{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,8,6]],“日期时间”:“2024-08-06T11:25:33Z”,“时间戳”:1722943533741},“引用计数”:38,“发布者”:“工程与技术发布”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器时间“:[”JCM“],“published-print”:{“date-parts”:[[2016]]},“DOI”:“10.12720\/jcm.116.564-572”,“type”:“journal-article”,“created”:{“date-parts”:[2016,12],“date-time”:“2016-12-01T04:01:16Z”,“timestamp”:1480564876000},”source“:Crossref”,“is-referenced-by-count”:0,“title”:[“Chamelon Hashto Group Elements的泛型构造”],“前缀”:“10.12720”,“作者”:[{“name”:“广东财经大学计算机科学系,广州510521,中华人民共和国”,“sequence”:“first”,“affiliation”:[]},{“given”:“Chunhui”,“family”:“Wu”,“serquence”:“first(第一)”,“filiation(隶属)”:[]},“affiliation”:[]},{“given”:“薛凌”,“family”:“Zhong”,“sequence”:“additional”,“affaliation”:[]}],“member”:“4977”,“published-on-line”:{“date-parts”:[[2016]]};“reference”:[{“key”:”ref0“unstructured”:“[1]H.Krawczyk and T.Rabin,“Chameleon hashing and signatures”,《网络与分布式系统安全》2000年第143\u2013154页。”},“密钥”:“ref1”,“doi asserted by”:“crossref”,“unstructured”:“[2]A.Shamir和Y.Tauman,\“改进的在线\/离线签名方案,\”计算机科学讲义,第355\u20133672001页。“,”doi“:“10.1007\/3-540-444647-8_21”},{“key”:“ref2”,“doi asserted by”:“crossref”,“unstructured”:“[3]G.Ateniese和B.de Medeiros,\”基于身份的变色龙散列和应用,”收录于FC,LNCS,Springer-Verlag,2004年,第164\u2013180页。“,“DOI”:“10.1007\/978-3-540-27809-2_19”},{“key”:“ref3”,“DOI-asserted-by”:“crossref”,“unstructured”:“[4]B.Libert,et al.,”线性同态结构保持签名及其应用,《密码学进展-CRYPTO》,LNCS,Springer-Verlag,2013年,第289\u2013307.页,“DOI”:“10.1007\/978-3642-40084-1_17”},{“key”:“ref4”,“DOI-asserted-by”:“crossref”,“unstructured”:“[5]P.Mohassel,”一次性签名和变色龙散列函数,《计算机科学课堂讲稿》,第6544卷,第302\u20133192011页使用加密的高效模拟声音承诺的新构造及其应用\“计算机科学课堂讲稿,第7178卷,第136\u2013155页,2012年。”,“DOI”:“10.1007\/978-3642-27954-6_9”},{“key”:“ref6”,“DOI-asserted-by”:“crossref”,“unstructured”:“[7]Y.Zhang,et al.,\”基于EAP的无线网络中安全高效切换认证方案的通用构造,《计算机网络》,第75卷,第192\u2013211页,2014年。“,“DOI”:“10.1016\/j.comnet.2014.10.009”},{“key”:“ref7”,“DOI-asserted-by”:“crossref”,“unstructured”:“[8]G.Brassard,D.Chaum,and C.Crepeau。”最低披露知识证明,《计算机与系统科学杂志》,第37卷,第2期,第156\u2013189页,1988年。“,“DOI”:“10.1016\/0022-0000(88)90005-0”},{“key”:“ref8”,“DOI-asserted-by”:“crossref”,“unstructured”:“[9]T.ElGamal,”关于计算有限域上的对数,《计算机科学讲义》,第218卷,第396\u20134021986页,“DOI”:“10.1007\/978-3-540-28628-8_3”},{“key”:“ref10”,“DOI-asserted-by”:“crossref”,“unstructured”:“[11]I.Damg-ard和J.B.Nielsen,“带常数扩展因子的完美隐藏和完美绑定通用组合承诺方案”,《计算机科学讲义》,第2442卷,第581页,u20135962002年:“10.1007\/3-540-45708-9_37”},{“key”:“ref11”,“doi-asserted-by”:“crossref”,“unstructured”:“[12]L.Guillou和J.Quiscuter,“适用于最小化传输和内存的安全微处理器的实用零知识协议”,《计算机科学讲义》,第330卷,第123\u2013128页,1988:“ref12”,“doi-asserted-by”:“crossref”,“unstructured”:“[13]T.Pedersen,“非交互和信息理论安全可验证秘密共享”,《计算机科学讲义》,第576卷,第129\u2013140页,1992年。“doi”:“10.1007\/3-540-46766-1_9”},{“key”:“ref13”,“doi-asserted-by”:“crossrev”,《非结构化》:“[14]J.Garay,P。MacKenzie和K.Yang,“使用签名加强零知识协议”,《计算机科学讲义》,第2656卷,第177\u2013194页,2003年。“,“DOI”:“10.1007\/3-540-39200-9_11”},{“key”:“ref14”,“DOI-asserted-by”:“crossref”,“unstructured”:“[15]X.Chen,F.Zhang,and K.Kim。“没有密钥暴露的Chameleon哈希,”计算机科学课堂讲稿,第3225卷,第87\u201398页,2004年。“,“DOI”:“10.1007\/978-3-540-30144-8_8”},{“key”:“ref15”,“unstructured”:“[16]F.Zhang,R.Safavi-Naini,and W.Susilo,“基于双线性对的ID-变色龙散列”,《密码学电子打印档案:报告2003\/208》。2003.“},{”key“:”ref16“,”doi-asserted-by“:”crossref“,”unstructured“:”[17]X.Chen,et al.,“基于身份的变色龙散列和无密钥暴露的签名,”Information Sciences,vol.265,pp.198\u2013210,2014.“,”doi“:”10.1016\/j.ins.2013.12.020。Groth,“实用语言和恒定大小群签名的模拟声音NIZK证明”,《计算机科学讲义》,第4284卷,第444\u2013459页,2006年。“,“DOI”:“10.1007”,{“key”:“ref18”,“DOI-asserted-by”:“crossref”,“unstructured”:“[19]J.Cathalo,B.Libert,and M。Yung,“群加密:标准模型中的非交互实现”,《计算机科学讲义》,第5912卷,第179\u2013196页,2009年。“,“DOI”:“10.1007”,“978-3-642-10366-7_11”},{“key”:“ref19”,“unstructured”:“[20]G.Fuchsbauer,“双线性群中的自形签名及其在圆最优盲签名中的应用,”Cryptology ePrint Archive:报告2009\/320。2009.“},{”key“:”ref20“,”unstructured“:”[21]M.Abe,K.Haralambiev,and M.Ohkubo,“模块化协议设计双线性组中的签名元素”,《加密打印档案:2010年报告》。2010.“},{”key“:”ref21“,”doi-asserted-by“:”crossref“,”unstructured“:”[22]M.Abe,et al.,”Structure-Preserving signature and commitments to group elements“,《计算机科学讲义》,第6223卷,第209\u2013236页,2010年。“,”doi“:”10.1007\/978-3642-14623-7_12“}”,{。Abe,et al.,“不对称双线性群中的最优结构-保留签名”,《计算机科学讲义》,第6841卷,第649页,20136662011.,“DOI”:“10.1007\/978-3642-22792-9_37”},{“key”:“ref23”,“DOI-asserted-by”:“crossref”,“unstructured”:“[24]M.Abe,J.Groth,and M。Ohkubo,“从非交互假设中分离短结构呈现签名”,《计算机科学讲义》,第7073卷,第628\u20136462011页,“DOI”:“10.1007\/978-3642-25385-0_34”},{“key”:“ref24”,“DOI-asserted-by”:“crossref”,“unstructured”:“[25]C.Hanser and D。斯拉马尼\“等价类上的结构保留签名及其在匿名证书中的应用,”《计算机科学讲义》,第8873卷,第491\u20135112014页。“,”DOI“:”10.1007\/978-3-662-45611-8_26“},{”key“:”ref25“,”DOI asserted by“:”crossref“,”nonstructured“:”[26]G。Barthe,et al.,“从II型配对中保留强最优结构的签名:合成和下限”,《计算机科学讲义》,第9020卷,第355\u2013376页,2015年。“DOI”:“10.1007”,{“key”:“ref26”,“DOI-asserted-by”:“crossref”,“unstructured”:“[27]M。Abe等人,“统一、最小和选择性随机化的结构-保留签名”,《计算机科学讲义》,第8349卷,第688\u2013712页,2014年。“,“DOI”:“10.1007\/978-3642-54242-8_29”},{“key”:“ref27”,“DOI-asserted-by”:“crossref”,“unstructured”:“[28]M.Abe,等人,“结构-保留类型II对的签名”《计算机科学讲义》,第8616卷,第390\u2013407页,2014年。“,“DOI”:“10.1007\/978-3662-44371-2_22”},{“key”:“ref28”,“DOI-asserted-by”:“crossref”,“unstructured”:“[29]B.Libert,T.Peters,and M.Yung,“通过结构预留签名的短群签名:基于简单假设的标准模型安全性,”《计算机科学课堂讲稿》,第9216卷,第296\u2013316页,2015年《计算机科学讲义》,第9216卷,第275\u20132952015页10.1007\/978-3662-48797-6_11“},{“key”:“ref31”,“doi-asserted-by”:“crossref”,“unstructured”:“[32]M.Abe,et al.,“全结构-保留签名和收缩承诺”,《计算机科学讲义》,第9057卷,第35\u201365页,2015年[33]Y.Desmedt,“通过重新定义计算机是什么来实现计算机安全”。新安全范式研讨会,1993年,第160\u2013166页。参考“,”非结构化”:“[35]G.Ateniese等人,“在不受信任的存储中拥有可证明的数据,”Proc。第十四届ACM计算机和通信安全会议,2007年,第598\u2013609页。“,”DOI“:”10.1145\/1315245.1315318“},{“key”:“ref35”,“DOI-asserted-by”:“crossref”,“unstructured”:“[36]D.Boneh,et al.,”签署线性子空间:网络编码的签名方案“,《计算机科学讲义》,第5443卷,第68\u201387页,2009年。“,“DOI”:“10.1007,{“key”:“ref36”,“doi-asserted-by”:“crossref”,“unstructured”:“[37]G.Ateniese,S.Kamara,and J.Katz,“同态识别协议的存储证明”,《计算机科学讲义》,第5912卷,第319\u20133332009年crossref“,”unstructured“:”[38]G.Ateniese and B.de Medeiros,“关于变色龙散列中的关键暴露问题,”计算机科学讲义,第3352卷,第165\u2013179页,2004年。“,”DOI“:”10.1007\/978-3-540-30598-9_12“}],”container-title“:[”Journal of Communications“],”original-title”:[],“link”:[{“URL”:“http://www.jocm.us\/uploadfile\/2016\/0624\/20160624031118938.pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,9,16]],”date-time“:“2019-09-16T00:25:24Z”,”timestamp“:1568593524000},”score“:1,”resource“:”{“primary”:{“URL”:“http”:\/\/www.jocm.us\/index.php?m=content&c=index&a=show&catid=162&id=989“}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[[2016]]},“references-count”:38,“URL”:“http://\/dx.doi.org\/10.12720 \/jcm.116.564-572”,“relation”:{},‘ISSN’:[”2374-4367“],‘ISSN-type’:[{”type“:”print“,”value“:“”2374-4367“}],“主题”:[],“已发布”:{“日期部分”:[[2016]]}}