计算机应用 ›› 2014, Vol. 34 ›› Issue (7): 1893-1896.DOI: 10.11772/j.issn.1001-9081.2014.07.1893
尹恒1,蒋朝惠2
收稿日期:
2014-01-07
修回日期:
2014-02-24
发布日期:
2014-08-01
出版日期:
2014-07-01
通讯作者:
尹恒
作者简介:
基金资助:
贵州省科学技术基金资助项目
YIN Heng1,JIANG Chaohui2
Received:
2014-01-07
Revised:
2014-02-24
Online:
2014-08-01
Published:
2014-07-01
Contact:
YIN Heng
摘要:
部分盲签名允许签名者在盲签名中明确地嵌入预先协商好的公共信息而不失盲性,它克服了完全盲签名和受限盲签名的缺点。对于目前基于身份的部分盲签名方案中普遍存在效率及安全性不高的问题,提出了一个新的高效安全的基于身份的部分盲签名方案。通过利用选择目标计算性Diffie-Hellman假设和有效地使用预计算,使得方案不仅在随机预言机模型下对自适应选择消息和身份攻击具有不可伪造性,而且降低了总的计算复杂度。与现有的随机预言模型下基于身份的部分盲签名方案比较,所提方案效率最高,比Chow方案(CHOW S,HUI L,YIU S. Two improved partially blind signature schemes from bilinear pairings[C]// Proceedings of ACISP'05. Berlin: Springer-Verlag,2005:316-328.)和何方案(何俊杰,孙芳,祁传达.基于身份部分盲签名方案的分析与改进[J].计算机应用,2013,33(3):762-765.),计算效率分别提高约64.1%和13.2%。因此,该方案能够提高电子投票、电子现金等系统的效率和安全性。
中图分类号:
尹恒 蒋朝惠. 高效安全的基于身份的部分盲签名方案[J]. 计算机应用, 2014, 34(7): 1893-1896.
YIN Heng JIANG Chaohui. Efficient and secure ID-based partially blind signature scheme[J]. Journal of Computer Applications, 2014, 34(7): 1893-1896.
[1]SHAMIR A. Identity-based cryptosystems and signature schemes[C]// Proceedings of Crypto'84. Berlin: Springer-Verlag,1984:47-53. |
[1] | 佘维 马天祥 冯海格 田钊 刘炜. 基于合约调用掩盖下的区块链隐蔽通信方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[2] | 高瑞, 陈学斌, 张祖篡. 面向部分图更新的动态社交网络隐私发布方法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3831-3838. |
[3] | 项勇, 李艳俊, 黄丁韫, 陈愚, 谢惠琴. 全轮Shadow算法的差分和线性特征分析[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3839-3843. |
[4] | 赵振皓, 张仕斌, 万武南, 张金全, 秦智. 基于信誉值和强盲签名算法的委托权益证明共识算法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3717-3722. |
[5] | 王伊婷, 万武南, 张仕斌, 张金全, 秦智. 基于SM9算法的可链接环签名方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3709-3716. |
[6] | 梁静, 万武南, 张仕斌, 张金全, 秦智. 面向主从链的慈善系统溯源存储模型[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3751-3758. |
[7] | 刘德渊, 张金全, 张鑫, 万武南, 张仕斌, 秦智. 基于无证书签密的跨链身份认证方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3731-3740. |
[8] | 张鑫, 张金全, 刘德渊, 万武南, 张仕斌, 秦智. 基于身份代理重加密的跨链身份管理方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3723-3730. |
[9] | 邓伊琳 余发江. 基于LSTM和可分离自注意力机制的伪随机数生成器[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[10] | 张润莲 王蒿 唐瑞锋 武小年. 基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[11] | 刘运东 汪学明. 基于穿刺伪随机函数的动态可搜索加密方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[12] | 张宏扬 张淑芬 谷铮. 面向个性化与公平性的联邦学习算法fedPF[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[13] | 姚梓豪 马自强 李扬 魏良根. 基于冲突的缓存侧信道攻击与驱逐集研究综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[14] | 晏燕 李飞飞 吕雅琴 冯涛. 安全高效的混洗差分隐私频率估计方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[15] | 彭海洋 计卫星 刘法旺. 基于区块链的自动驾驶仿真测试数据存证模型[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||