期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于DCR假设的KDM-CCA安全性
1
作者 郭伟 常金勇 高磊 《计算机工程与应用》 CSCD 北大核心 2017年第12期116-120,共5页
加密方案的KDM(Key-Dependent Message)安全性定义依赖于某一特定的函数族F。通过引入一类新的函数族,证明了在两个用户的情形下,Cramer和Shoup提出了基于DCR(Decisional Composite Residuosity)假设的方案(以下称为CS-DCR方案),关于这... 加密方案的KDM(Key-Dependent Message)安全性定义依赖于某一特定的函数族F。通过引入一类新的函数族,证明了在两个用户的情形下,Cramer和Shoup提出了基于DCR(Decisional Composite Residuosity)假设的方案(以下称为CS-DCR方案),关于这类新函数族具有KDM-CCA安全性。由于CS-DCR方案本身非常得高效,因此,获得了兼有高效性和(相应)KDM-CCA安全性的加密方案。 展开更多
关键词 DCR假设 KDM安全性 cca安全性 公钥加密 Cramer-Shoup 方案
下载PDF
标准模型下具有IND-CCA2安全的混合加密方案 被引量:3
2
作者 许章 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2016年第4期1124-1127,共4页
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。 展开更多
关键词 混合加密 适应性选择密文攻击下的不可区分性 SWIFFT压缩函数 ideal-SIS问题 标准模型
下载PDF
一个CCA安全的基于身份的门限加密方案
3
作者 董梦景 包小敏 《西南师范大学学报(自然科学版)》 CAS 北大核心 2019年第1期84-88,共5页
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安... 提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高. 展开更多
关键词 基于身份加密 门限方案 BDH假设 选择密文攻击安全
下载PDF
一个适用于云数据共享的高效代理广播重加密方案 被引量:1
4
作者 周涵 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期76-86,93,共12页
代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到... 代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到选择明文攻击安全,因此我们提出了一个适用于云数据共享的不需要双线性对的PBRE方案,并证明了在标准模型下是选择密文攻击安全的;通过效率分析得出,与现存一些高效的方案比较,新的方案节约了71.5%的储存成本和81.9%的计算成本。 展开更多
关键词 高效的 选择密文攻击安全 代理广播重加密 标准模型
下载PDF
公钥密码体制与选择密文安全性 被引量:11
5
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-cca2 密文合法性测试
下载PDF
高效的无证书可公开验证签密方案 被引量:8
6
作者 王会歌 王彩芬 +1 位作者 易玮 俞惠芳 《计算机工程》 CAS CSCD 北大核心 2009年第5期147-149,共3页
签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文... 签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比M alone-Lee J的基于身份方案的对运算少1次,而且效率更高。 展开更多
关键词 可公开验证 签密 不可区分选择密文攻击
下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
7
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线性配对 信息安全 自适应选择密文身份攻击 不可伪造性 密码学
下载PDF
前向安全的格上基于身份签密方案 被引量:2
8
作者 项文 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第11期3077-3081,3087,共6页
针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签... 针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签名信息的哈希值对消息进行加密。在随机预言机模型下,证明该方案是适应性选择身份和选择密文攻击安全(IND-s ID-CCA2)和强不可伪造选择消息攻击安全(s UF-CMA)的,同时证明了该方案具有前向安全性。相对于基于配对的签密方案,所提方案在计算速度和密文扩展率的优势都较为明显。 展开更多
关键词 前向安全 基于身份加密 错误学习 格基授权 选择密文攻击
下载PDF
UC安全的自认证盲签密协议 被引量:5
9
作者 李建民 俞惠芳 赵晨 《计算机科学与探索》 CSCD 北大核心 2017年第6期932-940,共9页
自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)... 自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)安全性,针对这个问题,引入UC安全框架,利用该框架可以模块化分析与设计自认证盲签密协议。定义了自认证盲签密协议在UC安全框架下对应的理想函数;证明了在适应性敌手模型下,自认证盲签密协议实现该理想函数,当且仅当签密协议满足不可区分适应性选择密文攻击(indistinguishability against adaptive chosen-ciphertext attacks,IND-CCA2)。 展开更多
关键词 自认证盲签密 UC安全性 理想函数 适应性选择密文攻击
下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
10
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 Niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(IND-cca)
下载PDF
对一种双陷门加密体制的分析与改进 被引量:1
11
作者 姜正涛 袁春华 +1 位作者 许文丽 王育民 《通信学报》 EI CSCD 北大核心 2004年第11期64-69,共6页
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文... 对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。 展开更多
关键词 公钥概率加密体制 双陷门解密机制 安全性分析 适应性选择密文攻击 模数分解
下载PDF
无线传感器网络中基于身份的加密算法研究 被引量:5
12
作者 陈渊 叶清 李墨泚 《计算机应用与软件》 CSCD 2015年第12期302-304,309,共4页
针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是... 针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是一笔很大的开销。针对这一问题,设计一种无双线性对的基于身份的加密方案,并在随机预言机模型下证明了方案是适应性选择密文安全的。同时,借鉴无证书的思想,节点的私钥由节点和私钥生成中心(PKG)共同生成,避免了由PKG的不可信而导致网络不安全的情况。分析表明,与已有的方案相比,该方案在计算效率上有所提高,算法适用于无线传感器网络应用需求。 展开更多
关键词 无线传感器网络 无双线性对 基于身份加密 随机预言机模型 适应性选择密文安全
下载PDF
改进的抗自适应泄漏公钥加密方案 被引量:1
13
作者 陈浩 朱艳琴 罗喜召 《计算机工程》 CAS CSCD 2012年第15期108-110,113,共4页
Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PK... Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PKE方案。理论分析结果表明,与原方案相比,新方案具有相同的密钥长度和抗泄漏量,并且安全性更高。 展开更多
关键词 自适应泄漏 公钥加密 选择密文攻击 双加密 非交互零知识证明系统
下载PDF
时空混沌自同步流密码系统的选择密文攻击 被引量:1
14
作者 吕华平 高婷 梁晓明 《徐州师范大学学报(自然科学版)》 CAS 2006年第4期56-59,共4页
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的... 密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统. 展开更多
关键词 时空混沌 自同步流密码 保密性 选择密文攻击
下载PDF
标准模型下可证明安全的新公钥加密方案 被引量:1
15
作者 王泽成 《计算机应用》 CSCD 北大核心 2013年第2期441-446,共6页
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。 展开更多
关键词 公钥加密 标准模型 可证明安全性 适应性选择密文攻击 语义安全性 d-判定性Diffie-Hellman问题
下载PDF
基于攻击模式归类的公钥加密体制安全性分析
16
作者 路献辉 来学嘉 +1 位作者 何大可 李国民 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期543-546,共4页
为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针... 为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题. 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 安全性分析
下载PDF
明文编码随机化加密方案
17
作者 巩林明 李顺东 +1 位作者 王道顺 窦家维 《软件学报》 EI CSCD 北大核心 2017年第2期372-383,共12页
对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表... 对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表明,在标准模型下假定RSA(或者其变形)是困难的,无法证明RSA-OAEP及其改进方案对自适应性选择密文攻击是安全性的;(2)这些方案加密的消息是明文填充随机化处理后的信息,因此被加密信息比实际明文多出k位(设用于填充的随机数为k位).针对这两个问题,构造了一个基于配对函数编码的RSA型加密方案.该方案具有如下属性:(1)无需Hash运算就可以隐藏明文统计特性,同时使得被加密消息的长度短于实际明文的长度;(2)在标准模型下对自适应选择密文攻击是安全的;(3)该方案应用于签密时不需要额外协商签名模与加密模的大小顺序. 展开更多
关键词 标准模型 不可区分安全 自适应选择密文攻击 编码随机化 RSA-OAEP
下载PDF
对一种基于椭圆曲线加密体制的安全性分析
18
作者 姜正涛 郝艳华 王育民 《计算机科学》 CSCD 北大核心 2005年第9期68-69,共2页
本文对一种椭圆曲线环上的陷门离散对数加密体制的安全性进行分析,指出它存在的安全缺陷,攻击者通过选择适当的明文加密,在得到相应的解密明文后,能够分解模数,从而成功地攻击此加密体制,因此该体制不能抵抗选择密文攻击。
关键词 椭圆曲线 加密体制 安全性分析 密码分析
下载PDF
一种新的可实现安全公钥密码体制——4次同余方程的应用
19
作者 王泽辉 张治国 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1147-1151,共5页
提出了一种新的、可实现安全的公钥密码体制,在采用原有的公钥、私钥的基础上,增加数量庞大、开销极低的公开参数集合;在每加密一批数据时选择一组新的不重复公开参数。提出了判断4次同余方程解结构及其求解的线性时间快速算法,以实现... 提出了一种新的、可实现安全的公钥密码体制,在采用原有的公钥、私钥的基础上,增加数量庞大、开销极低的公开参数集合;在每加密一批数据时选择一组新的不重复公开参数。提出了判断4次同余方程解结构及其求解的线性时间快速算法,以实现公开参数集合的操作。该安全方案可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以达到类似一次一密的安全效果。对于大批量数据的加密解密,计算和存储开销集中于第一个数据,自第二个之后只需要简单的异或操作;可应用于如RFID标签的低端产品或如无线网络等计算、存储、带宽等资源受到极大限制的设备中。 展开更多
关键词 选择密文攻击 信息安全 一次一密 4次同余方程 快速算法
下载PDF
公钥加密体制选择密文安全性的灰盒分析
20
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4270-4273,4285,共5页
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规... 为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄露分析不仅可以判定公钥加密体制的IND-CCA2安全性,还可以发现方案不安全的原因,为方案的设计提供依据和指导。 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 灰盒分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部