福建省自然科学基金(2011J05147) 作品数:8 被引量:12 H指数:2 相关作者: 林昌露 张胜元 唐飞 郭玲玲 石贤芝 更多>> 相关机构: 福建师范大学 福建工程学院 更多>> 发文基金: 福建省自然科学基金 国家自然科学基金 福建省教育厅资助项目 更多>> 相关领域: 自动化与计算机技术 理学 更多>>
标准模型下高效的门限签名方案 被引量:3 2013年 为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et al.Secure distributed key generation for discrete-log based cryptosystem.Journal of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。 石贤芝 林昌露 张胜元 唐飞关键词:门限签名 基于身份签名 两个基于双线性对数字签名方案的伪造攻击 被引量:1 2012年 分析了Gorantla等利用双线性对构造的无证书签名方案和Selvi等利用双线性对构造的基于身份的聚合签名方案,指出两个方案都是不安全的,并分别给出了有效的伪造攻击. 郭玲玲 林昌露 唐飞 张胜元关键词:基于身份签名 无证书签名 聚合签名 公钥密码学 利用三次剩余构造的基于身份的环签名方案 2013年 基于身份的环签名不仅可以保护签名者的隐私,而且简化了密钥管理过程,在Ad-hoc网络等领域有着广泛的应用。而大部分基于身份的环签名方案都是利用计算代价昂贵的双线性对构造的。该文利用三次剩余构造了一个基于身份的环签名方案,并利用随机预言模型证明了该方案在大整数分解困难问题假设前提下是适应性选择身份和消息攻击下不可伪造的。该方法为构造基于身份的环签名提供了新的数学工具,扩展了研究空间。 王峰 林昌露关键词:基于身份签名 可证明安全 随机预言模型 环签名 ElGamal签名方案及其变体之间的安全性关系 2012年 主要讨论ElGamal签名方案及其变体方案之间的安全性关系.首先指出已有的文献在证明过程中的一个误用,该误用会对相应签名方案的安全性构成威胁,其次从安全强等价的角度重新给出ElGamal签名方案及其变体方案之间的安全性关系分类. 唐飞 林昌露 郭玲玲 张胜元关键词:数字签名 基于门限属性加密的安全分布式云存储模型 被引量:4 2013年 针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得该模型能支持门限解密功能及任意个属性服务器的加入与撤出问题;在存储阶段使用的分布式删除码可充分保障模型的健壮性,且该模型能抵抗共谋攻击。在一些特有云环境中,该模型可向用户提供较好的安全云存储服务。 吴胜艳 许力 林昌露关键词:云计算 纠删码 无可信中心下基于身份的门限签名方案 被引量:1 2013年 考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明. 石贤芝 林昌露 张胜元 唐飞关键词:基于身份签名