登录 | 注册 | 充值 | 退出 | 公司首页 | 繁体中文 | 满意度调查
综合馆
标准模型下一种新的基于分级身份的短签名方案
  • 摘要

    基于分级身份的签名在大规模网络中具有重要应用前景,为克服已有方案的私钥或签名长度依赖于分级级数及最大分级级数的缺陷,提高计算效率,提出了一种新的基于分级身份的签名方案.与已有方案相比,新方案优势明显,如身份分级级数越大,私钥长度越短,且签名长度为常数,仅合有3个群元素,验证算法仅需要3个双线性对运算,同样不依赖于分级级数.另外,新方案的安全性建立在推广的选择身份安全模型,该模型为适应性选择身份安全模型及选择身份安全模型的推广,在计算h-CDH困难假设下,新方案被证明是安全存在性不可伪造的,且其安全性不依赖于随机预言机.与已有的标准模型下的分级方案相比,新方案的安全性基于的困难假设更具有一般性.

  • 作者

    吴青  张乐友  胡予濮  Wu Qing  Zhang Leyou  Hu Yupu 

  • 作者单位

    西安邮电学院自动化学院 西安710121/西安电子科技大学数学系 西安 710071/计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071

  • 刊期

    2011年8期 ISTIC EI PKU

  • 关键词

    基于分级身份的签名  标准模型  h-CDH问题  可证明安全  推广的选择身份安全模型 

参考文献
  • [1] 胡亮,刘哲理,孙涛,刘芳. 基于身份密码学的安全性研究综述. 计算机研究与发展, 2009,9
  • [2] 张乐友,胡予濮,吴青. 标准模型下一种新的基于身份的分级加密方案. 电子与信息学报, 2009,4
  • [3] ZHANG Le-you,HU Yu-pu,WU Qing. Adaptively secure hierarchical identity-based signature in the standard model. 中国邮电高校学报(英文版), 2010,6
  • [4] Leyou Zhang;Yupu Hu;Qing Wu. New Construction Of Short Hierarchical Id-based Signature In The Standard Model. Fundamenta Informaticae, 2009,1/2
  • [5] 李进,张方国,王燕鸣. 两个高效的基于分级身份的签名方案. 电子学报, 2007,1
  • [6] Li J;Zhang F. A new hierarchical ID-based cryptosystem and CCA-secure PKE. Berlin:Springer-verlag, 2006
  • [7] Chattterjee S;Sarkar P. Generalization of the selective-lD security model for HIBE protocols. Beilin:Springer-Verlag, 2006
  • [8] Zhang F;Safavi Naini R;Susilo W. An efficient signature scheme from bilinear pairings and its applications. Beilin:Springer-Verlag, 2004
  • [9] Chatterjee S;Sarkar P. New constructions of constant size ciphertext HIBE without random oracle. Beilin:Springer-Verlag, 2006
  • [10] Waters B. Efficient identity-based encryption without random oracles. Beilin:Springer-Verlag, 2005
  • [11] Paterson K G;Schuldt J C. Efficient identity-based signatures secure in the standard model. Beilin:Springer-Verlag, 2006
  • [12] Gentry C;Silverberg A. Hierarchical ID-based cryptography. Beilin:Springer-Verlag, 2002
  • [13] Boneh D;Boyen X. Efficient selective-ID secure identity based encryption without random oracles. Beilin:Springer-Verlag, 2004
  • [14] Chow S M;Hiu C K;Yiu S M. Secure hierarchical identity based signature and its application. Beilin:Springer-Verlag, 2004
  • [15] Man H A;Joseph K L;Tsz H Y. Practicalhierarchical identity based encryption and signature schemes without random oracles. http://eprint.iacr.org/2006/368, 2011-04-07
  • [16] Hu X;Huang S;Fan X. Practical hierarchical identity based encryption scheme without random oracles. IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences, 2009,06
  • [17] Shamir A. Identity-based cryptosystems and signature schemes. Beilin:Springer-Verlag, 1984
  • [18] Man H A;Joseph K L;Tsz H Y. Efficient hierarchical identity based signature in the standard model. Http://eprint.Iacr.Org/2007/068, 2011-04-07
  • [19] Yuen T H;Wei V K. Constant-size hierarchical identity based signature/signcryption without random oracles. Http://eprint.Iacr.org/2005/412, 2011-04-07
查看更多︾
相似文献 查看更多>>
18.232.53.231