期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于k-Lin假设的同态加密方案 被引量:1
1
作者 赖俊祚 黄正安 +1 位作者 翁健 吴永东 《软件学报》 EI CSCD 北大核心 2023年第2期802-817,共16页
作为数字货币的底层核心技术之一,区块链随着数字货币的快速发展而受到了广泛关注.由于区块链具有去中心化、防篡改、可追溯等性质,如今越来越多的企业和个人用户选择利用区块链技术来实现数据的传输和记录.区块链公开透明的特性,一方... 作为数字货币的底层核心技术之一,区块链随着数字货币的快速发展而受到了广泛关注.由于区块链具有去中心化、防篡改、可追溯等性质,如今越来越多的企业和个人用户选择利用区块链技术来实现数据的传输和记录.区块链公开透明的特性,一方面充分保证了数据的可用性;但另一方面,又给用户的隐私信息带来了严重威胁.为了同时兼顾用户数据的机密性和可用性,同态加密常常被用到区块链的安全解决方案之中.然而,现实应用对于所部署的同态加密方案的安全强度要求也很可能会随着时间推移而有所变化.考虑到区块链应用场景的复杂多样性和分布式特点,同态加密方案一旦部署下去,之后,当随着时间推移需要调整安全性强度时,相应的工作量将会非常繁重.此外,在区块链的现实应用中,考虑到监管方面的需求,很多情况下(尤其是针对某些群组成员发布和传输的数据)需要允许某可信第三方(如监管方)能够对链上的相应密文数据进行解密.若采用传统的同态加密方案对数据进行加密,可信第三方需要存储所有用户的私钥,这将给密钥管理和存储带来巨大压力.针对当前的区块链应用场景和安全需求,提出了一个基于Z_(N^(2))^(*)上的判定性k-Lin假设的加法同态加密方案.该方案不仅在标准模型下能够满足IND-CCA1安全性,还具有3个特殊优势:(i)可以通过对参数k的调控细粒度地调节加密方案的安全性强度;(ii)加密方案具有双解密机制:存在两种私钥,一种由用户本人持有,另一种由可信第三方持有,其中,可信第三方的私钥可用于该加密体制所有用户的密文解密;(iii)加密方案可以极为便利地退化为IND-CPA安全的公钥加密方案,退化后的方案不仅其公私钥长度和密文长度变得更短,而且同样具有加法同态性和双解密机制. 展开更多
关键词 区块链 同态加密 安全性调控 监管 双解密机制
下载PDF
基于SM2的多接收方公钥加密方案 被引量:4
2
作者 赖俊祚 黄正安 +1 位作者 翁健 吴永东 《密码学报》 CSCD 2021年第4期699-709,共11页
公钥加密方案的IND-CCA安全性通常要求其加密算法所使用的随机数是均匀随机独立选取的.但是,在区块链等分布式应用场景中,一个发送方通常要给多个接收方发送消息,如果给每个接收方的密文的生成过程都要重新选取相应随机数,将极大增加加... 公钥加密方案的IND-CCA安全性通常要求其加密算法所使用的随机数是均匀随机独立选取的.但是,在区块链等分布式应用场景中,一个发送方通常要给多个接收方发送消息,如果给每个接收方的密文的生成过程都要重新选取相应随机数,将极大增加加密算法的计算量.针对这个问题,我们基于国密算法SM2提出了一个随机数可重用的多接收方公钥加密方案,并在随机预言机模型下证明该方案满足IND-CCA安全性.这一方案能够在区块链等多用户开放网络中保护数据的隐私性,其使用的随机数重用技术,在现实应用中能够有效减少发送方计算量,极大地提高加密算法效率. 展开更多
关键词 区块链 多接收方公钥加密 随机数重用
下载PDF
自产生证书的公钥密码系统 被引量:1
3
作者 郭宝安 张庆胜 +1 位作者 赖俊祚 刘胜利 《计算机工程》 CAS CSCD 北大核心 2009年第11期16-19,共4页
提出一种自产生证书的公钥密码系统。在该系统中,用户借助于与可信第三方的交互得到部分私钥。与自己产生的部分私钥进行整合,产生自己的完整私钥和相应的公钥及公钥证书。用户将自己的公钥证书存放在由可信第三方维护的数据库中,并对... 提出一种自产生证书的公钥密码系统。在该系统中,用户借助于与可信第三方的交互得到部分私钥。与自己产生的部分私钥进行整合,产生自己的完整私钥和相应的公钥及公钥证书。用户将自己的公钥证书存放在由可信第三方维护的数据库中,并对自己的证书进行维护、上载、更新和销毁。可信第三方虽然协商用户生成自己的私钥,但并不知道用户私钥的值。这种新型的分散式的证书管理方法克服了传统公钥基础架构中由证书机构统一集中进行管理的弱点。 展开更多
关键词 公钥密码系统 证书 自产生
下载PDF
COM对象的重用——包含和聚合
4
作者 赖俊祚 彭永康 章义来 《计算机与现代化》 2005年第7期13-16,共4页
阐述了COM可重用机制的基本概念,并着重论述其在软件重用方面的技术:COM包含和聚合。
关键词 软件重用 接口继承 包含 聚合 MFC
下载PDF
New Constructions for Identity-Based Unidirectional Proxy Re-Encryption 被引量:2
5
作者 赖俊祚 朱文涛 +2 位作者 邓慧杰 刘胜利 寇卫东 《Journal of Computer Science & Technology》 SCIE EI CSCD 2010年第4期793-806,共14页
We address the cryptographic topic of proxy re-encryption (PRE), which is a special public-key cryptosystem. A PRE scheme allows a special entity, known as the proxy, to transform a message encrypted with the public... We address the cryptographic topic of proxy re-encryption (PRE), which is a special public-key cryptosystem. A PRE scheme allows a special entity, known as the proxy, to transform a message encrypted with the public key of a delegator (say Alice), into a new ciphertext that is protected under the public key of a delegatee (say Bob), and thus the same message can then be recovered with Bob's private key. In this paper, in the identity-based setting, we first investigate the relationship between so called mediated encryption and unidirectional PRE. We provide a general framework which converts any secure identity-based unidirectional PRE scheme into a secure identity-based mediated encryption scheme, and vice versa. Concerning the security for unidirectional PRE schemes, Ateniese et al. previously suggested an important property known as the master secret security, which requires that the coalition of the proxy and Bob cannot expose Alice's private key. In this paper, we extend the notion to the identity-based setting, and present an identity-based unidirectional PRE scheme, which not only is provably secure against the chosen eiphertext attack in the standard model but also achieves the master secret security at the same time. 展开更多
关键词 identity-based encryption (IBE) unidirectional proxy re-encryption mediated encryption (mE) chosen ci-phertext attack (CCA) master secret security (MSS).
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部