مشخصات مقاله | |
انتشار | مقاله سال 2015 |
تعداد صفحات مقاله انگلیسی | 2 صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
منتشر شده در | نشریه الزویر |
نوع مقاله | ISI |
عنوان انگلیسی مقاله | On the security of pairing-free certificateless digital signature schemes using ECC |
ترجمه عنوان مقاله | امنیت طرح امضای دیجیتال certificateless رایگان اشتراکی با استفاده از ECC |
فرمت مقاله انگلیسی | |
رشته های مرتبط | مهندسی فناوری اطلاعات، مهندسی کامپیوتر |
گرایش های مرتبط | امنیت اطلاعات، مهندسی نرم افزار، رایانش امن |
مجله | بیان فناوری اطلاعات و ارتباطات – ICT Express |
دانشگاه | Pranveer Singh Institute of Technology – India |
کلمات کلیدی | امضای دیجیتالی، رمزنویسی گواهی، رمزنویسی منحنی بیضوی، مدل اوراکل تصادفی، امنیت قابل اطمینان |
کلمات کلیدی انگلیسی | Digital signature; Certificateless cryptography; Elliptic Curve cryptography; Random Oracle model; Provable security |
کد محصول | E6077 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
بخشی از متن مقاله: |
1. Introduction
Certificateless public-key cryptography solves the certificate management problem in traditional public-key cryptography, and solves the key-escrow problem in identity-based publickey cryptography. There are numerous certificateless signature schemes [1–8]. designed for different applications. To avoid bilinear pairing operations, Islam and Biswas [9] recently proposed a pairing-free certificateless digital signature scheme using elliptic curve cryptography (ECC). They also proved that their scheme was secure “against adaptive chosen-message and identity attacks” in the random oracle model. In this paper, I analyze the security of Islam et al.’s scheme and demonstrate that it is not secure even though it is proven secure against “adaptive chosen-message and identity attacks”. Furthermore, I comment on general security issues that should be considered when making improvements on their scheme. The security of other similar schemes can be checked using the same techniques, I employed in our study. The remainder of this paper is organized as follows. In Section 2, we discuss the security problem in Islam et al.’s [9] scheme. Section 3 presents the security heal. Finally, Section 4 concludes the paper. |