数字签名方案的可证明安全性注记
Remark on Provable Security of Digital Signature Schemes
摘要
本文首先回顾了可证明安全性的发展过程,并在RO模型和标准模型下介绍了几个有代表性的可证明安全的数字签名方案,最后指出了有待进一步研究的问题。
出处
《光盘技术》
2008年第8期18-19,共2页
CD TECHNOLOGY
参考文献4
-
1张文政.公钥密码体制可证明安全性的几点注记[J].信息安全与通信保密,2005,27(7):125-127. 被引量:4
-
2任艳丽,谷大武.公钥密码方案的可证明安全性注记[J].计算机应用研究,2008,25(4):1130-1133. 被引量:2
-
3[3]Hans Delfs,Helmut Knebl著.肖国镇,张宁等译.密码学导引:原理与应用[M].北京:清华大学出版社,2008.
-
4梅其祥,唐小虎,何大可.抗选择密文攻击公钥密码体制的研究[J].计算机应用研究,2006,23(2):19-21. 被引量:3
二级参考文献58
-
1冯登国.可证明安全性理论与方法研究[J].软件学报,2005,16(10):1743-1756. 被引量:102
-
2吴晨煌,黄振杰.代理不可否认签名[J].计算机应用,2006,26(11):2592-2595. 被引量:4
-
3M. Bellare."Practice-oriented provable security," Proceedings of the First International Workshop on Information security (ISW97),Lecture Notes in Computer Science. Springer-Verlag, 1998, Vol.1396,pp.221-231.
-
4M. Bellare , A. Desai , D. Pointcheval and P. Rogaway,"Relations among notions of security for public-key encryption schemes",Advances in Cryptology- Crypt'98, LNCS No. 1462, Springer-Verlag,1998, pp.26-45.
-
5R. Crammer and V. Shoup,"A pratical public key cryptosystem provably secure against adaptive chosen ciphertext attack." Advances in Cryptology-Crypto' 98 Proceedings, Lecture Notes in Computer Science vol.1462. H. Krawczyk ed., pp.13-25.
-
6M. Naor and M. Yung,"Public-key cryptosystems provably secure against chosen ciphertext attack,"Proceedings of the 22nd Annual Symposium on Theory of Computing, ACM, 1990, pp. 427-437.
-
7M. Bellare and P. Rogaway,"Random oracles are practical:a paradigm for designing efficient protocols." Proceedings of the First Annual Conference on Computer and Communications Security, ACM,1993.
-
8M Bellare, P Rogaway. Optimal Asymmetrie Enecryption[C]. Berlin:Springer-Verlag, Advances in Cryptology-EUROCRYPT'94, 1994.92-111.
-
9D Boneh, X Boyen. Efficient Selective-lD Secure Identity Based Encryptiou Without Random Oracles [C]. Berlin : Springer-Verlag, Advances in Cryptology EUROCRYVT 2004, 2004. 223-238.
-
10D Boneh, M Franklin. Identity-based Eneryption from the Weil Pairing[C]. Berlin: Springer-Verlag, Advances in Cryptology -CRYP-TO '01, 2001. 213-229.
共引文献6
-
1郑再雄.对密码算法各种攻击方法初探[J].消费导刊,2008,0(2):156-156.
-
2潘武,丁云波,杨静,乔婧.双随机相位编码光学加密系统的安全性分析[J].重庆邮电大学学报(自然科学版),2008,20(1):74-77. 被引量:2
-
3贡爽,许春香.WatersIBE方案的分析与改进[J].信息安全与通信保密,2009(8):221-223.
-
4黄贻望,袁科,杨英杰.基于RO模型的公钥加密方案安全性分析与证明[J].网络安全技术与应用,2012(9):11-13.
-
5程学海,徐江峰.基于Chebyshev的概率公钥密码体制[J].计算机应用研究,2013,30(9):2772-2775.
-
6张小梅,吴福生,彭长根.可证明安全的随机密钥协商协议[J].现代电子技术,2017,40(13):87-90. 被引量:2
-
1黄贻望,袁科,杨英杰.基于RO模型的公钥加密方案安全性分析与证明[J].网络安全技术与应用,2012(9):11-13.
-
2任艳丽,谷大武.公钥密码方案的可证明安全性注记[J].计算机应用研究,2008,25(4):1130-1133. 被引量:2
-
3孙士锋,温巧燕,金正平,杜红珍.对一类强指定验证者签名方案的分析与改进[J].四川大学学报(工程科学版),2011,43(1):91-96. 被引量:1
-
4袁征.可证安全的数字水印方案[J].通信学报,2008,29(9):91-96. 被引量:3
-
5王伟明,胡洁,彭颖红,曹兆敏.不确定条件下协同设计参数鲁棒优化方法[J].上海交通大学学报,2008,42(7):1037-1040. 被引量:3
-
6李海芸,刘云芳.可证明安全性理论浅析[J].甘肃科技,2008,24(19):22-23.
-
7宋扬,李立新,周雁舟,沈平.DAA协议的安全性分析及改进[J].计算机工程与设计,2010,31(1):26-29. 被引量:1
-
8张爽,杨亚涛,李子臣.FHE-CF:基于密文展缩的全同态密码体制设计[J].计算机应用研究,2015,32(2):498-502.
-
9许舫,金瓯,贺建飙.基于MBP-RO混合学习策略的货币识别研究[J].电脑与信息技术,2008,16(3):29-31.
-
10马媛媛,陈喆,汪晨,费稼轩,黄秀丽.电力智能单元传输规约安全性分析模型研究[J].计算机科学,2016,43(S2):329-337.