[1]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226-228.
 JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(02):226-228.
点击复制

基于密码学的身份签密研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年02期
页码:
226-228
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Identity- Based Signcryption Research on Cryptography
文章编号:
1673-629X(2007)02-0226-03
作者:
靳瑞芳 张建军
西北大学信息科学与技术学院计算机系
Author(s):
JIN Rui-fang ZHANG Jian-jun
Department of Computer Science and Technology,School of Information Science and Technology, Northwest University
关键词:
签名加密RSA
Keywords:
signature eneryption RSA
分类号:
TP309.7
文献标志码:
A
摘要:
随着网络的日益普及化,人们对在网上传输信息的安全性、尤其是对敏感信息的保密性要求也越来越高。文中在密码学的加密、签名技术的基础上提出了一种新的基于身份的签密方案,在统一逻辑步骤内实现了加密和签名的有效结合,其代价显著低于常规“先签名再加密”方法的代价
Abstract:
With the development of the Intemet, to the people, the security of the message, especially the secretiveness of the sensitive message are very important, Based on the theory of signature and encryption, a new signcryption schema is proposed, Message can be signed and encrypted in the same time, which has lower costs than that of firstly sign and then encrypt

相似文献/References:

[1]张焱 杨庚 陈伟.一种新的基于属性的广播签名算法[J].计算机技术与发展,2010,(02):40.
 ZHANG Yan,YANG Geng,CHEN Wei.A Novel Attribute- Based Broadcast Signature Algorithm[J].,2010,(02):40.
[2]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(02):170.
[3]邓国旭 王志谦.固网支付中密钥分发问题的一种解决方案[J].计算机技术与发展,2009,(07):180.
 DENG Guo-xu,WANG Zhi-qian.A Solution to Key Distribution on E- Payment Based on PSTN[J].,2009,(02):180.
[4]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
 SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(02):144.
[5]吴其达 吴皓威 刘晓明 欧静兰.一种基于SRAM的FPGA的加密方法[J].计算机技术与发展,2008,(10):148.
 WU Qi-da,WU Hao-wei,LIU Xiao-ming,et al.An Encryption Method of SRAM- Based FPGA[J].,2008,(02):148.
[6]成旭 赵学民.一种基于前馈网络的分组密码体制[J].计算机技术与发展,2007,(01):167.
 CHENG Xu,ZHAO Xue-min.A Block Cipher Based on Feed- Forward Neural Network[J].,2007,(02):167.
[7]周斌 王箭.一种基于纠错码的叛逆者追踪模型[J].计算机技术与发展,2007,(07):163.
 ZHOU Bin,WANG Jian.An ECC- Based Traitor Tracing Scheme[J].,2007,(02):163.
[8]杨格兰 张建明[] 向德生.基于混沌序列的二值图像加密算法[J].计算机技术与发展,2006,(02):148.
 YANG Ge-lan,ZHANG Jian-ming,XIANG De-sheng.Binary Image Encryption Algorithm Based on Chaotic Sequences[J].,2006,(02):148.
[9]陈帅 钟先信 朱士永 石军锋.基于线性同余的伪随机序列图像加密[J].计算机技术与发展,2006,(04):17.
 CHEN Shuai,ZHONG Xian-xin,ZHU Shi-yong,et al.Image Encryption Through Pseudo- Random Sequence Based on Linear Congruence[J].,2006,(02):17.
[10]李海华.基于JAVA的XML加解密系统的设计与实现[J].计算机技术与发展,2011,(08):246.
 LI Hai-hua.Design and Implementation of XML Encryption System Based on JAVA[J].,2011,(02):246.

备注/Memo

备注/Memo:
靳瑞芳(1982-),女,陕西榆林人.硕士研究生.研究方向为计算机应用技术;张建军,硕士,副教授.研究方向为XML与WebServices
更新日期/Last Update: 1900-01-01