期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种基于标准模型的盲代理重签名方案 被引量:18
1
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
下载PDF
基于身份的可验证密钥的公钥内积函数加密算法 被引量:8
2
作者 邓宇乔 宋歌 +3 位作者 杨波 彭长根 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2021年第1期209-221,共13页
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑... 函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的. 展开更多
关键词 公钥内积函数加密 基于身份的加密 标准模型 可验证的密钥
下载PDF
一种新的密码学原语研究——流程加密 被引量:3
3
作者 邓宇乔 唐春明 +1 位作者 宋歌 温雅敏 《软件学报》 EI CSCD 北大核心 2017年第10期2722-2736,共15页
在许多实际的应用场景中,当用户需要获取敏感数据时,需要判断该用户是否满足某些"流程"的要求.现存的加密方案不能有效应用到以上场景中.为了解决这一新问题,提出了一种新的加密原语:基于流程的加密(process based encryption... 在许多实际的应用场景中,当用户需要获取敏感数据时,需要判断该用户是否满足某些"流程"的要求.现存的加密方案不能有效应用到以上场景中.为了解决这一新问题,提出了一种新的加密原语:基于流程的加密(process based encryption,简称PBE),并把PBE分成两种类型:密钥策略的PBE(KP-PBE)与密文策略的PBE(CP-PBE).运用双线性映射与线性秘密共享协议的工具,给出了一种KP-PBE的构造方法.随后,把KP-PBE方案与传统属性加密进行对比,指出在描述流程数量方面,KP-PBE与传统属性加密方案存在数量级的差异,从而体现了KP-PBE方案在描述流程方面的优越性.最后,在选择性安全的模型下,证明了该方案的安全性. 展开更多
关键词 流程加密 密钥策略 密文策略 属性加密 选择性安全模型
下载PDF
基于背包问题的可纠错数字签名方案 被引量:1
4
作者 邓宇乔 杜明辉 +1 位作者 梁亚玲 廖冰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期46-49,共4页
因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包... 因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包问题的可解性,参考已提出的可纠错数字签名方案,利用矩阵的思想,提出了一种可纠错数字签名方案.该方案能纠正在网络传输中出错的消息,与现有几个纠错数字签名方案相比,其所需的附加数据和计算量都是最少的.文中还在随机预言机的模型下证明了该方案的安全性. 展开更多
关键词 数字签名 背包问题 超递增向量 纠错 RSA公钥加密算法
下载PDF
基于动态属性的加密方案 被引量:7
5
作者 邓宇乔 《计算机工程》 CAS CSCD 2014年第4期136-140,共5页
现有大部分属性加密方案中的用户属性都是静态的,不利于实际应用。针对该问题,基于条件加密的思想,利用双线性映射的技术,设计一个基于动态属性的加密方案。在用户满足某属性后,由认证方给用户提供数字签名,并让用户自行计算其属性密钥... 现有大部分属性加密方案中的用户属性都是静态的,不利于实际应用。针对该问题,基于条件加密的思想,利用双线性映射的技术,设计一个基于动态属性的加密方案。在用户满足某属性后,由认证方给用户提供数字签名,并让用户自行计算其属性密钥和密文。对该方案的安全性进行讨论,证明在选择集合模型下给定2个等长明文的加密,方案攻击者无法在计算上分清其密文。 展开更多
关键词 密文策略 属性加密 条件加密 动态 双线性对 线性秘密共享方案
下载PDF
前向安全的盲代理重签名方案 被引量:4
6
作者 邓宇乔 《计算机工程与应用》 CSCD 北大核心 2011年第16期97-100,共4页
提出了一个具有前向安全的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。该方案除了具有消息透明性外,还能保证即使当前周期的签名密钥被泄露,也并不影响此周期前签名的有效性。
关键词 二次剩余 盲签名 代理重签名 前向安全 随机预言机模型
下载PDF
基于动态属性的数字签名方案 被引量:3
7
作者 邓宇乔 《计算机工程与应用》 CSCD 2013年第15期19-22,共4页
基于属性的数字签名方案能很好地实现用户身份的隐藏。但所提出的签名方案中,用户属性都是静态的,当系统中的成员属性发生变更后,没有相应的修改机制,需要重新分配属性密钥,这将为系统增添极大负担。在实际应用中存在问题。基于条件加... 基于属性的数字签名方案能很好地实现用户身份的隐藏。但所提出的签名方案中,用户属性都是静态的,当系统中的成员属性发生变更后,没有相应的修改机制,需要重新分配属性密钥,这将为系统增添极大负担。在实际应用中存在问题。基于条件加密的思想,设计了一个具有动态属性的数字签名方案,该方案能在该用户满足某属性后,由认证方给用户提供签名,并让用户自行计算其属性密钥。对签名方案的安全性进行了讨论。 展开更多
关键词 属性签名 条件加密 动态 双线性对
下载PDF
一种基于二次剩余困难的盲代理重签名方案 被引量:3
8
作者 邓宇乔 《计算机应用与软件》 CSCD 2011年第6期293-295,301,共4页
提出一个基于二次剩余困难性的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。盲代理重签名方案能使重签名的消息具有消息隐私性,使重签名代理无法获知其所签消息的内容,因此能够更好地保护消息。
关键词 二次剩余 代理重签名 盲签名 随机预言机模型
下载PDF
一种具有公平匿名性的k次认证机制 被引量:1
9
作者 邓宇乔 《计算机应用研究》 CSCD 北大核心 2011年第6期2227-2229,共3页
为了保证合法用户的隐私,基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效... 为了保证合法用户的隐私,基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,对该机制的各个特性进行了讨论。 展开更多
关键词 k次认证机制 表示问题 离散对数 盲签名 公平匿名性
下载PDF
基于代理签名机制的DRM系统许可授权协议
10
作者 邓宇乔 杜明辉 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第9期55-58,共4页
为解决越来越多的用户使用数字版权管理(DRM)系统购买电子产品而导致的系统中证书服务器在颁发证书时出现的系统瓶颈问题,基于代理签名技术的原理,设计了一个由多个签名服务器组成的DRM系统,并在此系统上设计了一个许可授权协议.由于多... 为解决越来越多的用户使用数字版权管理(DRM)系统购买电子产品而导致的系统中证书服务器在颁发证书时出现的系统瓶颈问题,基于代理签名技术的原理,设计了一个由多个签名服务器组成的DRM系统,并在此系统上设计了一个许可授权协议.由于多个签名服务器参与负载分担,保证了服务器负担的降低以及系统运行的稳定.文中还通过数学的方法证明了在增加代理签名服务器的前提下,系统整体安全性不低于单签名服务器系统的安全性. 展开更多
关键词 数字版权管理系统 信息安全 离散对数 代理签名 许可授权协议
下载PDF
一种前向安全的代理重签名方案
11
作者 邓宇乔 《计算机工程》 CAS CSCD 2012年第2期144-145,共2页
基于二次剩余问题求解的困难性,提出一个具有前向安全性的代理重签名方案,通过半可信代理方,将代理者对消息的签名转化为委托者对同一消息的签名。理论分析结果证明,该方案能抵抗伪造攻击,即使当前周期的签名密钥被泄露,也不会影响此周... 基于二次剩余问题求解的困难性,提出一个具有前向安全性的代理重签名方案,通过半可信代理方,将代理者对消息的签名转化为委托者对同一消息的签名。理论分析结果证明,该方案能抵抗伪造攻击,即使当前周期的签名密钥被泄露,也不会影响此周期前签名的有效性。 展开更多
关键词 二次剩余问题 代理重签名 前向安全性 强RSA假定 数字签名
下载PDF
一种新的代理重签名方案
12
作者 邓宇乔 《计算机应用研究》 CSCD 北大核心 2011年第9期3508-3510,共3页
代理重签名方案是指一种通过半可信代理方P将代理者A对消息m的签名转换为委托者B对同一消息签名的方案。提出了一个基于二次剩余困难性的代理重签名方案,该方案是一个双向的代理重签名方案。并在随机预言机的模型下证明了该方案能抵抗... 代理重签名方案是指一种通过半可信代理方P将代理者A对消息m的签名转换为委托者B对同一消息签名的方案。提出了一个基于二次剩余困难性的代理重签名方案,该方案是一个双向的代理重签名方案。并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。 展开更多
关键词 二次剩余 代理重签名 随机预言机模型
下载PDF
基于动态属性的加密方案
13
作者 邓宇乔 《计算机工程与科学》 CSCD 北大核心 2014年第6期1083-1087,共5页
基于属性的加密方案能很好地实现加密文档的访问控制。但目前所提出的加密方案中,用户属性都是静态的,在实际应用中存在一定问题。基于条件加密的思想,设计了一个具有动态属性的加密方案,该方案能在用户满足某属性后,由认证方给用户提... 基于属性的加密方案能很好地实现加密文档的访问控制。但目前所提出的加密方案中,用户属性都是静态的,在实际应用中存在一定问题。基于条件加密的思想,设计了一个具有动态属性的加密方案,该方案能在用户满足某属性后,由认证方给用户提供数字签名,并让用户自行计算其属性密钥。最后,对方案安全性进行了讨论。 展开更多
关键词 属性加密方案 条件加密 动态 双线性对
下载PDF
一个具有公平匿名性的数字版权管理系统 被引量:4
14
作者 蔡伟鸿 邓宇乔 《计算机应用》 CSCD 北大核心 2006年第12期2924-2927,共4页
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。
关键词 数字版权管理 数字现金 公平匿名性
下载PDF
一个具有前向安全性的电子现金系统 被引量:3
15
作者 蔡伟鸿 邓宇乔 《计算机工程与应用》 CSCD 北大核心 2007年第7期152-154,166,共4页
以前的电子现金系统设计注重的只是“当前”的安全性考虑。然而,现在的电子现金系统越来越重视“前向安全性”的问题。利用主密钥机制,在不降低效率的情况下,可以对已投入使用的eCash^(TM)在线电子现金系统进行改造,使其具有前向安全性... 以前的电子现金系统设计注重的只是“当前”的安全性考虑。然而,现在的电子现金系统越来越重视“前向安全性”的问题。利用主密钥机制,在不降低效率的情况下,可以对已投入使用的eCash^(TM)在线电子现金系统进行改造,使其具有前向安全性。一旦银行的私钥被泄露,能把损失限制到最小。 展开更多
关键词 电子现金 主密钥机制 前向安全性 eCash^TM
下载PDF
潮汕方言计算机输入法的研究
16
作者 蔡伟鸿 佘立宇 +2 位作者 邓宇乔 辛丽萍 熊智 《汕头大学学报(自然科学版)》 2007年第4期1-6,13,共7页
运用Markov理论模型的3-gram理论设计了一种集智能化输入和自学习功能于一体的潮汕方言计算机输入法,在此输入法中提出并使用了"跳码输入"的新方案.以该输入法为基础的潮汕语言计算机输入环境已录入7 192个潮汕方言汉字,收集... 运用Markov理论模型的3-gram理论设计了一种集智能化输入和自学习功能于一体的潮汕方言计算机输入法,在此输入法中提出并使用了"跳码输入"的新方案.以该输入法为基础的潮汕语言计算机输入环境已录入7 192个潮汕方言汉字,收集了28 000多个常见的词语、成语以及近800个具有潮汕地区文化特色的方言和俗语. 展开更多
关键词 潮汕语言 语言环境 输入法 MARKOV模型
下载PDF
基于密文策略的流程加密研究 被引量:8
17
作者 邓宇乔 杨波 +2 位作者 唐春明 宋歌 温雅敏 《计算机学报》 EI CSCD 北大核心 2019年第5期1063-1075,共13页
近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信... 近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信息以谋取自己的利益.因此,用户需要在将私人内容上传到云端之前对其私密内容进行加密.但是,文件的加密形式将使得内容的共享不方便.许多文献尝试在不同的应用场景中使密文分享成为可能.为了解决上述密文共享的问题,一种基于非对称密钥的密码系统被提出,该系统被称为属性基加密(Attribute based Encryption,ABE).ABE是一个多功能和高效的密码原语.ABE包括以下两种类型,即密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE).在KP-ABE中,密文与属性集合相关,而秘钥与访问策略相关联.只要与密文相关的属性集合满足嵌入在秘钥中的访问策略,密文就可以被恢复.在CP-ABE中,密文与访问策略相关联,而密钥与一组属性相关.只要与秘钥相关的属性集合满足嵌入在密文中的访问策略,密文就可以被恢复.用户可以使用ABE高效地共享云中的信息,而不用担心其隐私被泄露.例如,在CP-ABE的环境中,用户使用指定的访问策略加密文件并将密文上传到云;则拥有访问策略中指定属性集的用户可以解密该密文.虽然ABE在很多应用中都很强大并且有效,但它不适用于某些特殊情况.本文研究了与流程认证有关的新应用场景.在这种场景下,数据所有者需要在用户访问加密内容之前确保用户是否满足多个流程.由于传统的ABE无法高效地描述流程,因此在此场景下不适用.一种基于流程的加密(Process Based Encryption,PBE)的新密码学原语被提出.PBE被分成两类,即密钥策略的PBE(Key-Policy PBE,KP-PBE)和密文策略的PBE(Ciphertext Policy PBE,CP-PBE).一种CP-PBE方案被提出.在CP-PBE中,加密者可以通过在加密消息时指定接收者的访问策略来细粒度地指定密文的接收者.若解密者持有的流程集满足密文中描述的访问策略时,该解密者可恢复明文消息.CP-PBE在高效地描述各种流程方面具有优势.在标准模型中,使用双线性映射和线性秘密共享方案(LSSS)的工具构建了CP-PBE方案.定义了CP-PBE的选择性安全模型.使用分区策略提供了CP-PBE的安全性证明.CP-PBE的安全性被归约到双线性Diffie-Hellman指数的假设上(q-BDHE).给出了CP-PBE和一般CP-ABE的效率分析. 展开更多
关键词 流程加密 密文策略 属性加密 选择安全性 访问结构
下载PDF
基于渐弱假设簇的密钥策略属性加密方案
18
作者 邓宇乔 宋歌 +1 位作者 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2019年第4期883-895,共13页
属性加密是一种灵活的、强大的密码原语.事实上,属性加密是身份加密的一种推广,其将身份加密中加密者单一的身份信息扩展为使用属性集的形式进行描述,从而可以在具体的加密应用中支持更为灵活的访问控制方式.一般而言,属性加密可分为两... 属性加密是一种灵活的、强大的密码原语.事实上,属性加密是身份加密的一种推广,其将身份加密中加密者单一的身份信息扩展为使用属性集的形式进行描述,从而可以在具体的加密应用中支持更为灵活的访问控制方式.一般而言,属性加密可分为两种类型:基于密钥的属性加密(Key Policy Attribute-Based Encryption,KP-ABE)和基于密文的属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE).在KP-ABE方案中,密钥与访问策略相关联,密文与属性集合相关联;而在CP-ABE中,密文与访问策略相关联,密钥则与属性集合相关联.在KP-ABE中,当密文中包含的属性集满足密钥中描述的访问策略时,解密方可成功解密;在CP-ABE中,当密钥中包含的属性集满足密文中描述的访问策略时,解密方可成功解密.目前,KP-ABE是学术界的一个研究热点,许多相关的研究提出了形式多样的KP-ABE方案.然而,大多KP-ABE方案的安全性并非足够完善:其安全性通常建立在判定性双线性DH假设(DBDH),甚至是更强的q-type判定性双线性DH假设(q-type DBDH)上.一旦DBDH假设被攻破,则以上方案的安全性均将遭受挑战.为了解决此问题,引入了由Benson等人提出的k-BDH假设簇.该假设簇中每一假设均与唯一正整数相关联,且当相关联的正整数越大,该假设越弱.本文提出了一种可根据k-BDH假设簇中任一假设构造KP-ABE方案的方法,从而达到灵活地增强KP-ABE方案安全性的目的:如当前方案的安全性建立于k′-BDH假设上,则当该假设的安全性受到挑战时,可将方案重新建立于l′-BDH假设上,其中k′<l′.由于与假设相关联的整数越大,假设越弱,因此,基于l′-BDH假设的KP-ABE方案安全性更强.基于选择性安全模型建立了严格的安全模型,并在此模型下利用分割策略证明了方案的选择性安全.基于以上方案(简称方案1),提出了一种可快速解密的KP-ABE方案(简称方案2),该方案可通过预计算步骤,有效减少解密步骤的双线性对运算,从而提高解密阶段的效率.具体而言,令T表示满足访问策略的最小的属性数,令k表示方案的安全性基于的假设等级(即该方案基于k-BDH假设构造),则方案1在解密时需进行■次双线性对运算,而方案2仅需■次双线性对运算. 展开更多
关键词 密钥策略 属性加密 k-BDH假设簇 选择安全性 严格渐弱 快速解密
下载PDF
后疫情时代程序设计基础实验教学改革探索 被引量:3
19
作者 温雅敏 陈建超 邓宇乔 《计算机教育》 2022年第5期145-149,共5页
针对程序设计基础课程线上实验教学存在的问题,提出在后疫情时代引入线上线下融合的教学模式,从确定分层次的实验教学计划、建设实验教学资源库以及构建多元协同的实验教学环境几方面介绍多元协同的程序设计基础实验教学改革措施,探讨... 针对程序设计基础课程线上实验教学存在的问题,提出在后疫情时代引入线上线下融合的教学模式,从确定分层次的实验教学计划、建设实验教学资源库以及构建多元协同的实验教学环境几方面介绍多元协同的程序设计基础实验教学改革措施,探讨如何基于大数据技术改革实验教学的考核模式,最后说明实验教学改革效果。 展开更多
关键词 后疫情时代 程序设计基础 实验教学 线上线下融合
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部