【摘 要】
:
群签名是一种重要的密码学原型提供了匿名性及可追踪性等安全性质,且具有很高的应用价值,虽然目前众多的群签名方案已经被提出,但是仍存在安全性、性能及功能性等方面诸多问题。针对这些问题,提出了一种新型的具有适应性选择密文攻击(adaptive Chosen Ciphertext Attack,CCA)匿名性的动态群签名方案。利用Groth-Sahai证明系统和可验证加密技术并基于线性判定假设以及q-强D
【机 构】
:
东北大学 信息科学与工程学院, 沈阳 中国 110819 东北大学 软件学院, 沈阳 中国 110
论文部分内容阅读
群签名是一种重要的密码学原型提供了匿名性及可追踪性等安全性质,且具有很高的应用价值,虽然目前众多的群签名方案已经被提出,但是仍存在安全性、性能及功能性等方面诸多问题。针对这些问题,提出了一种新型的具有适应性选择密文攻击(adaptive Chosen Ciphertext Attack,CCA)匿名性的动态群签名方案。利用Groth-Sahai证明系统和可验证加密技术并基于线性判定假设以及q-强Diffie-Hellman假设给出了方案的具体构建,且允许成员可以动态地加入到群中,并在标准模型下对该方案进行了严格的安全性证明,证明其具有CCA匿名性、可追踪性以及不可诬陷性的安全属性。最后将该方案与现有其他方案在安全性及性能等方面进行了比较分析,结果表明提出的CCA匿名性动态群签名方案优于其他方案。
其他文献
通用多协议标志交换协议(GMPLS)被广泛应用到自动交换光网络(ASON)中,它使用基于流量工程扩展的资源预留协议(REVP-TE)进行信令交换。针对现有的串行和并行两种分配机制的缺点,提出一种新的域间信令协议—MDSP(Multi-Domain Singaling Protcol),对网络进行抽象拓扑建模,分别在域内和域间的信令交换中使用串行和并行的消息分配机制。仿真结果表明,MDSP是一种高效
车辆容迟网络是一种由移动车辆构成的特殊的容迟网络.在城市路面交通环境下,以路况、交通流量为主的信息多采用广播的形式扩散,这些与地理位置强相关的信息在定向广播的条件下会有更好的效用,但现有车辆网络中的广播路由协议多利用全局信息或利用硬件控制广播方向角来完成定向传播,并未充分考虑节点的自组织性,在实际部署时受限于车载设备的建设;此外,对消息不分内容地一致处理,会造成系统资源的严重浪费,从而不能有效应对
命名数据网络(named data network,NDN)以数据为中心,旨在替代当前以主机为中心的IP架构,克服地址枯竭以及提高网络的通信性能,近年来越来越受到关注。在NDN网络中,用户可以从附近缓存信息的路由节点获得信息副本。尽管这种方式可以避免从数据源处获得所需信息,但是这种非端到端的通信模式会面临消息可靠性问题。本文针对这一安全问题,提出一种安全的轻量消息认证机制。该机制对缓存中的数据进行
高校固定资产的管理,涉及到设备的利用率,关乎到学校资产的安全,以及学校固定资产的购入、更新、维护、报废等繁琐事宜。传统上的采用计算机管理系统管理高校固定资产的方式,对计算机有较强的依赖性,限制了管理质量和效率的提升,无法满足当前固定资产管理的要求。本文根据高校固定资产管理特点,通过对高校固定资产管理过程的分析,针对目前高校固定资产管理现状,设计和实现了一种基于RFID和ZigBee技术的高校固定资
无线传感网络因其成本低廉、监控精度高、可远程获取信息等优点被广泛应用于环境监测中。“感知节点非自主移动的无线传感网络MAC协议设计”着眼于泥石流监控的应用场景,提出了随着泥石流运动而非自主移动的传感网络,并给出了一种适应感知节点非自主移动的无线传感网络MAC协议。该MAC协议能较快响应事件发生且充分考虑能耗。为了提高移动传感网络的连通性,进行了感知节点漂流轨迹形成算法的研究。最后在MATLAB平台
学校对学生的管理面临着越来越多的挑战,一些自制力欠佳的学生往往沉迷于网络游戏、聊天,以至于经常逃学、旷课,从而严重影响了学习。而学校由于管理手段的落后,往往无法精确了解学生的行踪,以致不能及时制止不良现象的发生。本文通过对RFID标签、读写器等硬件的分析,选择了一套合适的硬件系统,并结合ASP.NET和SQL SERVER数据库技术,给出了一种基于RFID技术的学生管理系统设计方案。通过本系统,使
高校校园网作为学校必备的信息基础设施,最近几年得到了飞速的发展.校园网网络规模的快速扩大以及网络应用的不断丰富,对校园网的网络管理提出了越来越严峻的挑战.针对校园网的主要特征,结合基于策略的网络管理体系结构,本文设计了一种新型的基于策略的校园网网络管理系统.通过WEB设计、策略智能计算、策略冲突检测、策略核心信息模型等关键技术,用户不用熟悉各种底层设备就能对网络进行管理.实验表明,系统界面友好,可
恶意代码的自保护和分析检测技术一直以来都是计算机安全领域的一个研究热点.混淆技术由于可以帮助程序员隐藏代码内含信息而被广泛的应用于恶意代码反检测和反分析领域,它令传统的基于特征码的检测技术相对滞后.论文详细阐述了当前恶意代码中主要运用的各种混淆技术,主要包括加密技术、寡态(Oligomorphic)技术、多态技术、变形技术和虚拟机技术.介绍了在这些技术中使用较为频繁的混淆方法,并简单探讨了当前的一
Web服务作为一种新兴的分布式计算模型,具有开放性、平台独立性、松耦合性和可复用性等优点,已经在电子商务、企业应用集成等领域扮演者越来越重要的角色。然而,单个服务职能表示有限的业务功能,不能满足企业之间复杂的业务协作需求。服务组合技术旨在跨越技术和组织的边界无缝集成分布于广域网上的各种服务,构建增值的业务应用。基于BPEL的Web服务组合是实现Web服务组合的一个重要途径。本文着重对面向服务的体系
Rootkit是恶意代码为了不被用户和防护软件发现,实现长久隐蔽运行,而对系统做出恶意修改的程序。分层设计的计算机系统使Rootkit能够寄生在系统的每一层。根据实现技术不同,Rootkit可运行在应用层、系统内核层、虚拟机层和硬件层。目前Linux平台下Rootkit主要在内核中以内核模块的形式实现,从发展趋势看,虚拟机层和硬件层的Rootkit将得到重视。Rootkit检测技术可分为基于特征码