期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于SM9的多接收者混沌密钥生成方案
1
作者 张雪锋 陈婷婷 +1 位作者 苗美霞 程叶霞 《信息网络安全》 CSCD 北大核心 2024年第4期555-563,共9页
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。 展开更多
关键词 SM9 密钥封装 混沌系统 ind-sID-cca
下载PDF
基于CF(p^n)的CCA安全ElGamal加密体制
2
作者 谭双权 何明星 +1 位作者 曾晟珂 石坤 《西华大学学报(自然科学版)》 CAS 2017年第1期12-16,共5页
基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全... 基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全性对大素数p的唯一依赖的现状。利用C语言实现了基于CF(pn)的ElGamal算法,而且通过异或和移位这类简单操作即可编程实现。通过与RSA、ElGamal、ECC、AES算法的效率对比,发现基于CF(2n)的ElGamal算法在执行效率方面比传统的ElGamal加密算法快1 000倍,比RSA快3倍,比ECC快2 000倍。 展开更多
关键词 CF(pn)有限域 ind-cca 安全参数 ElGamal加密方案 效率
下载PDF
高效的无证书可公开验证签密方案 被引量:8
3
作者 王会歌 王彩芬 +1 位作者 易玮 俞惠芳 《计算机工程》 CAS CSCD 北大核心 2009年第5期147-149,共3页
签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文... 签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比M alone-Lee J的基于身份方案的对运算少1次,而且效率更高。 展开更多
关键词 可公开验证 签密 不可区分选择密文攻击
下载PDF
一个高效的基于证书的加密方案 被引量:3
4
作者 陆阳 李继国 肖军模 《计算机科学》 CSCD 北大核心 2009年第9期28-31,共4页
基于证书的公钥密码体制有效克服了基于身份的公钥密码体制和传统公钥密码体制中存在缺陷,成为一种颇受关注的公钥体制。以SK-IBE方案和ElGamal公钥加密方案作为构件,提出了一个高效的基于线对和基于证书的加密方案,并在随机预言模型下... 基于证书的公钥密码体制有效克服了基于身份的公钥密码体制和传统公钥密码体制中存在缺陷,成为一种颇受关注的公钥体制。以SK-IBE方案和ElGamal公钥加密方案作为构件,提出了一个高效的基于线对和基于证书的加密方案,并在随机预言模型下给出了安全性证明。在p-BDHI假设下,该方案被证明是IND-CBE-CCA安全的。在效率方面,该方案仅在解密时计算一个线对,因此方案的总体性能是高效的,经对比分析,优于现有的其它CBE方案。 展开更多
关键词 基于证书的加密方案 线对 ind-CBE-cca 随机预言模型
下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
5
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 Niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(ind-cca)
下载PDF
可证明安全的用户云数据访问控制协议 被引量:4
6
作者 王杰昌 张平 +1 位作者 常琳林 赵新辉 《计算机工程与设计》 北大核心 2022年第6期1527-1533,共7页
现有云存储协议中,ABE类协议权威机构权力过大,导致用户数据出现安全隐患;某些协议用密钥管理器对数据加密后上传至云端,但并未完全解决来自密钥管理器的安全威胁。针对上述问题,在当前云存储应用基础上,引入半可信权威机构——密钥生... 现有云存储协议中,ABE类协议权威机构权力过大,导致用户数据出现安全隐患;某些协议用密钥管理器对数据加密后上传至云端,但并未完全解决来自密钥管理器的安全威胁。针对上述问题,在当前云存储应用基础上,引入半可信权威机构——密钥生成中心,提出可证明安全的用户云数据访问控制协议(UCDAC),分别对协议中加密算法的IND-CCA安全以及用户授权算法的EUF-CMA安全进行证明。进行功能特征分析和性能仿真,其结果表明,该协议更具安全性、实用性和可操作性。 展开更多
关键词 云存储应用 半可信 授权 ind-cca安全 EUF-CMA安全
下载PDF
基于Niederreiter编码的混合加密方案的改进
7
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第6期1644-1647,共4页
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Nied... 基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4 801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9 857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。 展开更多
关键词 选择密文攻击不可区分 Niederreiter编码方案 后量子密码 编码理论 非确定性多项式完全问题
下载PDF
基于半可信第三方的用户云数据安全存储协议
8
作者 王杰昌 刘玉岭 张平 《无线电工程》 北大核心 2022年第1期134-141,共8页
目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了... 目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了利用密钥管理员加密数据的算法,提出基于半可信第三方的用户云数据安全存储协议(UKC),分别在单密钥管理员和多密钥管理员情形下设计了用户文件上传和下载的算法,有效地防止了来自密钥管理员的安全威胁,并节省运行时间开销。通过定理证明了本协议对密钥管理员攻击是IND-CCA安全的,性能仿真实验显示该协议的运行时间开销较低。 展开更多
关键词 云存储 半可信第三方 用户文件上传 用户文件下载 选择密文攻击的不可区分性
下载PDF
Ciphertext verification security of symmetric encryption schemes 被引量:4
9
作者 HU ZhenYu SUN FuChun JIANG JianChun 《Science in China(Series F)》 2009年第9期1617-1631,共15页
This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize t... This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize the privacy of encryption schemes in this situation. Allowing the adversary to access to both encryption oracle and ciphertext verification oracle, the new notion IND-CVA is slightly stronger than IND-CPA (indistinguishability under chosen-plaintext attacks) but much weaker than IND-CCA (indistin- guishability under chosen-ciphertext attacks), and can be satisfied by most of the popular symmetric encryption schemes such as OTP (one-time-pad), CBC (cipher block chaining) and CTR (counter). An MAC (message authentication scheme) is usually combined with an encryption to guarantee secure communication (e.g. SSH, SSL and IPSec). However, with the notion of IND-CVA, this paper shows that a secure MAC can spoil the privacy in some cases. 展开更多
关键词 ENCRYPTION PRIVACY INTEGRITY reaction attack ind-CPA ind-cca
原文传递
Certificateless Encryption Scheme Secure in Standard Model 被引量:2
10
作者 张国艳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第4期452-459,共8页
The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key re- placement attack. A more practical attack model is introduced, and according to this model, an efficient cer- tificateless enc... The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key re- placement attack. A more practical attack model is introduced, and according to this model, an efficient cer- tificateless encryption scheme is presented which is IND-CCA secure against both Type I and Type II at- tackers without random oracle. This encryption scheme can defend against the malicious key generation center attack, and can reach Girault's trusted level 3 as in traditional public key infrastructure-based cryp- tography. This certificateless encryption scheme has a shorter public key than other schemes in the stan- dard model. 展开更多
关键词 certificateless cryptography malicious key generation center key replacement attack ind-cca secure
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部