高级搜索

一个无条件匿名的签密算法

王继林 毛剑 王育民

引用本文: 王继林, 毛剑, 王育民. 一个无条件匿名的签密算法[J]. 电子与信息学报, 2004, 26(3): 435-439. shu
Citation:  Wang Ji-lin, Mao Jian, Wang Yu-min. An Unconditional Anonymous Sign-Cryption Algorithm[J]. Journal of Electronics and Information Technology, 2004, 26(3): 435-439. shu

一个无条件匿名的签密算法

摘要: 匿名技术在隐私保护中具有广泛应用,而签密可以在一个逻辑步骤内同时完成数字签名和公钥 加密两项功能,其代价显著低于常规“先签名再加密”方法的代价.目前的签密算法中,签密人的具体身份是公开的.该文基于Diffie-Hellman密钥交换协议和匿名签名的思想,在不可分模型下提出了一个无法追踪签密人身份的无条件匿名签密算法,并证明了该算法的正确性和安全性.

English

    1. [1]

      Chaum D, Van Heyst E. Group signatures. In D. W. Davies, editor, Proc. of Eurocrypt’91,LNCS, Springer-Verlag, 1992, vol.547: 257-265.[2]Camenisch J, Stadler M. Efficient group signature schemes for large groups. In Advances in Cryptology-CRYPTO’97, LNCS, Springer-Verlag, 1997, vol.1296: 410-424.[3]Cramer R, Damgard I, Schoenmakers B. Proofs of partial knowledge and simplified design of witness hiding protocols. In Y. G. Desmedt, editor, CRYPTO’94, LNCS, Springer-Verlag, 1994,vol.839: 174-187.[4]Abe M, Ohkubo M, Suzuki K. 1-out-of-n signatures from a variety of keys. Asiacrypt’2002, LNCS,Berlin, Heidelberg, Springer-Verlag, 2002, vol.2501: 415-423.[5]Rivest R L, Shamir A, Tauman Y. How to leak a secret. In C. Boyd, editor, in Proc. of Asiacrypt’01, LNCS, Springer-Verlag, 2001, vol.2248: 552-565.[6]Bresson, Stern, Szydlo. Threshold ring signatures for ad-hoc groups. Cryptology’2002, LNCS,Berlin Heidelberg, Springer-Verlag, 2002, vol.2442: 465-480.[7]Fangguo Zhang, Kwangjo Kim. ID-Based blind signature and ring signature from pairings. Asiacrypt’2002, LNCS, Berlin Heidelberg Springer-Verla, 2002, vol.2501: 533-547.[8]Zheng Y. Digital signcryption or how to achieve cost(signature and encryption) <<cost(signature)+cost(encryption). B. Kaliski(Ed), Advances in Cryptology, in Proceedings Crypto’97, LNCS, Springer-Verlag, 1997, vol.1294: 165-179.[9]Zheng Y. Signcryption and its application in efficient public key solutions, in Proc. of Information Security Workshop(ISW’97), LNCS, Springer-Verlag, 1998, vol.1396: 291-312.

    1. [1]

      陈明, 王霏. 签密方案的密文滥用性分析. 电子与信息学报, 2019, 41(4): 1010-1016.

    2. [2]

      张玉磊, 王欢, 刘文静, 王彩芬. 异构双向签密方案的安全性分析和改进. 电子与信息学报, 2017, 39(12): 3045-3050.

    3. [3]

      路秀华, 温巧燕, 王励成, 杜蛟. 无陷门格基签密方案. 电子与信息学报, 2016, 38(9): 2287-2293.

    4. [4]

      刘文琦, 顾宏, 杨建华. 基于身份的同时生效签密体制研究. 电子与信息学报, 2011, 33(7): 1582-1588.

    5. [5]

      刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案. 电子与信息学报, 2016, 38(11): 2948-2953.

    6. [6]

      李佩丽, 徐海霞. 区块链用户匿名与可追踪技术. 电子与信息学报, 2020, 42(0): 1-7.

    7. [7]

      张明武, 杨波, 周敏, 张文政. 两种签密方案的安全性分析及改进. 电子与信息学报, 2010, 32(7): 1731-1736.

    8. [8]

      曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进. 电子与信息学报, 2019, 41(8): 1787-1792.

    9. [9]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, 2019, 41(11): 2708-2714.

    10. [10]

      陈永刚, 贾春福, 吕述望. 一个基于CPK的高效签密方案. 电子与信息学报, 2009, 31(7): 1753-1757.

    11. [11]

      王彩芬, 李亚红, 张玉磊, 牛淑芬. 标准模型下高效的异构签密方案. 电子与信息学报, 2017, 39(4): 881-886.

    12. [12]

      隗云, 熊国华, 鲍皖苏, 张兴凯. 辫群上新的签名体制. 电子与信息学报, 2010, 32(12): 2930-2934.

    13. [13]

      马春波, 敖珺, 何大可. 基于ID的群向签名方案. 电子与信息学报, 2006, 28(6): 1145-1149.

    14. [14]

      甄鸿鹄, 陈越, 郭渊博. 一种基于DAA的强匿名性门限签名方案. 电子与信息学报, 2010, 32(3): 693-699.

    15. [15]

      鲍皖苏, 隗云, 钟普查. 原始签名人匿名的代理环签名研究. 电子与信息学报, 2009, 31(10): 2392-2396.

    16. [16]

      王晓明, 符方伟. 一种安全的群签名方案. 电子与信息学报, 2003, 25(5): 657-663.

    17. [17]

      钟军, 何大可. 一种新型的群签名方案. 电子与信息学报, 2008, 30(5): 1214-1217.

    18. [18]

      于宝证, 徐枞巍. 对一类群签名方案的伪造攻击. 电子与信息学报, 2009, 31(1): 246-249.

    19. [19]

      冀会芳, 韩文报, 刘连东. 标准模型下多个PKG的基于身份广义签密. 电子与信息学报, 2011, 33(5): 1204-1210.

    20. [20]

      张国印, 付小晶, 马春光. 一个动态门限的基于属性签密方案. 电子与信息学报, 2012, 34(11): 2680-2686.

  • 加载中
计量
  • PDF下载量:  645
  • 文章访问数:  1987
  • HTML全文浏览量:  8
文章相关
  • 收稿日期:  2002-12-09
  • 录用日期:  2003-05-06
  • 刊出日期:  2004-03-19
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章