高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于身份的可快速撤销代理权的代理签密方案

禹勇 杨波 李发根 孙颖

禹勇, 杨波, 李发根, 孙颖. 基于身份的可快速撤销代理权的代理签密方案[J]. 电子与信息学报, 2008, 30(3): 672-675. doi: 10.3724/SP.J.1146.2006.01396
引用本文: 禹勇, 杨波, 李发根, 孙颖. 基于身份的可快速撤销代理权的代理签密方案[J]. 电子与信息学报, 2008, 30(3): 672-675. doi: 10.3724/SP.J.1146.2006.01396
Yu Yong, Yang Bo, Li Fa-gen, Sun Ying. An ID-based Proxy Signcryption Scheme with Fast Revocation[J]. Journal of Electronics & Information Technology, 2008, 30(3): 672-675. doi: 10.3724/SP.J.1146.2006.01396
Citation: Yu Yong, Yang Bo, Li Fa-gen, Sun Ying. An ID-based Proxy Signcryption Scheme with Fast Revocation[J]. Journal of Electronics & Information Technology, 2008, 30(3): 672-675. doi: 10.3724/SP.J.1146.2006.01396

基于身份的可快速撤销代理权的代理签密方案

doi: 10.3724/SP.J.1146.2006.01396
基金项目: 

国家自然科学基金(60372046, 60573043)资助课题

An ID-based Proxy Signcryption Scheme with Fast Revocation

  • 摘要: 在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方案引入一个安全中介SEM,其作用是:帮助合法的代理签密人生成有效的代理签密;监督代理签密人是否按照授权证书的规定签名;检查代理签密人的签密权利是否被撤销。新方案不仅满足代理签密方案的所有安全要求,而且代理签密人只有与SEM合作才能生成有效的代理签密,使得方案具有快速撤销的功能。
  • Mambo M, Usuda K, and Okamoto E. Proxy signature:Delegation of the power to sign message[J]. IEICE Tran. onFundam, 1996, E79-A(9): 1338-1353.[2]Lee B.[J].Kim H, and Kim K. Strong proxy signature and itsapplications[C]. Proc of SCIS01, Oiso, Japan.2001,:-[3]Zheng Y. Digital signcryption or how to achieve cost(signature encryption cost (signature)+cost(encryption)[C]. Proc of CRYPTO97, Berlin: Springer-Verlag, 1997, LNCS 1294.: 165-179.[4]Gamage C, Leiwo J, and Zheng Y. Encrypted messageauthentication by firewalls[C][J].Proc of PKC99, Berlin:Springer-Verlag.1999, LNCS 1560:69-81[5]陈伟东,冯登国. 签密方案在分布式协议中的应用[J]. 计算机学报, 2005, 28(9): 1421-1430.Chen W D and Feng D G. Some applications of signcryptionschemes to distributed protocols[J]. Chinese Journal ofComputers, 2005, 28(9): 1421-1430.[6]Shamir A. Identity-based cryptosystems and signatureschemes[C][J].Proc of CRYPTO84, Berlin: Springer-Verlag.1984, LNCS 196:47-53[7]Boneh D and Franklin M. Identity-based encryption from theweil pairing[C]. Proc of CRYPTO 2001, Berlin: Springer-Verlag, 2001, LNCS 2139: 213-229.[8]Gamage C, Leiwo J, and Zheng Y. An efficient scheme forsecure message transmission using proxy signcryption [C].Proc of 22nd Australasian computer science conference,Berlin: Springer-Verlag, 1999: 420-431.[9]Li X and Chen K. Identity based proxy signcryption shemefrom pairings[C]. Proc of the 2004 IEEE Internationalconference on services computing, Shanghai, 2004: 494-497.[10]Wang Q and Cao Z F. Two proxy signcryption schemes frombilinear pairings[C]. Proc of CANS 2005, Berlin: Springer-Verlag, 2005, LNCS 3810: 161-171.[11]Boneh D, Ding X, and Tsudik G, et al.. A method for fastrevocation of public key certificates and securitycapabilities[C]. Proc of the 10th USENIX Security Symposium,Washington D. C, 2001: 297-308.[12]Libert B and Quisquater J J. A new identity basedsigncryption schemes from pairings[C]. Proc of IEEEinformation theory workshop, Paris, France, 2003: 155-158.
  • 加载中
计量
  • 文章访问数:  3319
  • HTML全文浏览量:  85
  • PDF下载量:  728
  • 被引次数: 0
出版历程
  • 收稿日期:  2006-09-14
  • 修回日期:  2007-05-15
  • 刊出日期:  2008-03-19

目录

    /

    返回文章
    返回