高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一个无条件匿名的签密算法

王继林 毛剑 王育民

王继林, 毛剑, 王育民. 一个无条件匿名的签密算法[J]. 电子与信息学报, 2004, 26(3): 435-439.
引用本文: 王继林, 毛剑, 王育民. 一个无条件匿名的签密算法[J]. 电子与信息学报, 2004, 26(3): 435-439.
Wang Ji-lin, Mao Jian, Wang Yu-min. An Unconditional Anonymous Sign-Cryption Algorithm[J]. Journal of Electronics & Information Technology, 2004, 26(3): 435-439.
Citation: Wang Ji-lin, Mao Jian, Wang Yu-min. An Unconditional Anonymous Sign-Cryption Algorithm[J]. Journal of Electronics & Information Technology, 2004, 26(3): 435-439.

一个无条件匿名的签密算法

An Unconditional Anonymous Sign-Cryption Algorithm

  • 摘要: 匿名技术在隐私保护中具有广泛应用,而签密可以在一个逻辑步骤内同时完成数字签名和公钥 加密两项功能,其代价显著低于常规“先签名再加密”方法的代价.目前的签密算法中,签密人的具体身份是公开的.该文基于Diffie-Hellman密钥交换协议和匿名签名的思想,在不可分模型下提出了一个无法追踪签密人身份的无条件匿名签密算法,并证明了该算法的正确性和安全性.
  • Chaum D, Van Heyst E. Group signatures. In D. W. Davies, editor, Proc. of Eurocrypt’91,LNCS, Springer-Verlag, 1992, vol.547: 257-265.[2]Camenisch J, Stadler M. Efficient group signature schemes for large groups. In Advances in Cryptology-CRYPTO’97, LNCS, Springer-Verlag, 1997, vol.1296: 410-424.[3]Cramer R, Damgard I, Schoenmakers B. Proofs of partial knowledge and simplified design of witness hiding protocols. In Y. G. Desmedt, editor, CRYPTO’94, LNCS, Springer-Verlag, 1994,vol.839: 174-187.[4]Abe M, Ohkubo M, Suzuki K. 1-out-of-n signatures from a variety of keys. Asiacrypt’2002, LNCS,Berlin, Heidelberg, Springer-Verlag, 2002, vol.2501: 415-423.[5]Rivest R L, Shamir A, Tauman Y. How to leak a secret. In C. Boyd, editor, in Proc. of Asiacrypt’01, LNCS, Springer-Verlag, 2001, vol.2248: 552-565.[6]Bresson, Stern, Szydlo. Threshold ring signatures for ad-hoc groups. Cryptology’2002, LNCS,Berlin Heidelberg, Springer-Verlag, 2002, vol.2442: 465-480.[7]Fangguo Zhang, Kwangjo Kim. ID-Based blind signature and ring signature from pairings. Asiacrypt’2002, LNCS, Berlin Heidelberg Springer-Verla, 2002, vol.2501: 533-547.[8]Zheng Y. Digital signcryption or how to achieve cost(signature and encryption) <<cost(signature)+cost(encryption). B. Kaliski(Ed), Advances in Cryptology, in Proceedings Crypto’97, LNCS, Springer-Verlag, 1997, vol.1294: 165-179.[9]Zheng Y. Signcryption and its application in efficient public key solutions, in Proc. of Information Security Workshop(ISW’97), LNCS, Springer-Verlag, 1998, vol.1396: 291-312.
  • 加载中
计量
  • 文章访问数:  2448
  • HTML全文浏览量:  95
  • PDF下载量:  667
  • 被引次数: 0
出版历程
  • 收稿日期:  2002-12-09
  • 修回日期:  2003-05-06
  • 刊出日期:  2004-03-19

目录

    /

    返回文章
    返回