高级搜索

异构系统下的双向签密方案

刘景伟 张俐欢 孙蓉

引用本文: 刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案[J]. 电子与信息学报, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056 shu
Citation:  LIU Jingwei, ZHANG Lihuan, SUN Rong. Mutual Signcryption Schemes under Heterogeneous Systems[J]. Journal of Electronics and Information Technology, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056 shu

异构系统下的双向签密方案

摘要: 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。

English

    1. [1]

      SHAMIR A. Identity-based cryptosystem and signature scheme [C]. Proceedings of CRYPTO 84 on Advances in cryptology, New York, NY, USA, 1984, 196: 47-53. doi: 10.1007/3-540-39568-7_5 .

    2. [2]

      AL-RIYAMI S S and PATERSON K G. Certificateless public key cryptography[C]. International Conference on the Theory and Application of Cryptology and Information Security, Taipei, China, 2003: 452-473. doi: 10.1007/978-3-540-40061- 5_29.

    3. [3]

      ZHENG Yuliang. Digital signcryption or how to achieve cost (signature encryption)cost (signature) +cost (encryption)[C]. Proceedings of the Cryptology- Crypto 1997, California, USA, 1997: 165-179. doi: 10.1007/ BFb0052234

    4. [4]

      BAEK J, STEINFELD R, and ZHENG Yuliang. Formal proofs for the security of signcryption[C]. Proceedings of the Cryptology PKC2002, Paris, France, 2002: 81-98. doi: 10.1007/3-540-45664-3_6.

    5. [5]

      CH A S, UDDIN N, SHER M, et al. An efficient signcryption scheme with forward secrecy and public verifiability based on hyper elliptic curve cryptography?[J]. Multimedia Tools and Applications, 2015, 74(5): 1711-1723. doi: 10.1007/s11042- 014-2283-9.

    6. [6]

      LI C K, YANG G, WONG D S, et al. An efficient signcryption scheme with key privacy[C]. Proceedings of the 4th European Public Key Infrastructure Workshop (EuroPKI 2007), Palma de Mallorca, Spain, 2007, 4582: 78-93. doi: 10. 1007/978-3-540-73408-6_6.

    7. [7]

      QIN Bo, WANG Huaqun, WU Qianhong, et al. An simultaneous authentication and secrecy in identity-based data upload to cloud[J]. Cluster Computing, 2013, 16(4): 845-859. doi: 10.1007/s10586-013-0258-7.

    8. [8]

      PANG Liaojun, GAO Lu, LI Huixian, et al. Anonymous multi-receiver ID-based signcryption scheme[J]. Information Security, 2015, 9(3): 193-201. doi: 10.1049/iet-ifs.2014.0360.

    9. [9]

      BARBOSA M and FARSHIM P. Certificateless signcryption [C]. Proceedings of the ASIACCS2008, New York, USA, 2008: 369-372. doi: 10.1145/1368310.1368364.

    10. [10]

      张玉磊, 王欢, 李臣意, 等. 可证安全的紧致无证书聚合签密方案[J]. 电子与信息学报, 2015, 37(12): 2839-2844. doi: 10.11999/JEIT150407.

    11. [11]

      ZHANG Yulei, WANG Huan, LI Chenyi, et al. Provable secure and compact certificateless aggregate signcryption scheme[J]. Journal of Electronics Information Technology, 2015, 37(12): 2839-2844. doi: 10.11999/JEIT150407.

    12. [12]

      孙银霞, 李晖, 李小青. 无证书体制下的多接收者签密密钥封装机制[J]. 电子与信息学报, 2010, 32(9): 2249-2252. doi: 10.3724/SP. J.1146.2009.01260.

    13. [13]

      SUN Yinxia, LI Hui, and LI Xiaoqing. Certificateless signcryption KEM to multiple recipients[J]. Journal of Electronics Information Technology, 2010, 32(9): 2249-2252. doi: 10.3724/SP.J.1146.2009.01260.

    14. [14]

      葛爱军, 陈少真. 具有强安全性的不含双线性对的无证书签名方案[J]. 电子与信息学报, 2010, 32(7): 1766-1768. doi: 10.3724/SP.J.1146.2009.00965.

    15. [15]

      GE Aijun and CHEN Shaozhen. Strongly secure certificateless signature scheme without pairings[J]. Journal of Electronics Information Technology, 2010, 32(7): 1766-1768. doi: 10.3724/SP.J.1146.2009.00965.

    16. [16]

      ESLAMI Z and PAKNIAT N. Certificateless aggregate signcryption: security model and a concrete construction secure in the random oracle model[J]. Journal of King Saud University-Computer and Information Sciences, 2014, 26(3): 276-286. doi: 10.1016/j.jksuci.2014.03.006.

    17. [17]

      YIN A and LIANG H. Certificateless hybrid signcryption scheme for secure sommunication of wireless sensor networks [J]. Wireless Personal Communications, 2015, 80(3): 1049-1062. doi: 10.1007/s11277-014-2070-y.10.

    18. [18]

      HAFIZUL ISLAM S K and LI Fagen. Leakage-free and provably secure certificateless signcryption scheme using bilinear pairings[J]. The Computer Journal, 2015, 58(10): 2636-2648. doi: 10.1093/comjnl/bxv002.

    19. [19]

      SUN Yinxia and LI Hui. Eifficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. Secience China Information Sciences, 2010, 53(3): 557-566. doi: 10.1007/s11432-010-0061-5.

    20. [20]

      HUANG Q, WONG D S, and YANG G. Heterogeneous signcryption with key privacy[J]. Computer Journal, 2011, 54(4): 525-536. doi: 10.1093/comjnl/bxq095.

    21. [21]

      LI Fagen, ZHANG Hui, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]. IEEE Systems Journal, 2013, 7(3): 420-429. doi: 1109/JSYST.2012. 2221897.

    22. [22]

      俞惠芳, 杨波. 可证安全的无证书混合签密[J]. 计算机学报, 2015, 38(4): 805-813. doi: 10.3724/SP.J.1016.2015.00804.

    23. [23]

      YU Huifang and YANG Bo. Provably secure certificateless hybrid signcryption[J]. Chinese Journal of Computers, 2015, 38(4): 805-813. doi: 10.3724/SP.J.1016.2015.00804.

    1. [1]

      张玉磊, 王欢, 刘文静, 王彩芬. 异构双向签密方案的安全性分析和改进. 电子与信息学报, 2017, 39(12): 3045-3050.

    2. [2]

      陈明, 王霏. 签密方案的密文滥用性分析. 电子与信息学报, 2019, 41(4): 1010-1016.

    3. [3]

      曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进. 电子与信息学报, 2019, 41(8): 1787-1792.

    4. [4]

      牛淑芬, 牛灵, 王彩芬, 杜小妮. 一种可证安全的异构聚合签密方案. 电子与信息学报, 2017, 39(5): 1213-1218.

    5. [5]

      路秀华, 温巧燕, 王励成, 杜蛟. 无陷门格基签密方案. 电子与信息学报, 2016, 38(9): 2287-2293.

    6. [6]

      刘文琦, 顾宏, 杨建华. 基于身份的同时生效签密体制研究. 电子与信息学报, 2011, 33(7): 1582-1588.

    7. [7]

      张玉磊, 刘祥震, 郎晓丽, 陈文娟, 王彩芬. 新的具有隐私保护功能的异构聚合签密方案. 电子与信息学报, 2018, 40(12): 3007-3012.

    8. [8]

      杨小东, 麻婷春, 陈春霖, 王晋利, 王彩芬. 面向车载自组网的无证书聚合签名方案的安全性分析与改进. 电子与信息学报, 2019, 41(5): 1265-1270.

    9. [9]

      杨小东, 李亚楠, 高国娟, 王彩芬, 鲁小勇. 标准模型下的服务器辅助验证代理重签名方案. 电子与信息学报, 2016, 38(5): 1151-1157.

    10. [10]

      王彩芬, 李亚红, 张玉磊, 牛淑芬. 标准模型下高效的异构签密方案. 电子与信息学报, 2017, 39(4): 881-886.

    11. [11]

      牛淑芬, 杨喜艳, 王彩芬, 田苗, 杜小妮. 基于异构密码系统的混合群组签密方案. 电子与信息学报, 2019, 41(5): 1180-1186.

    12. [12]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, 2019, 41(11): 2708-2714.

    13. [13]

      张玉磊, 张灵刚, 王彩芬, 马彦丽, 张永洁. 可证安全的IDPKC-to-CLPKC异构签密方案. 电子与信息学报, 2017, 39(9): 2127-2133.

    14. [14]

      张明武, 杨波, 周敏, 张文政. 两种签密方案的安全性分析及改进. 电子与信息学报, 2010, 32(7): 1731-1736.

    15. [15]

      王彩芬, 许钦百, 刘超, 成玉丹, 赵冰. 无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案. 电子与信息学报, 2019, 41(8): 1823-1830.

    16. [16]

      王继林, 毛剑, 王育民. 一个无条件匿名的签密算法. 电子与信息学报, 2004, 26(3): 435-439.

    17. [17]

      陈永刚, 贾春福, 吕述望. 一个基于CPK的高效签密方案. 电子与信息学报, 2009, 31(7): 1753-1757.

    18. [18]

      王建华, 王光波, 徐旸, 胡一笑, 张越, 樊理文. 解密成本为常数的具有追踪性的密文策略属性加密方案. 电子与信息学报, 2018, 40(4): 802-810.

    19. [19]

      朱从旭, 胡玉平, 孙克辉. 基于超混沌系统和密文交错扩散的图像加密新算法. 电子与信息学报, 2012, 34(7): 1735-1743.

    20. [20]

      冀会芳, 韩文报, 刘连东. 标准模型下多个PKG的基于身份广义签密. 电子与信息学报, 2011, 33(5): 1204-1210.

  • 加载中
计量
  • PDF下载量:  400
  • 文章访问数:  556
  • HTML全文浏览量:  31
文章相关
  • 收稿日期:  2016-01-13
  • 录用日期:  2016-06-09
  • 刊出日期:  2016-11-19
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章