期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
无安全信道的注册用户公钥可搜索加密方案 被引量:2
1
作者 邓银娟 杜红珍 窦晓霞 《计算机与现代化》 2020年第9期43-48,共6页
现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限... 现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限制。基于合数阶双线性群,提出一个可以允许用户注册使用的高效的SCF-PEKS方案。该方案允许多个用户在无安全信道情况下对数据进行搜索,需要数据搜索服务的用户通过注册方式来完成服务,服务器的关键词公钥加密不再依赖于用户的公钥。在标准模型下基于判定性子群的假设验证了方案可以抵抗选择关键词攻击(IND-SCF-CKA),与现有的SCF-PEKS方案相比,具有更高的计算效率。 展开更多
关键词 可搜索加密 无安全信道 合数阶双线性群 注册用户
下载PDF
云存储下基于访问树结构的属性盲签名方案 被引量:1
2
作者 邓银娟 谢燕 《宝鸡文理学院学报(自然科学版)》 CAS 2020年第4期15-19,共5页
目的为了在属性签名过程中更好地保护数据拥有者的数据隐私。方法利用访问树结构的属性签名和盲签名技术,构造了一种属性盲签名方案。结果通过引入访问树结构实现了系统的细粒度访问控制,利用盲化的过程完成了对签名消息的保护,签名方... 目的为了在属性签名过程中更好地保护数据拥有者的数据隐私。方法利用访问树结构的属性签名和盲签名技术,构造了一种属性盲签名方案。结果通过引入访问树结构实现了系统的细粒度访问控制,利用盲化的过程完成了对签名消息的保护,签名方案满足了属性签名的所有功能。结论通过效率分析,与其他方案相比较,密钥的长度和签名的长度相当,签名与验证耗时更少,并且在标准模型下方案满足盲性和不可伪造性。 展开更多
关键词 基于属性 盲签名 访问树 双线性对
下载PDF
无证书的支持树形访问结构的属性基签名方案
3
作者 邓银娟 杜红珍 马巧梅 《电子设计工程》 2021年第15期21-26,共6页
在现有的属性基签名方案中,用户的签名私钥都是由KGC(密钥生成中心)根据系统主密钥以及用户属性集合生成的,这就使得KGC知道任何用户的私钥,导致系统存在密钥托管问题,且效率不是很高。利用无证书签名技术构造了一种新的属性基签名算法... 在现有的属性基签名方案中,用户的签名私钥都是由KGC(密钥生成中心)根据系统主密钥以及用户属性集合生成的,这就使得KGC知道任何用户的私钥,导致系统存在密钥托管问题,且效率不是很高。利用无证书签名技术构造了一种新的属性基签名算法,对现有的属性签名算法进行了改进,让用户私钥由用户和KGC联合生成,且该算法满足树形访问结构,新算法有效地解决了密钥托管问题。通过与现有的树形访问结构签名方案相比,私钥和签名长度更短,在签名和验证过程中仅使用了一次双线性对运算,使得算法效率更高。在标准模型下,严格证明了方案具有匿名性、不可伪造性,该算法适用于电子医疗档案系统。 展开更多
关键词 无证书 属性签名 树形结构 标准模型 秘密共享
下载PDF
基于GRA-AHP的病险水库除险加固方案优选研究 被引量:1
4
作者 邓银娟 张娟平 《陕西水利》 2013年第6期75-76,共2页
病险水库除险加固技术方案的选择与投资、质量、工期、施工难易程度、施工安全度、可持续发展等众多因素之间的关系错综复杂,往往导致难以选取最优的加固技术方案。本文在层次分析的基础上,利用灰色关系分析决策模型,提出了基于投资、... 病险水库除险加固技术方案的选择与投资、质量、工期、施工难易程度、施工安全度、可持续发展等众多因素之间的关系错综复杂,往往导致难以选取最优的加固技术方案。本文在层次分析的基础上,利用灰色关系分析决策模型,提出了基于投资、质量等因素的除险加固技术方案决策方法,使除险加固过程中技术方案的决策更具客观性和科学性。 展开更多
关键词 方案优选 除险加固 灰色关联度 层次分析法
下载PDF
基于身份的同态加密
5
作者 邓银娟 《宝鸡文理学院学报(自然科学版)》 CAS 2015年第2期25-30,共6页
目的提出一种格上的基于身份的同态加密方案。方法利用格上的LWE(learning with error)难题将身份信息加入参数的设置,选取加密所用的密钥,以LWE加密算法,身份加密算法以及同态加法的要求为基础。结果利用该密钥加密的输出结果满足同态... 目的提出一种格上的基于身份的同态加密方案。方法利用格上的LWE(learning with error)难题将身份信息加入参数的设置,选取加密所用的密钥,以LWE加密算法,身份加密算法以及同态加法的要求为基础。结果利用该密钥加密的输出结果满足同态加法,证明了方案的正确性和在适应性选择身份和选择明文攻击下(IND-ID-CPA)的安全性。结论方案可以抵抗量子计算的攻击,密钥短,便于密钥的管理,可以直接对加密信息进行处理。 展开更多
关键词 LWE算法 身份 同态加密
下载PDF
基于格的分级盲签名
6
作者 邓银娟 《河南科学》 2017年第3期369-373,共5页
在现有的基于身份的盲签名基础上,依据格基扩展算法的特性,提出了格上基于身份的分级盲签名方案,增加了上级签名者对下级签名者权限的有效管理.并验证了正确性、安全性和分级性,效率分析后,得出公钥、私钥和签名长度并无明显增加.
关键词 盲签名 安全性
下载PDF
基于格的线性同态签名方案
7
作者 邓银娟 《河南科学》 2015年第8期1346-1351,共6页
基于格上SIS(the Small Integer Solutions problem)最小整数解问题提出了一个新的线性同态签名方案,该方案可以抵抗量子计算的攻击.与之前的线性同态签名方案相比较,摆脱了对同态哈希的依赖性,提高了计算效率,但安全级别仍然不变,并且... 基于格上SIS(the Small Integer Solutions problem)最小整数解问题提出了一个新的线性同态签名方案,该方案可以抵抗量子计算的攻击.与之前的线性同态签名方案相比较,摆脱了对同态哈希的依赖性,提高了计算效率,但安全级别仍然不变,并且证明了该方案满足正确性、不可伪造性和私有性. 展开更多
关键词 线性同态 签名
下载PDF
一种基于LWE问题的加法同态加密方案
8
作者 邓银娟 《黑龙江科技信息》 2016年第27期70-70,共1页
基于格上的LWE(learning with errors)问题,提出一种格上的满足加法同态的加密方案。文献[1]中的方案是对称的加密方案,本文在此基础上给出了非对称加密方案。由于该方案是基于格上的困难问题,所以具有抗量子攻击,可以满足云计算的某些... 基于格上的LWE(learning with errors)问题,提出一种格上的满足加法同态的加密方案。文献[1]中的方案是对称的加密方案,本文在此基础上给出了非对称加密方案。由于该方案是基于格上的困难问题,所以具有抗量子攻击,可以满足云计算的某些要求。同时满足同态的加密方案安全性,效率要比非同态方案更高,最后给出了方案的安全性分析。 展开更多
关键词 LWE困难问题 同态加密 安全性
下载PDF
格上带关键词检索的公钥加密
9
作者 邓银娟 《黑龙江科技信息》 2015年第25期160-161,共2页
针对现有的带关键词检索的公钥加密(PEKS)方案中的大量运算需要消耗较多的时间,且都存在不能抵抗链子攻击的问题,在研究PEKS的基础上,提出了一种格上的带关键词检索的公钥加密方案。分析其计算量,较现有方案效率有所提高,并且具有格密... 针对现有的带关键词检索的公钥加密(PEKS)方案中的大量运算需要消耗较多的时间,且都存在不能抵抗链子攻击的问题,在研究PEKS的基础上,提出了一种格上的带关键词检索的公钥加密方案。分析其计算量,较现有方案效率有所提高,并且具有格密码中抵抗量子攻击的特性。 展开更多
关键词 PEKS 安全性
下载PDF
渠道的坏损修复技术研究 被引量:2
10
作者 张娟平 邓银娟 《陕西水利》 2014年第1期173-174,共2页
陕西省宝鸡峡灌区干渠多为半挖半填渠道,蜿蜒曲折,地理位置险要,地质条件复杂,险工隐患多。本文在深入分析渠道存在的安全隐患及衬砌损坏原因的基础上,有针对性的提出渠道的修复技术与方法。
关键词 渠道 坏损 修复 措施
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部