【摘 要】
:
随着网络应用技术的不断发展,门限密码体制以其面向群体的优势得到广泛的应用。在门限密码体制中,签名者和解密者都不是指单个实体,而是一个群体。门限密码体制主要包括门限数字
论文部分内容阅读
随着网络应用技术的不断发展,门限密码体制以其面向群体的优势得到广泛的应用。在门限密码体制中,签名者和解密者都不是指单个实体,而是一个群体。门限密码体制主要包括门限数字签名和门限解密。在基于证书的公钥密码体制和基于身份的公钥密码体制下,密码学研究者对门限签名以及门限解密展开了深入的研究,取得了不少的研究成果。2005年,Sahai和Waters结合基于身份的公钥加密和生物测度的思想,在欧密会上发表了一篇基于模糊身份的公钥加密的论文,开创了一个新的密码学研究方向,立即引起了密码学研究者对基于模糊身份的公钥密码体制的高度关注。
本文将基于生物测度信息的模糊身份引入到门限密码体制领域,提出了基于模糊身份的门限解密概念,并分别提出了可证明安全的基于模糊身份的门限签名方案和基于模糊身份的门限解密方案。本文的主要研究内容包括:
(1)给出了基于模糊身份门限签名完整的形式化定义以及安全定义。其相当于是基于身份的门限签名向属性方向的扩展。
(2)提出了第一个可行的基于模糊身份的门限签名的方案,并证明了该签名方案的安全性。
(3)提出了基于模糊身份的门限解密概念,并给出了完整的形式化定义以及安全定义。其相当于是基于身份的门限解密向属性方向的扩展。
(4)提出了第一个可行的基于模糊身份的门限解密的方案,并证明了该方案的安全性。
其他文献
物体识别是当今计算机视觉领域的一个难点问题,引起越来越多的计算机视觉工作者的兴趣与关注,其主要过程是使用相关算法在图像中把感兴趣的物体识别出来。同时,它也是机器人
安防系统在社会生活和工业生产中占有举足轻重的地位,而视频监控系统是目前安防体系中非常重要的一个环节,因此,研究和实现智能化程度高、通用性强的视频监控系统不仅具有一
随着众多信息系统的开发和投入使用,由于开发平台的多样化,应用系统的复杂性,数据的共享已经成为主要议题,这就提出了一个异构数据在不同系统之间转换的问题。本文在分析了模
随着工业设计自动化和计算机网络的发展,网络环境下的协作型计算机辅助设计(CAD)已经越来越多地成为产业界的选择,越来越多的CAD模型通过互联网进行发布。在线CAD发布给工业
随着数字化多媒体技术的迅速发展,人们对各种数字图像的需求日益增长。由于图像具有信息量巨大的特点,因此在传输、存储前需要对其进行数据压缩。在目前主流的视频和图像编码
随着在线社交网站的巨大成功和无线技术的不断成熟,一类融合社会性和移动性的新型网络形式——移动社交网络(Mobile Social Networks, MSN)便开始逐步诞生。在MSN中存在几个
随着网络技术的持续发展,基于网络的开放式应用不断涌现,这类应用的用户群体呈开放和动态的特点,且通常与应用系统不属于一个信任域,这对应用实施访问控制和授权提出了挑战。解决
在这个客户资源弥足珍贵的时代,什么才是企业的核心竞争力呢?对于所有的企业而言,至少有一项不可或缺的,那就是客户关系管理的能力:把一次性客户转化为长期客户,把长期客户转化为终
时间序列数据是一类重要的复杂数据对象,广泛存在于自然现象和社会经济等领域中。应用数据挖掘技术分析时间序列数据能够发现时间序列中所蕴涵的知识,因此时间序列的数据挖掘
随着便携式设备(手机、PAD、笔记本等)的发展和普及以及短距离通信技术的成熟应用,越来越多的人通过移动设备自发地组织成非连续的、延迟容忍的无线自组织网络,这种特殊的自