Advanced Search
Volume 41 Issue 4
Mar.  2019
Turn off MathJax
Article Contents
Fu YAN, Jianzhong XU, Fengshu LI. Training Multi-layer Perceptrons Using Chaos Grey Wolf Optimizer[J]. Journal of Electronics & Information Technology, 2019, 41(4): 872-879. doi: 10.11999/JEIT180519
Citation: Ming CHEN, Fei WANG. Resistance to Misuse Ciphertext of Signcryption Scheme[J]. Journal of Electronics & Information Technology, 2019, 41(4): 1010-1016. doi: 10.11999/JEIT180129

Resistance to Misuse Ciphertext of Signcryption Scheme

doi: 10.11999/JEIT180129
Funds:  The National Natural Science Foundation of China (61662083), The Science & Technology Research Project of Educational Commission of Jiangxi Province (GJJ151040, GJJ161042, GJJ161677)
  • Received Date: 2018-01-30
  • Rev Recd Date: 2019-01-28
  • Available Online: 2019-02-20
  • Publish Date: 2019-04-01
  • The misuse of signcryption ciphertext means that the malicious recipient uses the received signcryption ciphertext to forge a new ciphertext that has a different recipient. It is found that the Existential UnForgeability against adaptive Chosen Message Attack (EUF-CMA) model can not simulate misuse attacks on signcryption schemes, and many of the existing signcryption schemes, claimed provable secure, can not resist the misuse attack. By enhancing the capabilities of adversaries in the EUF-CMA model, an extended EUF-CMA model is defined which captures the security associated with the resistance to misuse attacks on signcryption schemes. This paper describes the misuse attack instances in several newly proposed heterogeneous signcryption schemes, analyzes the reasons for the attacks and proposes improvement approaches. Finally, using the enhanced EUF-CMA model, the unforgeability of an improved heterogeneous signcryption scheme is analyzed, and the procedure of simulating the misuse attack is demonstrated. The results indicate that the enhanced EUF-CMA model and the improvement approaches for signcryption schemes are reasonable and effective.

  • 神经网络(Neural Networks, NNs)是智能计算领域最伟大的发明之一,它模仿了人类大脑的神经元并主要用于解决分类问题和进行数据预测。1943年,McCulloch等人[1]首次提出神经网络的概念。从此,神经网络便得以迅速发展,因而不同类型的神经网络相继被提出,诸如:前馈神经网络(FNNs)[2]、Kohonen自组织网络[3]、径向基函数(RBF)神经网络[4]、递归神经网络[5]和强化神经网络[6]。近年来,前馈神经网络,尤其是双层前馈神经网络在实际应用中十分广泛,双层前馈神经网络即只有一个隐含层的前馈神经网络,又被称为多层感知器(Multi-Layer Perceptrons, MLPs)[7]。多层感知器适用于对非线性可分模式的分类[8]和函数逼近[9,10],并且文献[11]已经证明多层感知器能够逼近任意连续和离散函数。从经验中获得学习的能力对神经网络来说至关重要,对前馈神经网络也是如此。在前馈神经网络中,用于学习的方法被称为训练器。训练器是用来寻找最佳的连接权重和偏差以保证输出误差最小。反向传播学习算法和基于梯度的方法是两类经典的训练器[12]。对于前馈神经网络而言,研究人员往往偏向于使用标准或改进的反向传播学习算法作为学习训练器,而基于梯度的方法由于其较慢的收敛速度和容易陷入局部最优的缺陷而受到应用制约。

    在多层感知器的学习训练过程中,其主要目的就是为了找到最佳的连接权重和偏差使得输出误差最小。然而,大多数情况下多层感知器收敛到的是局部最优解而不是全局最优解。也就是说,用于训练多层感知器的学习算法容易陷入局部最优而很难获得全局最优,所以很难找到多层感知器的最佳连接权重和偏差。群智能算法(SI)是一类随机优化算法,它具有较好的全局最优收敛性能。因此,越来越多的研究将群智能算法作为MLPs的学习算法,比如:遗传算法(GAs)[13,14]、差分进化算法(DE)[15,16]、蚁群优化(ACO)[17,18]、灰狼优化算法(GWO)[7]和粒子群优化算法(PSO)[19]。这些基于群智能的随机优化算法在很大程度上降低了陷入局部最优的概率,但它们在收敛速度和计算准确度方面仍然不尽人意[20]。为了克服这些缺陷,在群智能算法中引入混沌理论能极大改善其优化性能,这主要归因于混沌理论具有较高的混合能力和遍历特性,它能产生具有更高的多样性和灵活性的潜在解[21]。因此,在群智能算法中引入混沌理论能有效改善算法的优化性能。GWO是一种寻优性能较好的群智能算法,在GWO中,位置更新是由前3个最佳适应度狼(α wolf, β wolf和δ wolf)所决定,这一位置更新原理有利于增强粒子的开发能力但其探索能力则较差,因此导致了GWO算法的以上两方面的不足[22]。为提高GWO算法的性能,一个积极的研究突破点就是对其位置更新进行改进。因此,本文尝试将混沌理论引入到GWO中,对其位置更新方程进行改进,并将改进后的GWO(CGWO)作为MLPs的学习算法对其进行训练,数值实验结果表明CGWO算法是一种有效的多层感知器训练算法。

    灰狼是属于犬科族系的群居动物,它是一种处于动物食物链顶端的顶级掠食者。在这个群落中,阶级等级鲜明、群体组织严明且分工明确。其中,起首要领导作用的狼被称为阿尔法狼(α wolf),处于第2领导梯队的狼,即协助阿尔法狼决策和领导整个群落的狼被称为贝塔狼(β wolf),而协助阿尔法狼和贝塔狼的第3领导梯队的狼被称为西格玛狼(δ wolf),其余的则被称为欧米伽狼(ω wolf)且受前面3个领导者的领导和指挥[23]。灰狼有一种独特的捕食行为,即包围攻击捕食方法。基于这种捕食方法,Mirjalili等人[24]提出一种新的群智能优化算法,即灰狼优化算法(GWO)。在GWO算法中,假设灰狼的种群规模为N,搜索空间为d维,则第i只灰狼在空间中的位置为Xi=(x1,x2,···,xd),而猎物的空间位置即为全局最优解。

    根据文献[24],灰狼在捕食过程中是受阿尔法狼(α wolf)、贝塔狼(β wolf)和西格玛狼(δ wolf)的指挥和控制,并通过包围攻击方式围捕猎物,因此,灰狼包围猎物的位置更新如式(2)[24]

    D=|CXp(t)X(t)|
    (1)
    X(t+1)=Xp(t)AD
    (2)

    其中,t为当前迭代次数,Xp=(x1,x2,···,xd)为猎物位置,AD为包围步长,向量AC定义为

    A=2(r1E)a
    (3)
    C=2r2a
    (4)

    其中,r1r2为区间[0,1]之间的1行d列随机向量,E是每一个元素都是1的1行d列向量,a为收敛因子向量,随着迭代次数增加从2线性递减到0,即

    a=2(1t/tmax)ET
    (5)

    由式(1)—式(5)可知,其他灰狼个体在捕食过程中由阿尔法狼(α wolf)、贝塔狼(β wolf)和西格玛狼(δ wolf)引导指挥的捕食位置更新如式(6)—式(8)[24]

    Dα=|C1XαX|,Dβ=|C2XβX|,Dδ=|C2XδX|
    (6)
    X1=XαA1Dα,X2=XβA2Dβ,X3=XδA3Dδ
    (7)
    X(t+1)=X1+X2+X33
    (8)

    GWO算法自2014年首次提出以来,便被广泛用于对实际工程和管理问题进行优化应用,并且许多改进版本的GWO也被相继提出。然而,正如前文所描述那样,GWO算法的位置更新是由前3个适应度最好的阿尔法狼(α wolf)、贝塔狼(β wolf)和西格玛狼(δ wolf)所决定,这样的位置更新原理一方面极大地利用了前3个适应度最好的狼已有的信息对解空间的某些邻域进行局部搜索,增强了GWO的开发性能,但另一方面仅依据前3个适应度最好的狼的位置来更新整个种群的位置,使得参与位置更新的粒子变得稀少,从而引起群体位置更新所需要的信息不足,导致GWO在探测更广泛的搜索区域时所需的探测信息不足,降低了GWO的全局探测能力,进而使得GWO的开发性能和探索性能不能保持平衡,这就导致了GWO算法容易早熟收敛和易陷入局部最优。而混沌理论因为具有强大的遍历性、敏感性和非重复性而被广泛引入群智能算法中用以增强粒子多样性以改善其优化性能[21],与随机搜索相比,它可以以更高的概率和速度对搜索空间进行彻底搜索。基于以上分析,本文将混沌理论引入GWO的位置更新式(8),得到改进后的位置更新如式(9):

    X(t+1)=133i=1(XiRn(RnXiXi))
    (9)

    其中,式(9)的构建是受灰狼包围捕食原理的启发,RnRn为混沌映射向量,定义为

    Rn=(2rn1)Ea
    (10)
    Rn=2Rn
    (11)

    式(10)中,a为非线性递减收敛因子,将在下一子节讨论,rn为基于Cubic混沌映射[25]的优化算子

    rn=4r 3n13rn1,  1rn11,r0=0.0068
    (12)

    对于群智能优化算法而言,探索和开发能力对于其优化性能至关重要。而对于GWO来说,其探索和开发能力在很大程度上也依赖于收敛因子a的取值,如何选取合适的收敛因子a来协调GWO的探索和开发能力是一个值得深究的研究问题。探测能力意味着群体需要探测更广泛的搜索区域,避免算法陷入局部最优;开发能力主要是利用群体已有的信息对解空间的某些邻域进行局部搜索,对算法的收敛速度具有决定性影响[22]。根据文献[22,26],一个大的收敛因子a有利于全局探索,相反,一个小的收敛因子a则有利于局部开发。然而,基本GWO中的收敛因子a是随着迭代次数从2线性递减到0的,并不能完全体现出GWO的探索和开发过程。基于以上分析和启发,本文设计了一个非线性递减收敛因子a,用于平衡CGWO的探索和开发,其表达式见式(13)

    a=2(1(ttmax)μ)ET
    (13)

    其中,t为当前迭代次数,tmax为最大迭代次数,μ>0为非线性控制参数,本文取μ=0.68。同时,用式(13)代替式(5)。

    综上所述,本文提出的CGWO算法实现过程如下:

    步骤 1 算法参数初始化:灰狼种群规模N;最大的迭代次数tmax;问题的空间维数d;非线性控制参数μ

    步骤 2 种群初始化:随机生成N个灰狼个体{Xi,i=1,2,···,N};计算这N个灰狼个体的适应度值{f(Xi),i=1,2,···,N},并找出Xα, XβXδ

    步骤 3 设置t=1(当前迭代次数);

    步骤 4 如果t<tmax(或当迭代停止条件未满足时);

    步骤 5 利用式(9)更新当前迭代食物源位置;

    步骤 6  利用式(13)更新收敛因子a,利用式(10)—式(12)更新混沌映射RnRn

    步骤 7 计算当前迭代的每一个个体的适应度值{f(Xi(t)),i=1,2,···,N}

    步骤 8 更新Xα, XβXδ

    步骤 9 t=t+1

    对于MLPs而言,由于数据样本空间大多是高维、多模态、被噪声污染和数据缺失的情形,MLPs的权值和偏差训练被认为是一个极具挑战性的优化问题。CGWO算法是一种启发式算法,而采用启发式算法作为MLPs的训练器进行训练最重要步骤就是选择合适的编码策略。选择编码策略是为了把MLPs的权重和偏差表示为进化算法的迭代计算粒子变量。根据文献[27],编码策略被划分为3种不同的类型,即:向量编码、矩阵编码和二进制编码。根据文献[20],矩阵编码非常适合用来对神经网络进行训练,因为编码策略使得神经网络解码变得比较容易。

    在本文中,选择矩阵编码策略来把MLPs的权重和偏差表示为每一次迭代训练过程中训练器的粒子变量,因此,本文MLPs的训练器的变量定义为[7]

    V={W,θ}={w1,1,w1,2,···,wn,n,θ1,θ2,···,θh}
    (14)

    其中,n为输入节点数,wi,j表示第i个节点与第j个节点的连接权重,θj表示第j个隐藏节点的偏差。

    在定义完MLPs训练器的变量之后,还需对MLPs的训练器即CGWO算法定义适应度函数。由前文分析可知,训练MLPs的目的就是通过向MLPs输入训练样本和测试样本,利用CGWO算法训练求得合适的连接权重和偏差,使得MLPs对目标问题获得高的分类准确率、逼近度和预测精度。因此,把MLPs的实际输出值与期望输出值的均方差(MSE)作为衡量MLPs性能好坏的指标,MSE越小,则MLPs性能越好,反之则越坏。

    定义 1 均方差(Mean Square Error, MSE)[7,12]:设oki表示MLPs中第k个训练样本作为输入单元时第i个输出单元的实际输出值,dki表示MLPs中第k个训练样本被使用时第i个输出单元的期望输出值。则MSE的表达式为

    MSE=mi=1(okidki)2
    (15)

    显然,定义1针对的是只有1个训练样本的情况,然而,实际研究对象往往却不止1个训练样本。假设研究对象有s个训练样本,此时,用以衡量MPLs性能指标的MSE则变为这s个训练样本的平均MSE,其表达式为

    ¯MSE=1ssk=1mi=1(okidki)2
    (16)

    其中,s为训练样本数,m为输出个数。

    综上,MPLs的训练器(CGWO算法)的适应度函数如定义2。

    定义 2 训练器适应度函数:设向量V为MLPs训练器的变量,¯MSE为MLPs的平均MSE,则MLPs的训练器的适应度函数表达式如式(17)所示[7]

    MinF(V)=¯MSE
    (17)

    定义 3 训练器分类准确率(Classification Accuracies, CA):分类准确率又称“精度”或“正确率”,它是评价分类算法性能的重要指标。设待分类集Sn个属性,S集的第i个属性个数记为Si(1in), Ti表示分类器能对属性i进行正确分类的个数,则定义分类器对待分类集S的分类准确率为

    CA=(ni=1Ti/ni=1Si)×100
    (18)

    图1为基于CGWO算法的多层感知器的原理图。由图1可知,CGWO 算法通过接收所有训练样本和所有期望输出样本的平均MSE作为目标函数进行迭代训练,通过不断迭代进化调整连接权重和偏差,为MLPs提供迭代训练后的最佳连接权重和偏差。

    图  1  基于CGWO的多层感知器

    为了测试本文所提出的CGWO算法对MLPs的训练性能,选取了问题1: 3位奇偶校验问题,问题2:气球分类问题和问题3:虹膜分类问题作为本文的3个研究对象[28]。为了对CGWO算法的训练性能进行客观对比,本文选取了GWO[7], PSO, GSA (Gravitational Search Algorithm)和PSOGSA[12]算法作为MLPs的训练器,分别对3个研究对象进行实验仿真。本文对以上选取的算法的参数设置如下:

    对于PSO-MLP, c1c2的值设置为2, r1r2为0到1之间的随机数,w为从0.9线性递减到0.4,初始粒子速度在0到1之间的随机生成。

    对于GSA-MLP, a设置为20,引力常数G0设为1,初始粒子速度由0到1之间的随机生成,对于每一个粒子的初始加速度和质量均设置为0。

    对于PSOGSA-MLP, c1c2的值设置为1,w为从0.9线性递减到0.4,初始粒子速度在0到1之间随机生成。

    对于CGWO-MLP, μ设置为0.55, r0设置为0.0068。

    GWO-MLP, PSO-MLP, GSA-MLP, PSOGSA-MLP和CGWO-MLP对于问题1、问题2和问题3的种群规模分别设置为50, 200, 200。最大迭代次数为250。对于多层感知器的网络结构设置,隐含层节点数的选取规则为2N+1,N为数据集的特征个数[7]

    N位奇偶校验问题是一个著名的非线性标准测试问题。在该问题中,目的是要在输入向量中识别“1”的数量,并返回一个异或结果(XOR),即:如果输入向量包含奇数个“1”,则输出为“1”;如果输入向量包含偶数个“1”,则输出为“0”。表1显示了这一问题的输入和期望输出。本文把3位奇偶校验问题的MLPs结构设置为3~7~1,即3个输入,7个隐藏层节点和1个输出,并分别对5种算法进行10次的独立实验,选取¯MSE的统计参数:平均值、中值、标准差和最好值作为对比参数。其实验结果如表2图2所示。

    表  1  3位奇偶校验问题(3 bit XOR)
    输入输出
    0 0 00
    0 0 11
    0 1 01
    0 1 10
    1 0 01
    1 0 10
    1 1 00
    1 1 11
    下载: 导出CSV 
    | 显示表格
    表  2  5种算法对3 bit XOR问题10次独立运行结果的比较
    算法平均值中值标准差最好值
    PSO-MLP1.48e–041.65e–052.40e–047.67e–09
    GSA-MLP2.35e–012.38e–011.17e–022.10e–01
    PSOGSA-MLP1.27e–029.29e–062.57e–021.64e–09
    GWO-MLP7.00e–036.07e–031.89e–022.90e–05
    CGWO-MLP6.01e–061.21e–081.33e–052.69e–09
    下载: 导出CSV 
    | 显示表格
    图  2  5种算法对3 bit XOR问题10次独立运行的收敛曲线和分类准确率

    表2可知,CGWO算法在10次独立运算中关于3个¯MSE统计参数:平均值、中值和标准差获得了最优值,而在最好值处,PSOGSA算法的计算结果最佳,CGWO算法的计算结果与PSOGSA算法相近,位居第2。以上统计结果表明,CGWO算法对3位奇偶校验问题的分类性能最好,与GWO算法相比,其寻优性能得到了很大的提高,达到了性能改善的目的。

    图2可以看出,图2(a)中,GSA算法的收敛性能最差,CGWO算法的收敛速度和收敛精度在5种算法中是最好的,PSO算法的收敛精度要高于GWO和PSOGSA算法,但其收敛速度却较差;图2(b)中,CGWO算法的平稳性最好且分类准确率最高,GWO和PSOGSA算法表现出了明显的波动性,PSO算法的平稳性和分类准确率仅次于CGWO。由此可以得出CGWO算法的收敛速度、分类准确度和鲁棒性相较于其他对比算法较好。

    气球数据集包含了4个特征,18个训练/测试样本以及2个类别。该问题的维数为55维,MLPs对该数据集的结构设置为4~9~1,即4个输入,9个隐藏节点和1个输出。其实验结果见表3图3

    表  3  5种算法对气球分类问题10次独立运行结果的比较
    算法平均值中值标准差最好值
    PSO-MLP0000
    GSA-MLP5.90e–034.10e–036.00e–034.69e–04
    PSOGSA-MLP9.85e–329.73e–402.94e–313.81e–61
    GWO-MLP1.12e–183.56e–202.38e–182.49e–26
    CGWO-MLP2.35e–152.07e–185.03e–151.00e–18
    下载: 导出CSV 
    | 显示表格
    图  3  5种算法对气球分类问题10次独立运行的收敛曲线和分类准确率

    表3可得,针对气球分类问题,PSO算法关于¯MSE的4个统计参数均得到了理论最优值。其次,PSOGSA算法关于4个统计参数计算获得了优于GWO, CGWO和GSA的计算结果。CGWO算法和GWO算法的计算结果十分接近,但GWO要稍优于CGWO,而GSA算法要明显劣于其余4种算法。

    图3可知,在图3(a)中,GSA的收敛速率和收敛精度最差,CGWO的收敛速度最快,GWO和PSOGSA具有相近的收敛速度,PSO的收敛速度虽然不是最快的,但是其收敛精度却是最高的,其次为PSOGSA。CGWO的收敛精度与GWO相近,但低于PSO和PSOGSA;由图3(b), GSA在10次独立运行过程中,分类准确度表现出剧烈的波动,而PSO, PSOGSA, GWO和CGWO都达到了100%的分类准确度。

    虹膜分类问题已被广泛应用于FNN领域。虹膜数据集有150个训练样本,分为3个类别:Setosa, Versicolor和Virginica,共4个基本特征:萼片长度、萼片宽度、花瓣长度和花瓣宽度。本文使用MLPs的结构为4~9~3来对该问题进行分类。其统计结果见表4,平均收敛趋势和分类准确率见图4所示。

    表  4  5种算法对虹膜分类问题10次独立运行结果的比较
    算法平均值中值标准差最好值
    PSO-MLP2.70e–022.47e–021.76e–026.20e–03
    GSA-MLP1.83e–011.89e–012.30e–021.48e–01
    PSOGSA-MLP4.91e–021.84e–021.01e–011.16e–02
    GWO-MLP2.27e–022.19e–022.70e–031.71e–02
    CGWO-MLP1.90e–021.82e–024.10e–031.39e–02
    下载: 导出CSV 
    | 显示表格
    图  4  5种算法对虹膜分类问题10次独立运行的收敛曲线和分类准确率

    表4可知,对于虹膜分类问题的5种算法的10次独立运行计算的统计结果,CGWO的平均值和中值要优于其余4种算法且标准差接近于GWO,排名第2。PSO的最好值在所有对比算法中是最优的。CGWO计算所得的MSE的平均值和中值要优于其他算法,这表明CGWO算法的寻优性能在这5种算法中是最好的。同时,CGWO与GWO具有相近的标准差也表明CGWO算法继承了GWO算法的强鲁棒性且要比PSO, GSA和PSOGSA的鲁棒性要好。

    图4可知,图4(a)展示了5种算法对虹膜分类问题的分类收敛曲线,其中,GSA算法的收敛速度和收敛精度最差,PSOGSA算法与CGWO算法具有相近的收敛速率且优于GWO和PSO算法。CGWO算法在收敛精度方面是最高的,其次为PSO和GWO算法;从图4(b)中可以看出,PSO算法和PSOGSA算法在10次独立运行的分类准确度方面表现出明显波动,CGWO算法的平稳性最好且平均分类准确度最高,这充分验证了CGWO算法的强鲁棒性和分类可靠性。

    灰狼优化算法(GWO)是一种新提出的元启发式算法,它主要模拟了灰狼狩猎的3个主要步骤:寻找猎物,包围猎物和攻击猎物的领导协作过程。通过分析灰狼算法在该捕食过程中位置更新的不足,本文提出了一种基于混沌理论的改进灰狼优化(CGWO)算法用于训练多层感知器。选取3个分类为题:3位奇偶校验问题、气球分类问题和虹膜分类问题进行实验,用于评估改进灰狼优化算法的优化性能和鲁棒性。实验结果表明,与PSO, GSA, PSOGSA和GWO算法相比,本文提出的CGWO算法在训练多层感知器时,在分类准确率、收敛精度和鲁棒性方面具有更好的性能。通过与PSO, GSA和PSOGSA的对比试验结果分析可知,PSO算法在迭代开发方面具有较好的效果,下一步有趣的研究突破点即将PSO引入CGWO中,应用于复杂函数优化,工程优化和求解多目标问题中。

  • ZHENG Yuliang. Digital signcryption or how to achieve cost (signature & encryption)<<cost(signature)+ cost(encryption)[C]. Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, Santa Barbara, USA, 1997: 165–179.
    SUN Yinxia and LI Hui. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. Science China Information Sciences, 2010, 53(3): 557–566 doi: 10.1007/s11432-010-0061-5
    LI Fagen, ZHANG Hui, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]. IEEE Systems Journal, 2013, 7(3): 420–429 doi: 10.1109/JSYST.2012.2221897
    FU Xiaotong, LI Xiaowei, and LIU Wen. IDPKC-to-TPKC construction of multi-receiver signcryption[C]. Proceedings of the 2013 5th International Conference on Intelligent Networking and Collaborative Systems, Xi'an, China, 2013: 335–339.
    刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案[J]. 电子与信息学报, 2016, 38(11): 2948–2953 doi: 10.11999/JEIT160056

    LIU Jingwei, ZHANG Lihuan, and SUN Rong. Mutual signcryption schemes under heterogeneous systems[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2948–2953 doi: 10.11999/JEIT160056
    张玉磊, 张灵刚, 张永洁, 等. 匿名CLPKC-TPKI异构签密方案[J]. 电子学报, 2016, 44(10): 2432–2439 doi: 10.3969/j.issn.0372-2112.2016.10.022

    ZHANG Yulei, ZHANG Linggang, ZHANG Yongjie, et al. CLPKC-to-TPKI heterogeneous signcryption scheme with anonymity[J]. Acta Electronica Sinica, 2016, 44(10): 2432–2439 doi: 10.3969/j.issn.0372-2112.2016.10.022
    路秀华, 温巧燕, 王励成. 格上的异构签密[J]. 电子科技大学学报, 2016, 45(3): 458–462 doi: 10.3969/j.issn.1001-0548.2016.02.025

    LU Xiuhua, WEN Qiaoyan, and WANG Licheng. A lattice-based heterogeneous signcryption[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(3): 458–462 doi: 10.3969/j.issn.1001-0548.2016.02.025
    王彩芬, 李亚红, 张玉磊, 等. 标准模型下高效的异构签密方案[J]. 电子与信息学报, 2017, 39(4): 881–886 doi: 10.11999/JEIT160662

    WANG Caifen, LI Yahong, ZHANG Yulei, et al. Efficient heterogeneous signcryption scheme in the standard model[J]. Journal of Electronics &Information Technology, 2017, 39(4): 881–886 doi: 10.11999/JEIT160662
    张玉磊, 张灵刚, 王彩芬, 等. 可证安全的IDPKC-to-CLPKC异构签密方案[J]. 电子与信息学报, 2017, 39(9): 2127–2133 doi: 10.11999/JEIT170062

    ZHANG Yulei, ZHANG Linggang, WANG Caifen, et al. Provable secure IDPKC-to-CLPKC heterogeneous signcryption scheme[J]. Journal of Electronics &Information Technology, 2017, 39(9): 2127–2133 doi: 10.11999/JEIT170062
    王彩芬, 刘超, 李亚红, 等. 基于PKI和IBC的双向匿名异构签密方案[J]. 通信学报, 2017, 38(10): 10–17

    WANG Caifen, LIU Chao, LI Yahong, et al. Two-way and anonymous heterogeneous signcryption scheme between PKI and IBC[J]. Journal on Communications, 2017, 38(10): 10–17
    张玉磊, 王欢, 刘文静, 等. 异构双向签密方案的安全性分析和改进[J]. 电子与信息学报, 2017, 39(12): 3045–3050 doi: 10.11999/JEIT170203

    ZHANG Yulei, WANG Huan, LIU Wenjing, et al. Security analysis and improvement of mutual signcryption schemes under heterogeneous systems[J]. Journal of Electronics &Information Technology, 2017, 39(12): 3045–3050 doi: 10.11999/JEIT170203
    AN J H, DODIS Y, and RABIN T. On the security of joint signature and encryption[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques: Advances in Cryptology, Amsterdam, Netherlands, 2002: 83–107. doi: 10.1007/3-540-46035-7_6.
    YU Yong, YANG Bo, SUN Ying, et al. Identity based signcryption scheme without random oracles[J]. Computer Standards & Interfaces, 2009, 31(1): 56–62 doi: 10.1016/j.csi.2007.10.014
    GALBRAITH S D, PATERSON K G, and SMART N P. Pairings for cryptographers[J]. Discrete Applied Mathematics, 2008, 156(16): 3113–3121 doi: 10.1016/j.dam.2007.12.010
    BONEH D and BOYEN X. Short signatures without random oracles[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 56–73.
    POINTCHEVAL D and STERN J. Security arguments for digital signatures and blind signatures[J]. Journal of Cryptology, 2000, 13(3): 361–396 doi: 10.1007/s001450010003
  • Cited by

    Periodical cited type(15)

    1. 曾敏敏,张兵,张晓宁,朱慧龙,王云飞,郑志伟,林建辉. 决策级融合轴承故障混合智能诊断. 中国测试. 2024(02): 126-135 .
    2. 刘威,郭直清,姜丰,刘光伟,靳宝,王东. 协同围攻策略改进的灰狼算法及其PID参数优化. 计算机科学与探索. 2023(03): 620-634 .
    3. 戈阳. 融入等温过程的改进灰狼优化算法. 现代电子技术. 2022(17): 117-122 .
    4. 杨扬,李昌平,丁华锋. 高压脉冲破岩放电回路建模及参数辨识. 机械工程学报. 2022(15): 243-251 .
    5. 王颖,朱刘涛,童勤,张强. 基于改进灰狼算法优化多核支持向量回归机及其应用. 计算机系统应用. 2021(01): 256-263 .
    6. 岳攀,林威伟,吴斌平,王佳俊. 基于ACGWO-SVR的高寒地区心墙堆石坝压实质量评价模型. 水利水电技术(中英文). 2021(11): 98-107 .
    7. 戈阳,胡创业. 基于组合变异的平衡灰狼优化算法. 现代信息科技. 2021(18): 106-110 .
    8. 陈东阳. 基于PSO-MLP神经网络的遥信插件质量识别方法研究. 电力系统保护与控制. 2020(03): 164-170 .
    9. 陈毅飞,杨会民,马艳,张新伟,喻晨,王学农. 基于多层感知机的温室内番茄茎直径变化预测模型. 新疆农业科学. 2020(03): 562-571 .
    10. 罗钧,刘泽伟,张平,刘学明,柳政. 基于非线性因子的改进鸟群算法在动态能耗管理中的应用. 电子与信息学报. 2020(03): 729-736 . 本站查看
    11. 张保山,周峰,张琳,张搏,鲁娜,杨博帆. 基于最优神经网络结构的故障诊断模型. 兵器装备工程学报. 2020(03): 20-24+50 .
    12. 章杜锡,谢宏,李力. 基于神经网络的变电站异常网络流量识别. 信息技术. 2020(05): 140-144 .
    13. 戴丽珍,付涛,杨刚,杨辉,徐芳萍. 一种改进灰狼算法优化LSSVM的交通流量预测. 小型微型计算机系统. 2020(12): 2672-2676 .
    14. 王勇亮,王挺,姚辰. 基于Kent映射和自适应权重的灰狼优化算法. 计算机应用研究. 2020(S2): 37-40 .
    15. 章磊,姚庆文,徐伟,李燕. 自适应类神经网络控制器在时变系统中的应用. 自动化仪表. 2019(10): 95-99+102 .

    Other cited types(18)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Tables(1)

    Article Metrics

    Article views (1715) PDF downloads(47) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return