为KGC.不妨设原始签名人的身份为ID0,而环中共有n个用户,身份分别为IDi,i=1,2,…,n.具体方案如下:

1)Setup.KGC选择2个大素数q阶的加法群G1和乘法群G2,P为G1的生成元,双线性对e:G1×G1→G2,两个安全的密码 Hash 函数为,随机选择,计算PKKGC=αP,则系统参数为 pararm=<G1,G2,e,q,p,H1,H2,PKKGC>,其中 PKKGC 为系统公钥,α为系统主私钥.

2)KeyGen.假设原始签名人的身份为ID0,环中有n个用户且这些用户的身份组成的集合记为.用户 IDi选择随机数为其私钥,计算其部分公钥 pki=siP∈G1,并把(IDi,pki)通过安全信道发送给KGC.KGC验证用户的身份之后为该用户生成部分公钥certi=αH1(IDi‖pki)并公布用户IDi的公钥为PKi=(IDi,pki,certi),其中i=0,1,2,…,n.不妨把所有环用户的公钥集合记为

3)DCG.由如下步骤组成:

(1)原始签名人ID0根据实际情况生成授权证书ω,其包含代理签名有效的消息范围、代理者范围、代理权限的有效期等.

绿色会计、审计制度在企业中的运用能够为我国绿色GDP的实施奠定微观核算基础。绿色会计制度即在企业的财务核算过程中运用会计方法将企业对环境的影响进行量化,以此确定企业对生态环境造成的损失,计算企业的绿色利润。绿色审计制度是通过对企业的审核,确保企业绿色利润核算的合法性、真实性、公允性,确保企业履行社会环境责任。通过建立和实施绿色会计、绿色审计制度,能够将我国企业的经济及对环境的影响更好地计入到我国现行的会计核算体系中去,为我国绿色GDP核算的实施提供有利的条件。

(3)代理签名人 IDs验证等式 e(PA,P)=e(Cert,PK0),其中 Cert=H1(ω‖PK0‖PKKGC),若成立,则接受代理;否则,拒绝接受代理.

4)PRS.代理签名人IDs通过如下步骤对待签名消息M产生代理环签名:

(1)任选 n-1 个互不相同的 Ui∈G1,并计算 h1=H2(M‖ω‖LPK‖Ui),其中 i=1,2,…,n 且≠S;

(2)任选,计算

(3)计算 hs=H2(M‖ω‖LPK‖Us),V=PA+(hs+rs)ssH1(M‖ω‖LPK);

最后,输出消息M的代理环签名

5)PRV.任意的验证人通过如下步骤验证代理环签名σproxy的有效性:

(3)代理授权算法(DCG).该算法包含2个子算法,即

(2)计算 hi=H2(M‖ω‖LPK‖Ui),其中 i=1,2,…n;

(3)计算和 Cert=H1(ω‖PK0‖PKKGC)和 H1(M‖ω‖LPK);

(5)代理环签名验证算法(PRV).输入待签名的消息M、环签名σproxy、授权证书ω、环成员公钥集合L、原始签名人公钥,输出1表示接受、0表示拒绝.

2.2 方案安全性分析

下面对上述构造的基于证书的代理环签名方案的正确性、公钥的不可替换性、代理环签名的不可伪造性、无条件匿名性和可区分性进行分析.

1)正确性.容易验证上述基于证书代理环签名方案满足正确性,具体如下:

 

2)公钥的不可替换性.在用户密钥生成算法KeyGen中,本文考虑的是证书公开的情况.与文[20-21]不同,本文把KGC为每个用户IDi的公钥pki生成的证书certi=αΗ1(IDi‖pki)作为部分公钥,即用户IDi的公钥为 PKi=(IDi,pki,certi).注意到 certi事实上是 KGC 为用户的身份 IDi和 pki生成的签名,而这个签名就是著名的BLS短签名[22],而BLS短签名方案的安全性已被证明是基于CDH的困难问题.任何人都可以通过验证等式是否成立来验证用户的公钥的有效性.此外,该短签名方案还满足聚合验证,可以同时对多个用户公钥的有效性进行一次性验证,即

 

因此,攻击者若能够替换用户的公钥,则他能够伪造BLS短签名,这显然是不可行的.

CHEN Xin-xin, CAI Ji-ping, CHENG Jin-wei, ZHOU Xiao-qing, SHEN Ya, LI Jian, WEI Rui-li

3)签名的不可伪造性.如上所述,在证书公开可验证的情况下,由于成功替换某个用户公钥相当于伪造一个BLS短签名,因此,在接下来的代理环签名的验证中就无需考虑替换公钥攻击,并且可以简化签名的验证式,以进一步提高签名的验证效率,这也是本文考虑把KGC为用户生成的证书作为公钥的原因之一.

(2)原始签名人 ID0计算 ΡΑ=s0Cert,其中 Cert=H1(ω‖PK0‖PKKGC),将(ω,PA)通过安全信道发送给指定的代理签名人IDs.

从上述可验证性的证明可知,

 

验证式中含有验证等式e(certi,pk0)=e(PA,P),这是 BLS短签名,那么剩下部分即是

 

也就是说e(W,P)=e((rs+hs)H1(M‖ω‖LPK),pks),从这部分验证式可知,这是熟知的 CC 签名方案[23],而CC签名方案的安全性同样也已被证明是基于CDH的困难问题,具体请参见文献[23].

从上面分析可知,本文给出的基于证书的代理环签名方案的安全性是基于BLS短签名方案[22]和CC签名方案[23]的安全性.而BLS短签名和CC签名的安全性在随机预言机模型下,在CDH困难问题的假设下已证明是存在不可伪造的,也就是说本文给出的基于证书的代理环签名方案也是不可伪造的,而且本文新构造方案的安全性同样是基于CDH的困难问题.此外,从验证式及上述分析可知,原始签名人虽然拥有PA,但是在没有环中用户私钥的情况下是无法伪造签名的,否则同样可以伪造CC签名,这显然是不可能的.相反地,环中用户若没有原始签名人的授权,PA也无法产生一个代理环签名,否则可以伪造BLS签名.总之,只有同时拥有原始签名人的授权PA以及环中某个用户的私钥才能产生一个代理环签名,也就是说本文构造的基于证书的代理环签名是不可伪造的.由于BLS短签名和CC签名都经过了严格的形式化证明,由于篇幅关系这里不再给出相应的形式化证明.

4)无条件匿名性.注意到在签名过程中是从中随机选择的,其中i=1,…,n且i≠s,G1的阶为q,则计算这n-1个互不相同U1的概率为.另外,由于rs是从中随机选择的,故Us与上面的Ui两两互不相同的概率为,即攻击者计算Ui(i=1,…,n)的概率为.也就是说,该概率值与具体某个签名人无关,攻击者即使得到了所有签名人的私钥,其能正确猜出真实代理签名人的概率为.因此,本文给出的基于证书代理环签名方案是无条件匿名的.在上述不可伪造性证明中已经证明了要生成代理环签名必须用到原始签名人的授权PA,而原始签名人无法向其他人证明他把且只把PA发给了环中的某个代理签名人.因此,即使原始签名人也无法向第三方证明代理环签名的真正签名人.如此实现了无条件匿名性.

5)可区分性.从上述基于证书代理环签名的验证式可知,验证式中含有原始签名人的公钥、代理的授权证书ω、环用户的公钥信息等,因此根据签名验证式的结构即可确定该签名方案是代理环签名.

2.3 效率比较

首先,从上面的安全性分析可知,本文给出的代理环签名方案是安全的.文献[19]是目前唯一的基于证书的代理环签名方案,但是该签名方案是不安全的.下面把新构造的基于证书的代理环签名方案与仅有的两个安全无证书代理环签名方案[12,18]进行效率比较.

文献[12]和[18]以及本文的代理环签名方案都是基于椭圆曲线上的双线性对构造的.本研究引用文献[24]中的相关实验数据进行效率比较.这些实验数据涉及的相关密码操作包括Ζq中的加法运算(用Ad表示),Ζq中的加法逆元运算(用 Ne 表示),中的乘法运算(用 Mu表示),中的乘法逆元运算(用In表示),中的指数运算(用 Ex表示),G1中的加法运算(用 Add 表示),G1中的加法逆元运算(用 Neg表示),G1中的点乘运算(用PM表示),G2中的乘法运算(用Mul表示),G2中的乘法逆元运算(用Inv表示),中的指数运算(用Exp表示)和双线对运算(用P表示),这些运算的计算时间如表1所示:

 

表1 常用密码运算的计算时间 单位:ms

  

运算名称 Ad Ne Mu In Ex Add Neg PM Mul Inv Exp P运算时间 0.001 0 0.001 0.004 0.067 0.038 0.001 8.006 0.013 0.041 1.882 16.064

从表1可知,上述运算中计算代价较高的运算为PM、EXP和P这3种运算.通过观察文献[12]、[18]以及本文的方案,主要涉及PM、EXP、Mul和P4种运算,不妨设这3个方案的参数选择与文献[24]中的一致,这3个可证明安全代理环签名方案中对应的代理环签名算法和验证算法中涉及上述运算的具体个数如表2所示,其中n为环用户的个数.

在教学改革深入之下,小学语文教学中更加注重对学生核心素养的培养,阅读和习作是语文核心素养中的重要内容,经过对学生阅读能力的培养与习作的训练,能够有效提升写生的核心素养,实现语文教学目标。因此,本文对小学语文核心素养与阅读习作进行深入分析有一定现实意义。

 

表2 3个证明安全代理环签名方案中涉及4种运算的个数 单位:个

  

代理环签名算法 代理环签名验证算法PM Mul Exp P PM Mul Exp P文献[18]中的方案 2n+1 2 n 2 2n+1 n+4 1 7文献[12]中的方案 2n+3 5 1 5 2n+3 n+4 0 6本文方案 n+1 0 0 0 n 1 0 5方案

为了进行具体的量化比较,不妨设环用户的个数n=10,对照表1中的计算时间,则表2中的3个代理环签名方案的代理环签名算法时间、验证算法时间以及总时间(即签名算法时间和验证算法时间之和)如表3所示.

 

表3 3个证明安全代理环签名方案的计算时间 单位:ms

  

方案 代理环签名算法 代理环签名验证算法 总时间文献[18]中的方案 219.100 282.638 501.738文献[12]中的方案 266.405 280.704 547.109本文方案 88.066 160.393 248.459

表3中数据所对应的柱状图如图1所示.根据表3和图1可知,文献[18]中方案的效率比文献[12]中方案的效率高,而本文所构造的基于证书代理环签名方案效率是最高的.具体来说,本文方案的签名算法大致所需时间仅为文献[18]的40.2%,验证算法所需时间仅为文献[18]的56.7%,方案的总时间(签名算法和验证算法的时间之和)仅为文献[18]的49.5%.而当环中用户的个数n不断增加的情况下,3个可证明安全代理环签名方案总时间的变化中,本文方案的效率优势更加明显,具体如图2所示.

  

图1 3个可证明安全代理环签名方案的效率比较

  

图2 3个可证明安全代理环签名方案随环用户个数n变化的效率比较

因此,本文所构造的基于证书的代理环签名方案,在现有可证明安全的基于证书或无证书代理环签名方案中效率最高,其可广泛应用于移动代理系统和电子政务系统等需要匿名代理签名的场合.

3 结语

本文对基于证书公钥系统和无证书公钥系统下已有的代理环签名方案进行了分析,发现仅有两个签名方案是安全的,而其他的签名方案能受到替换公钥攻击或存在其他安全问题.为了避免替换公钥攻击的可能性,本文把KGC为用户生成的证书直接作为用户公钥的一部分,由于KGC为用户生成的证书满足聚合验证的特性,因此在环签名这种多用户的体制下大大提高了方案的总体效率.本文设计的可证明安全的基于证书的代理环签名方案,效率上比仅有的两个安全的无证书代理环签名方案提高了50%.利用本文的方法还可进一步考虑基于证书环签名或群签名这种多用户签名方案的设计.

参考文献:

本研究有一定的局限性需要指出。研究收录部分老年患者,这些人存在二尖瓣退行性变的风险。血流频谱E/A作为判断左心室舒张功能不全的指标存在假阴性的可能,不能完全确定患者心脏的舒张功能。另外本研究连续选取完成睡眠呼吸检测和超声心动图的患者,入选过程可能存在偏倚。例如临床出现心力衰竭症状的患者更容易被建议接受超声检查;因此入选的研究对象心力衰竭诊断率高于普通住院患者,研究结果难以推广到一般人群。同时,由于接受睡眠呼吸检测的患者多已被疑诊睡眠呼吸紊乱,因此研究对象SA检出率过高也限制了研究结论的推广。

[1]GENTRY C.Certificate-based encryption and the certificate revocation problem[C]//Advances in Cryptology-EUROCRYPT 2003.Heidelberg:Springer-Verlag,2003:272-293.DOI:10.1007/3-540-39200-9_17.

调查显示,非英语专业本科生学习英语词汇主要依赖于教师的课堂教学和教材的内容,教师的词汇教学方法就显得尤为重要。比如,关于构词法的策略,不管是好学生多的A班还是差学生多的B班,作为授课教师,笔者在这个学年高度重视讲授和强调,调查显示已经有很大一部分学生能经常运用构词法策略来学习单词。所以,教师要注重教授学生词汇学习的策略,以帮助他们更有效地学习英语词汇。

[2]GUTMANN P.PKI:It′s not dead,just resting[J].IEEE Computer,2002,35(8):41-49.

[3]SHAMIR A.Identity-based cryptosystems and signature schemes[C]//Advances in Cryptology-CRYPTO 1984.Heidelberg:Springer-Verlag,1984:47-53.DOI:10.1007/3-540-39568-7_5.

[5]GIRAULT M.Self-certified public keys[C]//Advances in Cryptology-EUROCRYPT 1991.Heidelberg:Springer-Verlag,1991:490-497.DOI:10.1007/3-540-46416-6_42.

跨境电子商务是最近几年才开始发展起来,各高校现有条件还不能培养既会对外贸易技能,又有电子商务素养的综合性人才。合格人才的缺乏,掣肘我国跨境电子商务的发展。

[4]AI-RIYAMI S S,PATERSON K G.Certificateless public key cryptography[C]//Advances in Cryptology-ASIACRYPT 2003.Heidelberg:Springer-Verlag,2003:452-473.DOI:10.1007/978-3-540-40061-5_29.

[6]ZHANG F,SAFAVI-NAINI R,LIN C.New proxy signature,proxy blind signature and proxy ring signature schemes from bilinear pairing[J].IACR Cryptology EPrint Archive,2003:104.

[7]RIVEST R,SHAMIR A,TAUMAN Y.How to leak a secret[C]//Advances in Cryptology-ASIACRYPT 2001.Heidelberg:Springer-Verlag,2001:552-562.DOI:10.1007/3-540-46416-6_42.

[8]MAMBO M,USUDA K,OKAMOTO E.Proxy signatures for delegating signing operation[C]//Proceedings of CCS:1996.New York:ACM 1996:48-57.DOI:10.1145/238168.238185.

[9]LI J,YUEN T H,CHEN X,et al.Proxy ring signature:formal definitions,efficient construction and new variant[C]//Proceedings of CIS 2006.Heidelberg:Springer-Verlag,2006:1 259-1 264.DOI:10.1109/ICCIAS.2006.295258.

An Abnormal Data Identification Method of Large-scale Generation Data Based on Cluster Analysis LI Zhiyong,ZHOU Jian,YU Hui,GUO Shaoqing(35)

[10]石红岩.一种无证书的代理环签名方案[J].计算机安全,2009(11):47-49.

[11]王会歌,沈 峰,赵 靖,等.不使用双线性对的无证书代理环签名方案[J].安徽科技学院学报,2011,25(4):45-48.

采用门机吊罐出渣,每罐吊运速度为15 min,每罐运输量为1.5 m3,每天出渣约60 m3,且吊罐出渣与土方开挖不能同时进行,每一个循环1.2 m的土方开挖及一次支护工期需要2 d。本方案出渣方式采用导洞和平洞出渣,实际施工强度为完成一个循环1.2 m的土方开挖及一次支护需要1 d,较原投标出渣方案节省约一半时间。

[12]XIONG H,QIN Z,LI F.A certificateless proxy ring signature scheme with provable security[J].International Journal Network Security,2011,12(2):92-106.

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

[13]张春生,姚绍文.标准模型下的无证书代理环签名方案[J].计算机技术与发展,2012,22(11):235-238.

[14]王守伟,丁 勇.一个无证书的代理环签名方案[J].保密科学技术,2012(4):62-65.

[15]张俊茸,任平安,李文莉.一种新的无证书的代理环签名方案[J].计算机工程与应用,2012,48(2):63-65.

[16]陈 林.两种无证书代理签名的密码学分析及改进[J].计算机工程与应用,2013,49(7):85-88.

[17]张春生,苏本跃,姚绍文.无双线性配对的无证书代理环签名方案[J].计算机应用研究,2013,30(12):3 797-3 799.

[18]陈 虎,魏仕民,朱昌杰,等.可证安全的无证书代理环签名方案[J].计算机应用研究,2013,30(3):873-877.

[19]陈辉焱,李 巍,苏艳芳.一种基于证书的代理环签名方案[J].计算机工程,2012,38(16):149-152.

[20]BARRETO P,DEUSAJUTE A,CRUZ E,et al.Toward efficient certificateless signcryption from(and without)bilinear pairings[C]//Proceedings of SBSEG 2008.Gramado:Brazilian Computer Society,2008:115–125.

[21]LI F,HONG J.Efficient certificateless access control for wireless body area networks[J].IEEE Sensors Journal,2016,16(13):5 389-5 396.

[22]BONEH D,LYNN B,SHACHAM H.Short signatures from the Weil pairing[C]//Advances in Cryptology-ASIACRYPT 2001.Heidelberg:Springer-Verlag,2001:514-532.DOI:10.1007/s00145-004-0314-9.

[23]CHOON J C,CHEON J H.An identity-based signature from gap Diffie-Hellman groups[C]//Public Key Cryptography-PKC 2003,Heidelberg:Springer-Verlag,2003:18-30.DOI:10.1007/3-540-36288-6_2.

[24]李发根,吴威峰.基于配对的密码学[M].北京:科学出版社,2014.

 
吴晨煌,李慧敏,张金辉
《宁德师范学院学报(自然科学版)》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号