Skip to main content
Erschienen in: Peer-to-Peer Networking and Applications 2/2017

15.03.2016

Serial number based encryption and its application for mobile social networks

verfasst von: Rong Ma, Zhenfu Cao

Erschienen in: Peer-to-Peer Networking and Applications | Ausgabe 2/2017

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Security and privacy is a prerequisite for the development of mobile networking in big data era. However, security scheme usually demands complex and inefficient implementation. One interesting difference between mobile social networks (MSNs) and web-based social networks is that: user in MSNs is identified by a bunch of serial numbers, while in traditional web-based social network, is identified by arbitrarily strings. Two obvious examples are the phone number in mobile networks and the license number in vehicular ad hoc networks. Taking advantage of this minor difference, we develop a lightweight functional public key encryption scheme and demonstrate its applications for mobile networks. We call such a scheme the Serial Number Based Encryption (SNBE). Our scheme is provable secure base on the DBDH assumption in the standard model, while the ciphertext consists of only three elements.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Waters B (2005) Efficient identity-based encryption without random oracles. EUROCRYPT:114–127 Waters B (2005) Efficient identity-based encryption without random oracles. EUROCRYPT:114–127
3.
Zurück zum Zitat Lewko AB, Waters B (2010) New techniques for dual system encryption and fully secure HIBE with short ciphertexts. TCC:455–479 Lewko AB, Waters B (2010) New techniques for dual system encryption and fully secure HIBE with short ciphertexts. TCC:455–479
4.
Zurück zum Zitat Abdalla M, Birkett J, Catalano D, Dent AW, Malone-Lee J, Neven G, Schuldt J C N, Smart NP (2011) Wildcarded identity-based encryption. J Crypt 24(1):42–82MathSciNetCrossRefMATH Abdalla M, Birkett J, Catalano D, Dent AW, Malone-Lee J, Neven G, Schuldt J C N, Smart NP (2011) Wildcarded identity-based encryption. J Crypt 24(1):42–82MathSciNetCrossRefMATH
5.
Zurück zum Zitat Katz J, Sahai A, Waters B (2013) Predicate encryption supporting disjunctions, polynomial equations, and inner products. J. Crypt 26(2):191–224MathSciNetCrossRefMATH Katz J, Sahai A, Waters B (2013) Predicate encryption supporting disjunctions, polynomial equations, and inner products. J. Crypt 26(2):191–224MathSciNetCrossRefMATH
6.
Zurück zum Zitat Jutla CS, Roy A (2013) Shorter quasi-adaptive NIZK proofs for linear subspaces. ASIACRYPT 1:1–20MathSciNetMATH Jutla CS, Roy A (2013) Shorter quasi-adaptive NIZK proofs for linear subspaces. ASIACRYPT 1:1–20MathSciNetMATH
7.
Zurück zum Zitat Chen J, Wee H (2013) Fully, (almost) tightly secure IBE and dual system groups. CRYPTO 2:435–460MathSciNetMATH Chen J, Wee H (2013) Fully, (almost) tightly secure IBE and dual system groups. CRYPTO 2:435–460MathSciNetMATH
8.
9.
Zurück zum Zitat Hohenberger S, Waters B (2009) Realizing hash-and-sign signatures under standard assumptions. EUROCRYPT:333–350 Hohenberger S, Waters B (2009) Realizing hash-and-sign signatures under standard assumptions. EUROCRYPT:333–350
10.
Zurück zum Zitat Seo J H, Emura K (2013) Revocable identity-based encryption revisited: security model and construction. Public Key Crypt:216–234 Seo J H, Emura K (2013) Revocable identity-based encryption revisited: security model and construction. Public Key Crypt:216–234
11.
Zurück zum Zitat Boldyreva A, Goyal V, Kumar V (2008) Identity-based encryption with efficient revocation. ACM Conf Comput Commun Secur:417–426 Boldyreva A, Goyal V, Kumar V (2008) Identity-based encryption with efficient revocation. ACM Conf Comput Commun Secur:417–426
12.
Zurück zum Zitat Najaflou Y, Jedari B, Xia F, Yang L T, Obaidat MS (2015) Safety challenges and solutions in mobile social networks. IEEE Syst J 9(3):834–854CrossRef Najaflou Y, Jedari B, Xia F, Yang L T, Obaidat MS (2015) Safety challenges and solutions in mobile social networks. IEEE Syst J 9(3):834–854CrossRef
13.
Zurück zum Zitat Huang Z, Ruj S, Cavenaghi MA, Stojmenovic M, Nayak A (2014) A social network approach to trust management in VANETs. Peer-to-Peer Netw Appl 7(3):229–242CrossRef Huang Z, Ruj S, Cavenaghi MA, Stojmenovic M, Nayak A (2014) A social network approach to trust management in VANETs. Peer-to-Peer Netw Appl 7(3):229–242CrossRef
14.
Zurück zum Zitat Shamir A (1984) Identity-based cryptosystems and signature schemes. CRYPTO:47–53 Shamir A (1984) Identity-based cryptosystems and signature schemes. CRYPTO:47–53
Metadaten
Titel
Serial number based encryption and its application for mobile social networks
verfasst von
Rong Ma
Zhenfu Cao
Publikationsdatum
15.03.2016
Verlag
Springer US
Erschienen in
Peer-to-Peer Networking and Applications / Ausgabe 2/2017
Print ISSN: 1936-6442
Elektronische ISSN: 1936-6450
DOI
https://doi.org/10.1007/s12083-016-0445-4

Weitere Artikel der Ausgabe 2/2017

Peer-to-Peer Networking and Applications 2/2017 Zur Ausgabe

Premium Partner