标准模型下基于身份的入侵容忍签名

来源 :厦门大学 | 被引量 : 0次 | 上传用户:woNO111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在密码和信息安全领域,密钥的安全性是一个非常重要的问题.密钥安全相关密码体系应运而生.秘密共享、门限密码、前向安全密码、密钥隔离密码、入侵容忍密码、安全的密钥提取协议都是密钥安全十分重要的部分.最早的入侵容忍方案是2002年Itkis和Reyzin提出的签名者基础的入侵容忍签名方案,其中结合了前向安全性、密钥隔离及动态安全的优点.此后,入侵容忍签名快速发展,安全性及效率得到很大提高.并在基于身份的签名方案中得到应用.2012年,于佳等人在前向安全签名方案和入侵容忍方案的基础上,提出了基于身份随机喻示模型下的入侵容忍签名方案,并在CDH假设下可证明安全.  本文提出了一个标准模型下可证安全的,基于身份的入侵容忍签名方案.此方案与传统签名方案相比有明显优势.传统签名方案的安全性依赖于密钥的保密性,一旦密钥泄露,用该密钥得到签名都需要重新定义.入侵容忍签名很好地解决了这一问题.无论敌手入侵基地和用户多少次,除入侵时间段外的签名都是安全的.即使同时入侵,获得所有秘密信息,仍不可伪造以前时间段的签名.本文方案具有良好的性能,所有时间参数及存储空间大小的复杂度都不会超过O(logT).并证明,若CDH假设是困难的,则方案在标准模型下是安全的.
其他文献
本文利用Lorenz模式,对切线性模式的有效性进行相关研究,并用数值试验验证了其理论的正确性.首先,利用隐式滤波无导数优化算法寻找切线性模式与非线性模式发展相差最大的最优扰
曲面是连通的紧2维流形.能画在曲面上使得其边仅在端点处相交的图称为曲面嵌入图.曲面嵌入图作为一个重要图类,一直是物理学和化学研究领域中受到高度重视的研究模型.特别是嵌
近年来,随着消费理念的转变,居住空间的消费日益向品质看齐,家装市场的规模也随之不断擴大。2014年,“互联网家装”的概念诞生,爱空间、有住网等新兴家装企业接连获得巨额融资,曾经“怨声载道”的家装行业迎来了新的竞争格局。在这些打出“互联网家装”旗号的创业者中,既有经验丰富的行业扎根者,也有期待改变行业现状的新晋创业者。经过三年的市场激荡,资本对家装行业的热情逐渐趋于理性,投机者逐渐淡出市场,而优秀的
摘 要:IDS-1000千米定向钻机在原有煤矿井下钻机的基础上进行了优化的设计和加装了AMT公司生产的导向系统,实现了钻机的定向钻进,性能更加优良,运行更加稳定,尤其在瓦斯抽放利用方面效果显著。本文就围绕其在平朔矿区的应用展开了具体的论述。  关键词:IDS-1000千米定向钻机;瓦斯抽放钻孔;矿井地质勘探;平朔矿区  一、引言  2011年,为了解决平朔煤炭工业公司井工矿的井下水、构造、采空区等
本文利用拓扑图论中图的可嵌入性理论,Mohar的覆盖矩阵法,刘彦佩的图嵌入的联树模型,Gross的加边技巧,以及White-Pisanski理论等,研究图在曲面上的嵌入分布和一些相关的性质.其主
本文主要研究了软度量空间的性质及强完备软度量空间上的不动点定理.  第一章,主要介绍了软集的一些相关概念和基本运算,明确了软集和它的软矩阵是一一对应的,并给出了软矩
本文在区域分解思想的基础上利用交替迭代法,并基于自然边界归化的数学理论,来研究圆外区域及长条型外区域的Dirichlet外边值问题的非重叠型和重叠型区域的分解算法。许多科
积和式是定义在矩阵上的一类特殊函数。在数学,特别是线性代数中,积和式是一个与行列式类似的多项式。积和式在概率论、组合数学、分子化学、无线通信、统计物理及计算机科学,特