山东大学学报(理学版) ›› 2014, Vol. 49 ›› Issue (09): 24-28.doi: 10.6040/j.issn.1671-9352.2.2014.108
杜瑞颖1, 刘亚斌2, 刘建东2, 罗惠霞3
DU Rui-ying1, LIU Ya-bin2, LIU Jian-dong2, LUO Hui-xia3
摘要: 由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。
中图分类号:
[1] DODIS Y, KATZ J, XU S, et al. Key-insulated public-key cryptosystems[J]. Lecture Notes in Computer Science, 2002, 2332:65-82. [2] DODIS Y, KATZ J, XU S, et al. Strong key-insulated signature schemes[J]. Lecture Notes in Computer Science, 2003, 2567:130-144. [3] HANAOKA G, HANAOKA Y, IMAI H. Parallel key-insulated public key encryption [J]. Lecture Notes in Computer Science, 2006, 3958:105-122. [4] HANAOKA Y, HANAOKA G, SHIKATA J, et al. Identity-based hierarchical strongly key-insulated encryption and its application[J]. Lecture Notes in Computer Science, 2005, 3788:495-514. [5] ZHOU Y, CAO Z F, CHAI Z C. Identity based key insulated signature [J]. Lecture Notes in Computer Science, 2006, 3903:226-234. [6] GALINDO D, HERRANZ J, KILTZ E. On the generic construction of identity-based signatures with additional properties[J]. Lecture Notes in Computer Science, 2006, 4284:178-193. [7] WAN Zhongmei, LAI Xuejia, WENG Jian, et al. Certificateless key-insulated signature without random oracles[J]. Journal of Zhejiang University-Science A, 2009, 10(12): 1790-1800. [8] 翁健, 陈克非, 刘胜利, 等. 标准模型下基于身份的强密钥隔离签名[J].软件学报,2008, 19(6):1555-1564. WENG Jian, CHEN Kefei, LIU Shengli, et al. Identity-based strong key-insulated signature without random oracles[J]. Journal of Software, 2008:1555-1564. [9] 张磊,张福泰.一类无证书签名方案的构造方法[J].计算机学报,2009(5):940-945. ZHANG Lei, ZHANG Futai. A method to construct a class of certificateless signature schemes[J]. Chinese Journal of Computers, 2009(5):940-945. |
[1] | 晏燕,郝晓弘. 差分隐私密度自适应网格划分发布方法[J]. 山东大学学报(理学版), 2018, 53(9): 12-22. |
[2] | 焦鸿儒,秦静. 可实现全部超星量子存取结构的量子秘密共享方案[J]. 山东大学学报(理学版), 2018, 53(9): 62-68. |
[3] | 许力冬,王明强. 对10轮AES-128的中间相遇攻击[J]. 山东大学学报(理学版), 2018, 53(7): 39-45. |
[4] | 张建标,李志刚,刘国杰,王超,王玮. 面向Windows环境进程主动动态度量方法[J]. 山东大学学报(理学版), 2018, 53(7): 46-50. |
[5] | 崔朝阳,孙甲琦,徐松艳,蒋鑫. 适用于集群无人机的自组网安全分簇算法[J]. 山东大学学报(理学版), 2018, 53(7): 51-59. |
[6] | 刘政,牛芳琳,钱大兴,蔡希彪,郭颖. 基于喷泉码的防窃听编码设计[J]. 山东大学学报(理学版), 2018, 53(7): 60-64. |
[7] | 刘明明,张敏情,刘佳,高培贤. 一种基于浅层卷积神经网络的隐写分析方法[J]. 山东大学学报(理学版), 2018, 53(3): 63-70. |
[8] | 阮树骅,瓮俊昊,毛麾,陈雪莲. 云安全风险评估度量模型[J]. 山东大学学报(理学版), 2018, 53(3): 71-76. |
[9] | 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29. |
[10] | 孟博,鲁金钿,王德军,何旭东. 安全协议实施安全性分析综述[J]. 山东大学学报(理学版), 2018, 53(1): 1-18. |
[11] | 谭韧,殷肖川,焦贤龙,廉哲,陈玉鑫. 一种软件定义APT攻击移动目标防御网络架构[J]. 山东大学学报(理学版), 2018, 53(1): 38-45. |
[12] | 孙泽锐,王继军,李国祥,夏国恩. 基于插值图像的可逆信息隐藏算法[J]. 山东大学学报(理学版), 2018, 53(1): 46-52. |
[13] | 孙亮,陈小春,钟阳,林志鹏,任彤. 基于可信BMC的服务器安全启动机制[J]. 山东大学学报(理学版), 2018, 53(1): 89-94. |
[14] | 姚克,朱斌瑞,秦静. 基于生物信息的可验证公钥可搜索加密协议[J]. 山东大学学报(理学版), 2017, 52(11): 11-22. |
[15] | 韩盼盼,秦静. 云计算中可验证的外包数据库加密搜索方案[J]. 山东大学学报(理学版), 2017, 52(9): 41-53. |
|