不使用双线性对的无证书签密方案

来源 :计算机研究与发展 | 被引量 : 0次 | 上传用户:ssm3695
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高.
其他文献
日本东北地区发生强烈地震后,印尼气象部门随即发出海啸警报,中国国家海洋预报台也表示,这次地震可能会在震中周围数百公里范围内引发区域海啸。
我国粮食增产问题分析于通方粮食增产问题的严峻性我国历来重视农业,重视粮食的生产。建国以后,我国的粮食总产量田1952年的16392万吨,增长到1993年的45640万吨,41年粮食产量增长近1.8倍。我国农业以全世
无照料的无线传感器网(unattended wireless sensor networks,UWSN)通过移动汇聚节点定期收集数据,克服了传统中心模式无线传感器网络靠近基站节点能耗过大的不足.但是,移动
詹妮特·科洛德纳(Janet Kolodner)教授是美国乔治亚理S-学院交互计算糸的董事教授,同时也是《学习科学杂志》(Journal of the Learning Sciences)的创刊主编,国际学习科学学会
模糊性是语言的基本属性,模糊现象在语言系统的不同层面中大量存在,该文主要探讨模糊语言在高中英语教学中的语用功能以及模糊容忍在听、说、读、写基本技能中的应用。
符号执行能够对软件的路径分支信息进行收集和形式化表示,然后通过路径可达性推理得到软件行为同用户输入、网络输入等外部执行环境间的依赖关系.这些依赖关系已被广泛地应用到
英国研究人员最近通过实验证实了电子可分裂为自旋子和空穴子的理论假设,这一进展将有助于研制下一代量子计算机。英国剑桥大学日前发布新闻公报说,该校研究人员和伯明翰大学的
在极低限要求相互认证协议(M2AP)的基础上,通过对传输的信息进行一定的保护,提出了一种改进型极低限要求相互认证协议(IM2AP).该协议通过标签和阅读器之间共享的假名和密钥实现互有认证,认证通过之后再进行隐私信息的传输.为了确保标签和阅读器的互有认证过程不被攻击者恶意干扰,标签利用密钥的汉明权重产生了一个可以和阅读器共享的随机数,并根据这个随机数对传输的信息进行一次循环移位,使得攻击者无法对某一
现代化建设需要文化的关注。因为,无论是发达国家还是发展中国家,在其现代化建设中,如果只注重现代化的“物”的目标和“工具理性”的发展,而忽略现代化“人”的目标和“价值理性
无线传感器网络集感知、计算和无线通信为一体,是以数据为中心的网络,数据存储和访问是无线传感器网络研究的重要问题之一.而无线传感器网络的路由协议是实现数据存储和访问的