首页 | 官方网站   微博 | 高级检索  
     

高效的TPKC→IDPKC的异构签密方案
引用本文:李臣意,张玉磊,张永洁,王彩芬.高效的TPKC→IDPKC的异构签密方案[J].计算机工程与应用,2018,54(2):125-130.
作者姓名:李臣意  张玉磊  张永洁  王彩芬
作者单位:1.西北师范大学 计算机科学与工程学院,兰州 730070 2.甘肃卫生职业学院,兰州 730000
摘    要:机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2 安全性和EUF-SC-CMA安全性。

关 键 词:异构系统  传统公钥密码体制  基于身份公钥密码体制  机密性  不可伪造性  
点击此处可从《计算机工程与应用》浏览原始摘要信息
点击此处可从《计算机工程与应用》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号