可证安全的隐私保护多接收者异构聚合签密方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
有签密以及聚合验证的功能' "&!"年, \en 等人($)设计了基于身份密码体
制下可证安全的聚合签密方案, 但是该方案不支持 公开验证° 201Y年,ZiSa等人⑷把聚合签密技术 应用到无证书密码体制中' 很多工业部门开始使 用物联网,传输过程中可能会使用不同的密码技 术°有些使用传统公钥体制TPKI(Traditional Public Key Infrastructure),有些使用基于身份的 密码 IBC(ITentify-BaseT Cryptography)和无证书 公钥密码 CLC ( Certificateless Public Key Cryp­ tography)° 如果发送方和接收方属于2 个不同密 码体制"若要进行系统间的通信"就需要用到异构 技术° Sun 等人(+)在2&!&年设计了异构签密体
YY"
CciputeKEngleeKng N Lcience 计算机工程与科学 2&2&"2(%)
证单个签名的安全"不能保证聚合后的签名安全 性'Song等人()将聚合签名应用到车载网中,但 是提出的方案签名可以被伪造 ' "&&+年"L:7KIiB7 等人(-)首度给出了聚合签密的具体方案,该技术具
密均可被伪造!存在密钥生成中心的被动攻击"首先描述了详细的攻击过程!说明牛淑芬方案存在被动攻
击"其次!改进了牛淑芬方案!并通过安全性分析证明了改进方案没有安全问题显示!改进方案的效率与原方案相当"
关键词!异构#聚合签密#隐私保护#被动攻击
中图分类号!)*%0+
文献标志码!,
6-+7"&!,%:;J;KC8;1;CA0#788K;87J;0/81MKREJ/C1#EK/Q7MREK;0;KQ/18#E700/Q;7J7MU
8"引言
传统公钥密码常采用数字加密保护方案的机 密性"用签名技术来保证对签名的认证性'数字签 密(!)提出之前"研究人员通常使用先签名后加密的 方法"来确保方案的机密性和不可伪造性"但这种
!#GCB;8;CHGCIEAJ;KLM/;1M;N O18/1;;K/18">CKJ:P;0J>CKI7B61/Q;K0/JR"4719:CA$%00$0# 2#L:;19:;1);M:1CBC8R61/Q;K0/JR"L:;19:;1'!(000 "G:/17$
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
! 收稿日期 20!+20-22(#修回日期!20!+2(22+ 基金项目 甘肃省高等学校科研项目!20!$,200%20!(,220$$
通 通信信地作址者!:$张%玉00磊$0(甘zh肃an省8y兰l@州iw市iu安. 宁eT区u. 西ci北) 师范大学计算机科学与工程学院
$!!&-,%GoBe8eoHGoIEuJeKScie1ce N O18i1eeKi18">oKJhPe0J>oKIaB61iQeK0iJy",11i18[i0JKicJ"4a1zhou$%00$0"?a10u"*.\. Ghi1a
方法不仅计算量大"而且通信代价也高'签密是将 加密和签名同时进行的一种技术"在实现原有功能
的基础上提升了效率'聚合签名将用户产生的多
个签名批量验证"从而降低了验证开销'
" 聚合签名是由Xoie:等人( 在2003年提出
的° 2004年,HyoJii等人()提出了批量验证的聚
合签名方案,随后Shii⑷指出Hyojii方案只能保
!"#%!0#%+-+&.#/001#!00$2!%03#2020#0%#00+
$%&"'()*+,-./&-%&#'(.+0%&-,-&'#123/*4#0&-.#%#-14 5-4-&"2-1-"/,(22&-2(4-,#21.&+%4#"1,.5-3-
4563/71829:;1!"<=,>?@A2B;/!"4,>?3/7C2B/!"46D?A7182E/18!"F,>?G7/2H;12
G>Y%2!"'(&)* 5LL>!&&$2!%&3
""计算机工程与科学
GCIEAJ;KO18/1;;K/18 N LM/;1M;
第42卷第%期2020年%月 ]oB. 42 ,No. % , _aK. 2020
文章编号 !00$2!%03!2020$0%2044!20(
可证安全的隐私保护多接收者异构聚合签密方案!
刘祥震!!张玉磊!!郎晓丽!!骆广萍!!王彩芬2
!#西北师范大学计算机科学与工程学院"甘肃 兰州$%00$0#2#深圳技术大学"广州 深圳'!(000$
摘"要!异构聚合签密技术不仅解决了不同密码体制间的通信问题!同时还能对多个消息进行聚合签
名认证"分析了牛淑芬等人提出的能保证数据隐私的异构签密方案!并指出该方案中单个签密与聚合签
相关文档
最新文档