您的位置: 专家智库 > >

国家自然科学基金(61170244)

作品数:8 被引量:13H指数:2
相关作者:孙华王爱民郑雪峰郭磊于小亿更多>>
相关机构:安阳师范学院北京科技大学兰州大学更多>>
发文基金:国家自然科学基金河南省科技攻关计划河南省教育厅科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电气工程更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇电气工程

主题

  • 7篇基于身份
  • 6篇双线性
  • 6篇双线性对
  • 4篇签名
  • 4篇门限
  • 3篇签名方案
  • 3篇门限环签名
  • 3篇环签名
  • 3篇CDH问题
  • 2篇签密
  • 2篇可证安全
  • 2篇环签名方案
  • 1篇代理
  • 1篇数模
  • 1篇数模转换
  • 1篇数模转换器
  • 1篇签密方案
  • 1篇转换器
  • 1篇相位
  • 1篇相位累加

机构

  • 7篇安阳师范学院
  • 6篇北京科技大学
  • 1篇兰州大学
  • 1篇武汉理工大学

作者

  • 7篇王爱民
  • 7篇孙华
  • 6篇郑雪峰
  • 4篇郭磊
  • 1篇钟珞
  • 1篇韩旭
  • 1篇于小亿

传媒

  • 2篇计算机应用研...
  • 2篇计算机科学
  • 1篇电测与仪表
  • 1篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇计算机应用

年份

  • 1篇2014
  • 1篇2013
  • 6篇2012
8 条 记 录,以下是 1-8
排序方式:
一种有效基于身份的门限环签密方案
2012年
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
孙华郭磊郑雪峰王爱民
关键词:双线性对CDH问题
基于PSOC的DDS信号发生器设计被引量:8
2012年
DDS(直接数字频率合成,direct digital frequency synthesis)是一种全数字化设计信号发生器的方法。基于PSOC(programming system on chip)芯片技术,以Creator集成环境作为设计开发平台,实现DDS信号发生器各个模块的功能。根据DDS的结构和原理,推导得到参考频率与输出频率间的关系。利用Creator提供的固件元件,给出了元件的属性配置和使用方法。该设计充分体现了PSOC集成度高,图形化编程在嵌入式系统设计中的优势。
韩旭于小亿
关键词:PSOCDDS相位累加器数模转换器查找表
一种可证明安全的基于身份的高效环签密方案被引量:1
2014年
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。
孙华王爱民郑雪峰
关键词:环签密双线性对计算DIFFIE-HELLMAN问题
一种标准模型下基于身份的有效门限环签名方案
2012年
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计基于身份的门限环签名方案,利用双线性对技术,提出了一种在标准模型下基于身份的有效门限环签名方案,并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性,以及在CDH困难问题的假设下满足适应性选择消息和身份攻击下的存在不可伪造性。
孙华郭磊郑雪峰王爱民
关键词:门限环签名双线性对CDH问题
标准模型下可证安全的基于身份门限环签名被引量:2
2013年
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高效的基于身份门限环签名方案,并在标准模型下基于计算Diffie-Hellman难问题证明方案满足适应性选择消息和身份攻击下的存在不可伪造性;同时,也对方案的无条件匿名性进行了证明。
孙华钟珞王爱民
关键词:门限环签名
一种可证安全的基于身份门限代理签密方案被引量:2
2012年
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。
孙华郭磊郑雪峰王爱民
关键词:双线性对CDH问题
一种有效的分级的基于身份签名方案
2012年
利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案。方案中签名的大小是一个常量,且与签名者所在的层数无关。最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性。
孙华王爱民郑雪峰
关键词:双线性对
签名长度固定的基于身份门限环签名方案
2012年
在门限环签名中,任意n个成员组中的t个可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计签名长度是常量的门限环签名方案,通过使用双线性对技术,提出了一种无需随机预言机的基于身份的门限环签名方案。最后,通过对方案的安全性进行分析,指出方案满足无条件匿名性以及在Diffie-Hellman逆(DHI)困难问题的假设下满足选择消息和身份攻击下的存在不可伪造性。
孙华郭磊郑雪峰王爱民
关键词:门限环签名双线性对
共1页<1>
聚类工具0