收藏本站
《计算机研究与发展》 2009年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于身份的高效签密密钥封装方案

赖欣  黄晓芳  何大可  
【摘要】:KEM-DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结构的混合签密.其中Signcryption KEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势.

【参考文献】
中国期刊全文数据库 前1条
1 赵福祥,赵红云,王育民;一个采用惟密文验证签字的Mobile Agent新方案[J];计算机研究与发展;2001年07期
【共引文献】
中国硕士学位论文全文数据库 前2条
1 蔺德军;基于证据推理的入侵检测模型[D];青岛大学;2003年
2 李金绪;基于PKI、X.509证书的移动代理安全认证研究[D];云南师范大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 陆向艳,钟诚;密钥恢复技术分析[J];广西大学学报(自然科学版);2001年01期
2 陆向艳,钟诚;一种基于椭圆曲线密码体制的两阶段密钥恢复方案[J];计算机工程与科学;2001年01期
3 张福泰,张方国,王育民;一个基于秘密分享和签密的高效多轮电子拍卖方案[J];电子与信息学报;2001年12期
4 张福泰,姬东耀,王育民;签密的门限生成协议[J];通信学报;2002年05期
5 王彩芬,葛建华,杜欣军,赵铁山,秦利卿;使用签密的认证邮件协议[J];电子学报;2003年03期
6 李继国,李建中,曹珍富,张亦辰;具有已知代理人的不可否认门限代理签密方案(英文)[J];软件学报;2003年12期
7 张彰,肖国镇;具有门限共享解签密的数字签密方案[J];苏州科技学院学报(自然科学版);2003年02期
8 石润华,钟诚;一种基于中国剩余定理的密钥恢复方案[J];微机发展;2003年11期
9 王继林,毛剑,王育民;一个无条件匿名的签密算法[J];电子与信息学报;2004年03期
10 张键红,王继林,王育民;一种多重签密模型及其应用[J];西安电子科技大学学报;2004年03期
中国博士学位论文全文数据库 前2条
1 张彰;数字签名和认证加密若干问题研究[D];西安电子科技大学;2005年
2 李发根;基于双线性对的签密体制研究[D];西安电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 耿莉;XML安全的研究与应用[D];西安理工大学;2004年
2 尚久庆;门限环签名及签密理论研究[D];山东大学;2005年
3 陈瑞虎;签密方案及其在密钥托管中的应用[D];中国人民解放军信息工程大学;2005年
4 杜红珍;不可否认协议及其逻辑验证[D];陕西师范大学;2006年
5 魏峰;面向群体数字签名[D];陕西师范大学;2006年
6 胡越梅;椭圆曲线密码体制的优化与设计[D];苏州大学;2006年
7 李梅;指定多接收者签名的研究及实现[D];山东大学;2006年
8 周萍萍;基于椭圆曲线的数字签密研究[D];辽宁科技大学;2006年
9 段姗姗;多接收者签密的安全模型及方案[D];上海交通大学;2007年
10 王娟;基于身份的群签名方案研究[D];西安理工大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026