Page 373 - 《软件学报》2025年第9期
P. 373
4284 软件学报 2025 年第 36 卷第 9 期
[26] Cheng ZH. Security analysis of SM9 key agreement and encryption. In Proc. of the 14th Int’l Conf. on Information Security and
Cryptology (Inscypt 2018). Fuzhou: Springer, 2019. 3–25. [doi: 10.1007/978-3-030-14234-6_1]
[27] Lai JC, Huang XY, He DB, Wu W. Security analysis of SM9 digital signature and key encapsulation. Scientia Sinica Informationis, 2021,
51(11): 1900–1913 (in Chinese with English abstract). [doi: 10.1360/SSI-2021-0049]
[28] Qin BD, Zhang BX, Bai X. Mediated SM9 identity-based encryption algorithm. Chinese Journal of Computers, 2022, 45(2): 412–426 (in
Chinese with English abstract). [doi: 10.11897/SP.J.1016.2022.00412]
[29] Zhu LF, Li JG, Lai JC, Huang XY, Zhang YC. Attribute-based online/offline signature scheme based on SM9. Journal of Computer
Research and Development, 2023, 60(2): 362–370 (in Chinese with English abstract). [doi: 10.7544/issn1000-1239.202220530]
[30] Peng C, He DB, Luo M, Huang XY, Li DW. An identity-based ring signature scheme for SM9 algorithm. Journal of Cryptologic
Research, 2021, 8(4): 724–734 (in Chinese with English abstract). [doi: 10.13868/j.cnki.jcr.000473]
[31] Pu L, Lin C, Wu W, He DB. A public-key encryption with keyword search scheme from SM9. Journal of Cyber Security, 2023, 8(1):
108–118 (in Chinese with English abstract). [doi: 10.19363/J.cnki.cn10-1380/tn.2023.01.08]
[32] Zhang C, Peng CG, Ding HF, Xu DQ. Searchable encryption scheme based on China state cryptography standard SM9. Computer
Engineering, 2022, 48(7): 159–167 (in Chinese with English abstract). [doi: 10.19678/j.issn.1000-3428.0062771]
[33] Boneh D, Boyen X. Efficient selective-ID secure identity-based encryption without random oracles. In: Proc. of the 2004 Int’l Conf. on
the Theory and Applications of Cryptographic Techniques. Interlaken: Springer, 2004. 223–238. [doi: 10.1007/978-3-540-24676-3_14]
[34] Chen LQ, Cheng ZH. Security proof of Sakai-Kasahara’s identity-based encryption scheme. In: Proc. of the 10th IMA Int’l Conf. on
Cryptography and Coding. Cirencester: Springer, 2005. 442–459. [doi: 10.1007/11586821_29]
附中文参考文献:
[24] 李双, 徐茂智. 基于属性的可搜索加密方案. 计算机学报, 2014, 37(5): 1017–1024. [doi: 10.3724/SP.J.1016.2014.01017]
[27] 赖建昌, 黄欣沂, 何德彪, 伍玮. 国密 SM9 数字签名和密钥封装算法的安全性分析. 中国科学: 信息科学, 2021, 51(11): 1900–1913.
[doi: 10.1360/SSI-2021-0049]
[28] 秦宝东, 张博鑫, 白雪. 基于仲裁的 SM9 标识加密算法. 计算机学报, 2022, 45(2): 412–426. [doi: 10.11897/SP.J.1016.2022.00412]
[29] 朱留富, 李继国, 赖建昌, 黄欣沂, 张亦辰. 基于商密 SM9 的属性基在线/离线签名方案. 计算机研究与发展, 2023, 60(2): 362–370.
[doi: 10.7544/issn1000-1239.202220530]
[30] 彭聪, 何德彪, 罗敏, 黄欣沂, 李大为. 基于 SM9 标识密码算法的环签名方案. 密码学报, 2021, 8(4): 724–734. [doi: 10.13868/
j.cnki.jcr.000473]
[31] 蒲浪, 林超, 伍玮, 何德彪. 基于 SM9 的公钥可搜索加密方案. 信息安全学报, 2023, 8(1): 108–118. [doi: 10.19363/J.cnki.cn10-
1380/tn.2023.01.08]
[32] 张超, 彭长根, 丁红发, 许德权. 基于国密 SM9 的可搜索加密方案. 计算机工程, 2022, 48(7): 159–167. [doi: 10.19678/j.issn.1000-
3428.0062771]
蒲浪(1998-), 男, 博士生, 主要研究领域为公钥 顾晶晶(1983-), 女, 博士, 教授, 博士生导师,
可搜索加密, 应用密码学. CCF 高级会员, 主要研究领域为智能系统, 信息
安全.
林超(1991-), 男, 博士, 副教授, CCF 专业会员, 何德彪(1980-), 男, 博士, 教授, 博士生导师,
主要研究领域为应用密码学, 区块链隐私保护. CCF 高级会员, 主要研究领域为应用密码学, 密
码协议.
伍玮(1981-), 女, 博士, 教授, 主要研究领域为
密码学, 信息安全.

