Loading [MathJax]/jax/output/HTML-CSS/jax.js
Advanced Search
Volume 40 Issue 1
Jan.  2018
Turn off MathJax
Article Contents
Shao Zuhua. DISCUSSION ON SECURITY AND PERFORMANCE ANALYSIS OF TWO KINDS OF ELGAMAL SIGNATURE SCHEMES[J]. Journal of Electronics & Information Technology, 2000, 22(5): 858-864.
Citation: WANG Daxing, TENG Jikai. Probably Secure Cetificateless Aggregate Signature Algorithm for Vehicular Ad hoc Network[J]. Journal of Electronics & Information Technology, 2018, 40(1): 11-17. doi: 10.11999/JEIT170340

Probably Secure Cetificateless Aggregate Signature Algorithm for Vehicular Ad hoc Network

doi: 10.11999/JEIT170340
Funds:

The Projects of Natural Science Research of the Academic School of Anhui (KJ2016A530), The Key Projects of Support Program for Outstanding Young Talents of the Academic School (gxyqZD2016330), The National Natural Science Foundation of China (61303256)

  • Received Date: 2017-04-17
  • Rev Recd Date: 2017-09-05
  • Publish Date: 2018-01-19
  • In order to realize the security authentication of the information transmission between vehicle nodes in vehicular Ad hoc networks, a certificateless aggregate signature scheme is designed. The proposed scheme uses certificateless cryptography, which eliminates the complex maintenance cost of certificate and solves the problem of key escrow. Communicating through pseudonyms and nodes around the roadside units generated, the conditional privacy protection is achieved for vehicle users. In the random oracle model, the scheme is proved to be existentially unforgeable against adaptive chosen message attack. Then, the efficiency of the scheme is analyzed, and the relationship between the traffic density in Vehicular Ad hoc NETwork (VANETs) environment and the time delay of message verification is simulated. The results show that the scheme satisfies the message authentication, anonymity, unforgeability and traceability, as well as the higher communication efficiency and the shorter delay of message verification, which is more suitable for dynamic vehicular Ad hoc network environment.
  • 线性复杂度和周期是衡量序列伪随机性的两个重要指标。序列的线性复杂度已经在很多文献中被研究过[1],比如文献[1]研究了一种特殊2元序列的线性复杂度,文献[2-4]讨论了周期不同的2元广义分圆序列的线性复杂度,文献[5,6]研究了不同周期的4元广义分圆序列的线性复杂度,文献[7,8]分别讨论了2元割圆序列和广义割圆序列的线性复杂度,文献[9,10]讨论了不同周期序列的线性复杂度。本文主要研究的是新型自缩控序列的线性复杂度,自缩序列有许多密码学优点,比如构造方式简单、周期较大、线性复杂度较高、对驱动序列有强力保护,而成为密码学中一类重要的伪随机序列。文献[11]定义了自缩序列的构造方式,给出了其线性复杂度的上界值等于周期的上界值:2n1,文献[12]给出了自缩序列线性复杂度的一个上界值:2n1(n2),此界值较文献[11]中更精确,文献[13]提出通过模加来构造一种新的自缩序列,这虽然提高了生成序列的安全性能,但与文献[11,12]相比,其给出的周期和线性复杂度的上界并没有更精确,如何使得生成的自缩序列周期更大,线性复杂度更高且更精确,一直是研究自缩序列生成方式的一个重要问题,文献[14-16]分别在GF(3)上构造了不同的自缩序列模型,虽然得到的周期比文献[11-13]中的更大,但线性复杂度并没有突破文献[12]中的界值。而本文在GF(3)上构造的新型自缩控序列模型,不但更大地提高了生成序列的周期和线性复杂度,而且得到了生成序列线性复杂度更精确的一个上界,给出新型自缩控序列的周期上界:3n,下界:32n/3;线性复杂度的上界:3n(n3)/41,下界:32n/31

    下面定义新型自缩控序列。

    定义1 设a=(a0,a1,a2,···)是一nm-序列,将序列a的输出比特依次按照如式(1)方式分组

    (a0,a1,a2)(a3,a4,a5)···(a3k,a3k+1,a3k+2)··· (1)

    a3ka3k+1a3k+2=0,则放弃输出;若a3ka3k+1a3k+2=1,则输出a3k+1;若a3ka3k+1a3k+2=2,则输出a3k+1, a3k+2;这样得到的输出序列为s=(s0,s1,s2,···),称为由序列a导出的新型自缩控序列(Self-Shrinking Control sequence, SSC),以下简记为SSC(模3)-序列。

    引理1[17] 设a=(a0,a1,a2,···)GF(3)上一nm-序列,对于0<kn,设GF(3)上任意k元组(b1,b2,···,bk)a的一个周期中出现的次数

    N(b1,b2,···,bk)={3nk,(b1,b2,···,bk)(0,0,···,0)3nk1,(b1,b2,···,bk)=(0,0,···,0) (2)

    证明:考虑在序列a的一个周期圆中,每个非0的n元组(n维向量)只出现1次,对每个非0的k维向量扩充为n维向量共有3nk种扩充方式,同样对于k长的0向量也有3nk种扩充为n维向量的方式,但要去掉一个全0的n维向量(这是因为nm-序列无n长0向量),故此时有3nk1种方式。证毕

    引理2[17] 设a=(a0,a1,a2,···)GF(3)上一nm-序列,则有:

    (1) 序列a的最小周期是3n1

    (2) 序列a是平衡的,即在序列a的一个最小周期内,1, 2各出现3n1次,0出现3n11次。

    证明 由nm-序列的定义知序列a的最小周期为3n1,即(1)成立;(2)的结果由引理1k=1即可得。

    为了得到SSC(模3)-序列线性复杂度更精确的上界值,先从序列的特征多项式入手来展开讨论。设序列uGF(3)上周期整除3n的一个序列,则1x3n=(1x)3n是序列u的一个特征多项式,则序列的极小多项式可表示为(1x)a,其中0a3n,若0L3n(n3)/41,这里L表示序列的线性复杂度,则只需证(1x)3n(n3)/41是序列u的一个特征多项式,由特征多项式的定义知:只需证明

    vi=0(vvi)(1)vi\boldsymbolod3ui=0 (3)

    即等价于证明

    vi=0(vi)(1)vi\boldsymbolod3ui=0 (4)

    其中v=3n(n3)/41。所以也需要下面的引理。

    引理3[18] 设TGF(3n)GF(3)上的任一线性投射,则存在cGF(3n),使T(x)=Tr(cx),其中对任意xGF(3n),满足Tr(x)=n1i=0x3i

    证明 为了证明简便,不妨设F=GF(3n)K=GF(3)T(x)Lc(x)Tr(x)TrF/K(x)Lc是线性变换(线性投射),则T(x)=Tr(cx)等价于Lc(x)=TrF/K(cx),本文先来证明cd时,有LcLd。由于TrF/KFK上的线性变换,所以xF使得TrF/K((cd)x)0,因此有Lc(x)Ld(x)=TrF/K((cd)x)0,从而LcLd。这样{Lc:cF}共给出了3n个线性变换。但由于FK的任何一个线性变换都可以由该变换作用在某一组基上的像完全确定,而且这些像可以在K中任意取值,因此FK的线性变换共有3n个,所以{Lc:cF}就是线性变换的全体。即FK的任一线性变换都可以写成Lc(x)=TrF/K(cx)的形式,也即可以写成T(x)=Tr(cx)的形式。证毕

    定义2[18] 设i是任一正整数,w3(i)表示i的三进制展开中非0位的个数。

    定义3[18] 设R表示次数小于3n的多项式环,对所有的非负整数k,定义:P3(k)={3n1i=0aixiR|w3(i)k+1时,ai=0}; P3(k)={3n1i=0aixiR|w3(i)k+1时,ai=0a0=0}

    引理4[18] 设TGF(3n)GF(3)上的任意一个线性投射,则TP3(1)

    证明 由引理3知cGF(3n)T(x)=Tr(cx),且Tr(cx)=n1j=0cjx3j a3j=cj,所以只有当Tr(cx)的系数是第3i项时非0,即w3(i)2ai=0a0=0,所以 TP3(1)。证毕

    引理5[18] 设fP3(k1)gP3(k2),则有fgP3(k1+k2),如果fP3(k1)gP3(k2),则fgP3(k1+k2)

    证明 f, gx的次数有以下情况:当i1+i23n1时,有xi1xi2=xi1+i2;当i1+i23n时,有xi1xi2=xi1+i23n+1,其中当i1+i23n1时,w3(i1+i2)w3(i1)+w3(i2)k1+k2,当i1+i23n时,w3(i1+i23n+1)w3(i1+i2)1+1k1+k2,得fgP3(k1+k2)

    fP3(k1)时,f(0)=0fg(0)=f(0)g(0)=0,所以 fgP3(k1+k2)。证毕

    引理6[18] 设αGF(3n)是一个本原元,fP3(k),则存在一个元素gP3(k),对所有的i{0,1,···,3n2},有g(αi)=ij=0f(αj)

    证明 若kn1,设f=3n2r=1arxr(fP3(k)),设g(x)=(3n2r=1arαrαr1xr)3n2r=1ar1αr1g(αi)=(3n2r=1arαrαr1αir)3n2r=1ar1αr1=ij=0(3n2r=1ar(αj)r)=ij=0f(αj) 。证毕

    引理7[18] 设fP3(k) (k<n),则xGF(3n){0}f(x)=0

    证明 因为fP3(k),所以f(0)=0,设f=3n2r=1arxr(a0=0a3n1=0) αkGF(3n)f(αk)=3n2r=1ar(αrαr1α(3n2)r1αr1)=3n2r=1ar(1αr11αr1)=0

    引理8f1 f2P3(k)(k<n) ,则xGF(3n){0}f1(x)+2f2(x)=0

    证明 因为f1 f2P3(k),所以f1(0)=0 f2(0)=0,若要证明xGF(3n){0}f1(x)+2f2(x)=0成立,则等价于证明xGF(3n)f1(x)+2f2(x)=0成立即可。设f1(x)=3n2r=1arxrf2(x)=3n2r=1brxr,其中arbrGF(3n),由1r3n2,得xGF(3n)xr=0,(见参考文献[19]),因此有

    xGF(3n)f1(x)+2f2(x)=xGF(3n)(3n2r=1arxr+3n2r=12brxr)=3n2r=1(ar+2br)xGF(3n)xr=0 (5)

    证毕

    为了得到周期为3n的序列线性复杂度更精确的上界值,本文引入GF(3n)GF(3)上两个非0的线性映射T1 T2具体定义如下。

    定义4 设n是任一正整数,设T1 T2分别是GF(3n)GF(3)上两个不同的,且非0的线性映射,设αGF(3n)n次本原多项式的根,则定义

    T1:n1i=0aiαian2,T2:n1i=0aiαian2,an1 (6)

    由以上T1, T2α的定义,通过以下方式可得到GF(3n)中周期为3n的序列u

    0i<3n1时,定义ui为序列1,α,α2,···,α3n2中使T1(x)=1的第i+1个元素;当3n1i<23n1时,定义ui为序列1,α,α2,···,α3n2中使T2(x)=an2=2ui=2ui3n13n1个元素;当23n1i<3n时,定义ui为序列1,α,α2,···,α3n2中使T2(x)=an1=2的第23n1i+1个元素。

    定理1 设ui是上述序列u中的元素,且uiGF(3n),则

    vi=0(vi)(1)vi\boldsymbolod3ui=0 (7)

    其中,v=3n(n3)/41

    证明 ui是式(7)中的被加项当且仅当i满足(3n(n3)/41i)\boldsymbolod30,等价于\left\lfloor {(n - 3)} /4 \right\rfloor的三进制展开中的第k位是2时,i的三进制展开中的第k位是0; (n3)/4的三进制展开中的第k位是1时,i的三进制展开中的第k位是1或0。对于式(7)中被加项的系数:(vi)(1)vi\boldsymbolod3,在GF(3)上有(vi)(1)vi\boldsymbolod3=1或2,当被加项系数为1时,记此时对应的被加项为uti;当被加项系数为2时,记此时对应的被加项为utj,则要证明式(7)成立,即要证明式(8)成立

    vi,j=0,ijctiuti+ctjutj=0 (8)

    即等价于证明式(9)成立

    vi,j=0,ijuti+2utj=0 (9)

    为了证明式(9)成立,需要定义以下两个映射,设σ1GF(3n)GF(3n)的一个映射,具体定义如下:当x=uti为式(9)中的被加数时,有σ1(x)=x,此时被加项对应的系数为1;其他情形时,有σ1(x)=0。同样定义σ2如下:当x=utj为式(9)中的被加数时,σ2(x)=x,此时被加项对应的系数为2;其他情形时,有σ2(x)=0。由σ1σ2的定义可得

    vi,j=0,ijuti+2utj=xGF(3n){0}σ1(x)+2σ2(x)=0 (10)

    则由引理8知,要证明式(10)成立,只需证明σ1(x)P3(z1) σ2(x)P3(z2) z1,z2=n1,即可证明式(10)成立,那么说明式(7)也是成立的,下面来证σ1(x)P3(z1)σ2(x)P3(z2),其中z1,z2=n1

    定义函数κk(x):GF(3n)GF(3n),具体定义如下:当x=utix=utj时,且此时titj3k整除,有κk(x)=1;其他情形时,有κk(x)=0。为了证明方便,把utiutj统一记为ui,下面用数学归纳法来证κk(x)P3(3k),当k=0时,κ0(x)=T1P3(1)=P3(30),此时结论成立;下面假设有κk1P3(3k1),则由引理6知,存在g(x)P3(3k1),使得g(αi)=ij=0κk1(αj),再由κk(x)=1κk1(x)=1,且g(x)0,则可得到κk(x)=κk1(x)g2(x),那么由引理5可知κk(x)P3(3k)

    σk(x)=1+g2(x)σk(x)P3(23k1)i的三进制展开中的第k位非零时,有σk(ui)=1,其他情形时,σk(ui)=0,再记h1k=σ1k,其中1k表示(n3)/4的三进制展开中的第k位是1时的下标;h2k=σ2k,其中2k表示(n3)/4的三进制展开中的第k位是2时的下标,设n3的三进制表示为:n3=n4i=0ai3i,其中ai{0,1,2},(注意此处n3<3n3,所以该定义有意义。)则可得到两个函数:

    P1=XT1(h1k+1)2(h42k+1)P2=12XT2(h1k+1)2(h42k+1)} (11)

    其中,X是恒同映射,T1T2是定义4中的映射。且有(h1k+1)2(h42k+1)P3(z1),其中z1=n3,再由引理5知,P1P3(z1),其中z1=z1+2=n1,则P1(x)=x的充要条件为T1(x)=1(h1k+1)2=1(h42k+1)=1,即充要条件为T1(x)=1h1k(x)2h2k(x)=0。由此可以看出P1(x)=σ1(x),且P1(x)=σ1(x)P3(z1);同样对于P2(x),有(h1k+1)2(h42k+1)P3(z2),其中z2=n3,再由引理5知P2P3(z2),其中z2=z2+2=n1,则有P2(x)=x的充要条件是T2(x)=2(h1k+1)2=1(h42k+1)=1,即T2(x)=2h1k(x)2h2k(x)=0。由此可得到P2(x)=σ2(x)P2(x)=σ2(x)P3(z2),则由引理8得xGF(3n){0}σ1(x)+2σ2(x)=0,那么则有等式vi=0(vi)(1)vimod3ui=0成立,其中的v3n(n3)/41

    证毕

    本部分给出GF(3)上SSC(模3)-序列的周期与线性复杂度的界,为叙述方便,本文用P()来表示序列的最小周期,用L()来表示序列的线性复杂度。

    a=(a0,a1,a2,···)GF(3)上一nm-序列,将序列a的输出比特依次分组如下:(a0,a1,a2),(a3,a4,a5),···,(a3n2,a0,a1),(a2,a3,a4),···, (a3n3,a3n2,a0),(a1,a2,a3),···,(a3n4,a3n3,a3n2), (a0,a1,a2),···

    由此看到,把序列a的3个周期段内输出的比特依次重排后,(a0,a1,a2)将会重复出现,所以SSC(模3)-序列s是周期的。

    定理2 设a=(a0,a1,a2,···)GF(3)上一nm-序列,序列sa导出的SSC(模3)-序列,则s是平衡的且P(s)|3n

    证明 由新型自缩控序列的定义知,只有当a3ka3k+1a3k+2=1或2时,才会有输出比特作为序列s的元素,由引理1知,每个3元组 (0, 0, 1)(1, 0, 0)(0, 1, 0)(2, 0, 2)(0, 2, 2)(2, 2, 0)(1, 1, 2)(1, 2, 1)(2, 1, 1)各出现3n3次,此时a输出93n3个比特,其中0 1 2个数均为33n3;每个3元组(0, 0, 2)(0, 2, 0)(2, 0, 0)(1, 1, 0)(1, 0, 1)(0, 1, 1)(2, 2, 1)(2, 1, 2)(1, 2, 2)各出现3n3次,此时a输出923n3个比特,其中0, 1, 2个数均为323n3

    93n3+923n3=3n是序列s的一个周期,且0, 1, 2均出现3n1次。如果记s的最小周期为P(s),则序列s是平衡的且P(s)|3n。证毕

    定理3 对于任意正整数n3,SSC(模3)-序列s的最小周期满足P(s)32n/3

    证明 设m=3n/3,当n=3k时,m=n;当n=3k+1时,m=n1;当n=3k+2时,m=n2。因为a=(a0,a1,a2,···)nm-序列,所以a(3t)=(a3t,a3t+1,···,a3t+m1)跑遍GF(3)m上所有向量,特别跑遍了如下形式的向量:

    (1) (a0,b0,c0),(a1,b1,c1),···,(am/31,bm/31,cm/31),其中aibici=1(\boldsymbolod3), i=0,1,···,m/31

    (2) (a0,b0,c0),(a1,b1,c1),···,(am/31,bm/31,cm/31),其中aibici=2(\boldsymbolod3), i=0,1,···,m/31

    在第(1)种情况下,z(t)=(b0,b1,···,bm/31)t=0,1,···,跑遍GF(3)m/3上所有向量,所以此时有P(s)3m/3=3n/3;在第(2)种情况下,z(t)=(b0,c0,b1,c1,···,bm/31,cm/31)t=0,1,···,跑遍GF(3)2m/3上所有向量,所以此时有P(s)32m/3=32n/3。综上有P(s)32n/3。证毕

    由上述定理可知32n/3P(s)3n,且SSC(模3)-序列的周期上界可以达到。

    a=(a0,a1,a2,···)GF(3)上一nm-序列,则存在非0元cGF(3n)和本原元αGF(3n)使得ai=Tr(cαi),对所有的非负整数i成立,设序列s是由序列a导出的自缩控序列,记

    s=(s00,s10,s20,···,s3n11,0,s3n1,0,···,s23n11,0,s23n1,1,···,s33n11,1) (12)

    则有

    0i<3n1sim=a3τ(i)+1,其中τ(i)是序列a0a1a2(mod3)a3a4a5(mod3)···中使得下面3项和,即a3τ(i)a3τ(i)+1a3τ(i)+2(mod3)为1的第i+1个1,这里令m=0

    3n1i<23n1sim=a3τ(i)+1,其中τ(i)是序列a0a1a2(mod)3a3a4a5(mod3)···中使得下面3项和,即a3τ(i)a3τ(i)+1a3τ(i)+2(mod3)为2的第i3n1+1个2,这里令m=0

    23n1i<3nsim=a3τ(i)+2,其中τ(i)是序列a0a1a2(mod3)a3a4a5(mod3)···中使得下面3项和,即a3τ(i)a3τ(i)+1a3τ(i)+2(mod3)为2的第i23n1+1个2,这里令m=1

    为了更方便地来表示序列的线性复杂度,下面我们利用迹映射的相关性质和上述u来重新定义。

    T:GF(3n)GF(3), T(x)=Tr((c3n1+(cα+cα2)3n1)x),因为迹映射在3次方自同构下不变,所以有Tr(x)=Tr(x3),则有

    T(αk)=Tr((c3n1+(cα+cα2)3n1)αk)=Tr(((c3n1+(cα+cα2)3n1)αk)3)=Tr(cα3k+cα3k+1+cα3k+2)=a3k+a3k+1+a3k+2 (13)

    T1:GF(3n)GF(3), T1(x)=Tr((cα)3n1x),则有

    T1(αk)=Tr((cα)3n1αk)=Tr((cα)3nα3k)=Tr(c3nα3nα3k)=Tr(cαα3k)=Tr(cα3k+1)=a3k+1 (14)

    T2:GF(3n)GF(3), T2(x)=Tr((cαm+1)3n1x),则有

    T2(αk)=Tr((cαm+1)3n1αk)=Tr((cαm+1)3nα3k)=Tr(c3nα3n(m+1)α3k)=Tr(cαm+1α3k)=Tr(cα3k+(m+1))=a3k+(m+1) (15)

    其中,m=0或1。

    以下为了叙述方便,当m=0时,记T2T20;当m=1时,记T2T21;重新记

    u=(u00,u10,u20,···,u3n11,0,u3n1,0,···,u23n11,0,u23n1,1,···,u33n11,1) (16)

    对所有的非负整数i有:当0i<3n1时,有sim=T1(uim);当3n1i<23n1时,有sim=T20(uim);当23n1i<3n时,sim=T21(uim)。若我们重新记s=(s0,s1,s2,···,s3k,s3k+1,s3k+2,···)u=(u0,u1,u2,···,u3k,u3k+1,u3k+2,···)分别与上述所记的su一一对应,则此时有:当0i<3n1时,有si=T1(ui);当3n1i<23n1时,有si=T20(ui);当23n1i<3n时,有si=T21(ui)

    由前述定理1和上边的记法可得下面的式子是成立的,即有

    0=T(0)=T(3nn341i=0ciui)=T1(3n11i=0ciui)+T20(23n11i=3n1ciui)+T21(3nn341i=23n1ciui)=3n11i=0ciT1(ui)+23n11i=3n1ciT20(ui)+3nn341i=23n1ciT21(ui)=3n11i=0cisi+23n11i=3n1cisi+3nn341i=23n1cisi=3nn341i=0cisi=0 (17)

    由以上的讨论可以得到以下定理4。

    定理4 新型自缩控序列(SSC(模3)-序列)s的线性复杂度上界为

    L(s)3n(n3)/41 (18)

    定理5 新型自缩控序列(SSC(模3)-序列)s的线性复杂度下界为L(s)>32n/31

    证明 设g(x)为序列s的极小多项式,利用序列的极小多项式整除特征多项式,来证L(s)>32n/31,若有L(s)32n/31,那么由1x32n/31=(1x)32n/31,且g(x)|(1x)32n/31,得P(s)32n/31,与已知的P(s)32n/3相矛盾,所以L(s)>32n/31。证毕

    本文从上边讨论的结果中可以看出:与文献[12-16]中的序列相比,本文中的新型自缩控序列(SSC(模3)-序列)s不但周期有更大的提高,而且线性复杂度也有较大的提高,且有以下几点优势。

    (1) 文献[13]中改进的自收缩序列模型是由a3ka3k+1的值来决定该括号内输出比特的个数,但是该序列模型当a3ka3k+1=1时,只输出1个比特,而在本文的模型上,不仅增加了元素相加的项,而且还分类输出,当a3ka3k+1a3k+2=1时,输出1个比特;当a3ka3k+1a3k+2=2时,输出2个比特,因而得到的序列周期提高很多;

    (2) 文献[15]中GF(3)上多位自收缩序列的模型,只是由a3k的值来决定所在分组是否有输出,但a3k的所在分组中至多输出1个比特,且当a3k=0时,没有输出;而本文中的模型是根据a3ka3k+1a3k+2的取值来决定该括号内的输出比特个数,更好地弥补a3k=0a收缩过多的不足,所得到的自缩控序列整体上的平衡性更优;

    (3) 本文中的自缩控序列(SSC(模3)-序列)的周期整除3n,这里是对文献[12,18]的研究方法进行改进,并在取最小周期为3n的情况下,通过探究,得到了自缩控序列(SSC(模3)-序列)线性复杂度更精确的上界值:3n(n3)/41

    (4) 通过此种方式得到的自缩控序列的信息利用率更高,达到1/3,与之前了解过的自缩序列模型相对比,信息利用率明显提高,使原来的数据得到了更充分的利用。

    伪随机序列在通信加密、雷达信号设计和编码技术等很多领域中有着广泛的应用。在这些应用中,通常要求序列具有大的周期和高的线性复杂度。衡量伪随机性的指标主要有周期、平衡性、线性复杂度和自相关性等。本文所设计的密码序列,主要是从周期、线性复杂度这两个安全指标来分析所构造序列的安全性,本文基于m-序列构造的新型自缩控序列,从整体上研究了该序列的周期及线性复杂度,分析结果发现新型自缩控序列具有更大的周期和较高的线性复杂度。虽然输出不规则,但是破坏了序列的代数结构,由此输出的序列隐蔽性较好且防攻击能力较强,从安全性指标来看,新型自缩控序列具有较好的密码学性质,是一种较好的伪随机序列。接下来可以进一步研究新型自缩控序列的游程分布、自相关性等密码学特性,完善理论结果,为自缩控序列在各领域的应用提供更好的理论基础。

  • 刘哲, 刘建伟, 伍前红, 等. 车载网络中安全有效分布式的假名生成[J]. 通信学报, 2015, 36(11): 33-40. doi: 10.11959/ j.issn.1000-436x.2015253.
    LIU Zhe, LIU Jianwei, WU Qianhong, et al. Secure and efficient distributed pseudonym generation in VANET[J]. Journal on Communications, 2015, 36(11): 33-40. doi: 10.11959/j.issn.1000-436x.2015253.
    ZHANG H. Insecurity of a certificateless aggregate signature scheme[J]. Security Communication Networks, 2016, 9(11): 1547-1552. doi: 10.1002/sec.1447.
    杜红珍. 一个适用于车载自组织网络的安全高效的聚合签名方案[J]. 河南科学, 2016, 34(4): 481-485.
    DU Hongzhen. An efficient and secure aggregate signature scheme for vehicular Ad hoc network[J]. Henan Science, 2016, 34(4): 481-485.
    SHEN L, MA J, LIU X, et al. A provably secure aggregate signature scheme for healthcare wireless sensor networks[J]. Journal of Medical Systems, 2016, 40(11): 244-247. doi: 10.1007/s109 16-016-0613-3.
    SHEN L, MA J, LIU X, et al. A secure and efficient ID-based aggregate signature scheme for wireless sensor networks[J]. IEEE Internet of Things Journal, 2017, 4(2): 546-554. doi: 10.1109/JIOT.2016.2557487.
    IWASAKI T, YANAI N, INAMURA M, et al. Tightly-secure identity-based structured aggregate signature scheme under the computational Diffie-Hellman assumption[C]. IEEE International Conference on Advanced Information Networking and Applications, Australia, 2016: 669-676. doi: 10.1109/AINA.2016.99.
    ZHANG L, QIN B, WU Q, et al. Efficient many-to-one authentication with certificateless aggregate signatures[J]. Computer Networks, 2010, 54(14): 2482-2491. doi: 10.1016/ j.comnet.2010.04.008.
    HORNG S J, TZENG S F, HUANG P H, et al. An efficient certificateless aggregate signature with conditional privacy- preserving for vehicular sensor networks[J]. Information Sciences An International Journal, 2015, 317(C): 48-66. doi: 10.1016/j.ins.2015.04.033.
    WANG H, QIN B, and DOMINGO-FERRER J. An improved binary authentication tree algorithm for vehicular networks[C]. IEEE International Conference on Intelligent Networking and Collaborative Systems, Princeton, 2012: 206-213. doi: 10.1109/iNCoS.2012.27.
    HORNG S J, TZENG S F, PAN, Y, et al. b-SPECS+: Batch verification for secure pseudonymous authentication in VANET[J]. IEEE Transactions on Informaton Forensics and Security, 2013, 8(11): 1860-1875. doi: 10.1109/TIFS.2013. 2277471.
    TU H, HE D, and HUANG B. Reattack of a certificateless aggregate signature scheme with constant pairing computations[J]. The Scientific World Journal, 2014(9): 1-10. doi: 10.1155/2014/343715.
    SHIM K A. On the security of a certificateless aggregate signature scheme[J]. IEEE Communications Letters, 2011, 15(10): 1136-1138. doi: 10.1109/LCOMM.2011.081011. 111214.
    HE D, TIAN M, and CHEN J. Insecurity of an efficient certificateless aggregate signature with constant pairing computations[J]. Information Sciences, 2014, 268: 458-462. doi: 10.1016/j.ins.2013.09.032.
    张玉磊, 李臣意, 王彩芬, 等. 无证书聚合签名方案的安全性分析和改进[J]. 电子与信息学报, 2015, 37(8): 1994-1999. doi: 10.11999/JEIT141635.
    ZHANG Yulei, LI Chenyi, WANG Caifen, et al. Security analysis and improvements of certificate-less aggregate signature schemes[J]. Journal of Electronics Information Technology, 2015, 37(8): 1994-1999. doi: 10.11999/JEIT 141635.
    杜红珍, 黄梅娟, 温巧燕. 高效的可证明安全的无证书聚合签名方案[J]. 电子学报, 2013, 41(1): 72-76. doi: 10.3969/j.issn. 0372-2112.2013.01.014.
    DU Hongzhen, HUANG Meijuan, and WEN Qiaoyan. Efficient and Provably-Secure certificateless aggregate signature scheme[J]. Acta Electronica Sinica, 2013, 41(1): 72-76. doi: 10.3969/j.issn.0372-2112.2013.01.014.
    SHEN H, CHEN J, SHEN J, et al. Cryptanalysis of a certificateless aggregate signature scheme with efficient verification[J]. Security Communication Networks, 2016, 9(13): 2217-2221. doi: 10.1002/sec.1480.
    WANG L, CHEN K, LONG Y, et al. Cryptanalysis of a certificateless aggregate signature scheme[J]. Security Communication Networks, 2016, 9(11): 1353-1358. doi: 10.1002/sec.1421.
    NIE H, LI Y, CHEN W, et al. NCLAS: A novel and efficient certificateless aggregate signature scheme[J]. Security Communication Networks, 2016, 9(16): 3141-3151. doi: 10.1002/sec.1519.
  • Cited by

    Periodical cited type(3)

    1. 李旻,何婷婷. 基于随机数三角阵映射的高维大数据二分聚类初始中心高效鲁棒生成算法. 电子与信息学报. 2021(04): 948-955 . 本站查看
    2. 刘瑞杰,王瑛,王铁流. 基于STM32F4的超短基线定位系统设计. 国外电子测量技术. 2021(05): 158-162 .
    3. 庞菲菲,温祥西,王晓华. 基于SVDD去除异常值的水下目标定位方法. 振动与冲击. 2021(22): 182-187 .

    Other cited types(3)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Article Metrics

    Article views (1735) PDF downloads(285) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return