期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种IND-CCA2完全匿名的短群签名 被引量:4
1
作者 张跃宇 陈杰 +1 位作者 苏万力 王育民 《计算机学报》 EI CSCD 北大核心 2007年第10期1865-1871,共7页
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿... 基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits. 展开更多
关键词 群签名 完全匿名性 线性Cramer-Shoup加密 ind-cca2安全 判定线性假设
下载PDF
IND-CCA2完全匿名的高效短群签名方案 被引量:1
2
作者 马海英 王占君 王周秀 《计算机应用研究》 CSCD 北大核心 2009年第5期1922-1925,共4页
基于DDH、TCRv、KEA3假设下的改进Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在BMW模型下可证明安全的短群签名方案,该方案具有IND-CCA2完全匿名性,签名长度仅为1 193 bit。与最近其... 基于DDH、TCRv、KEA3假设下的改进Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在BMW模型下可证明安全的短群签名方案,该方案具有IND-CCA2完全匿名性,签名长度仅为1 193 bit。与最近其他方案相比,该方案以强假设为代价提高系统的效率并缩短签名长度。 展开更多
关键词 短群签名 完全匿名性 改进的Cramer-Shoup加密 IND—CCA2安全
下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
3
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 ind-cca2安全 标准模型 同态性 概率加密
下载PDF
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
4
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应性选择消息攻击不可区分性 双线性对 双线性Deffie-Hellman假设
下载PDF
基于国密SM9的匿名标识广播加密方案
5
作者 潘璇 严芬 《信息安全研究》 CSCD 2023年第10期968-979,共12页
标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CP... 标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CPA安全性分析.但目前为止,仍缺失基于SM9的匿名标识广播加密方案的研究,匿名标识广播加密能够有效避免数据接收者具备判断其他接收者是否合法的能力.因此,借鉴He等人的通用匿名标识广播加密方案的构造思想,利用双线性对技术,设计了第1个基于国密SM9的随机谕言模型下IND-nID-CCA2安全和ANO-ID-CCA2安全的匿名标识广播加密方案.该方案更易与当前基于国密SM9标识加密算法的系统相融合.对于所设计方案的安全性给出分析过程.性能分析表明方案安全性较好且具备一定的理想特性,即方案主公钥、主私钥、接收者私钥的长度与计算成本恒定,解密计算成本恒定. 展开更多
关键词 标识广播加密 匿名 SM9 IND-nID-CCA2安全 ANO-ID-CCA2安全
下载PDF
公钥密码体制与选择密文安全性 被引量:11
6
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 ind-cca2 密文合法性测试
下载PDF
一种新型的撤销成员的无加密短群签名方案 被引量:2
7
作者 马海英 曾国荪 《计算机科学》 CSCD 北大核心 2012年第4期41-45,66,共6页
针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率... 针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率,没有使用加密算法,而是采用签名随机化的方法来保持签名者的匿名性。在成员的通信和计算开销方面,本撤销方案比以往撤销方案有很大的优势,成员可以错过任意多次更新,签名时只需下载最新更新值即可,群公钥保持不变,签名和验证的计算开销与撤销成员数无关,签名长度仅为1195bits。 展开更多
关键词 群签名 撤销成员 知识签名 ind-cca2匿名性 安全性证明
下载PDF
基于6阶LFSR序列的可证明安全性公钥密码体制 被引量:2
8
作者 王泽辉 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期232-238,共7页
给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大... 给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大于XTR,这显示6LFSR的明文或密文空间扩大,安全性也增强.给出6LFSR上的3个重要协议:可证明安全性加密协议、可证明安全性数字签名协议和可证明安全性盲签名协议,在多种环境下既能显著地提高运算效率又能保证安全性. 展开更多
关键词 公钥密码体制 LFSR序列 XTR 可证明安全性 ind-cca2安全 盲签名
下载PDF
基于适应性选择密文不可区分性的抗辅助输入泄漏公钥加密方案 被引量:2
9
作者 王占君 马海英 王金华 《计算机应用》 CSCD 北大核心 2014年第5期1288-1291,共4页
现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方... 现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方案。该方案满足适应性选择密文不可区分性(IND-CCA2)安全性,允许攻击者利用辅助输入泄漏信息攻击挑战密文时询问解密预言机。与BHHO加密方案相比,尽管加密/解密运算量都增加了近一倍,却实现了更加严格的IND-CCA2安全性。 展开更多
关键词 公钥加密 辅助值输入 适应性选择密文不可区分性 Goldreich-Levin定理
下载PDF
一种基于双线性配对的可验证秘密分享方案
10
作者 李彬 郝克刚 《计算机应用》 CSCD 北大核心 2006年第4期809-811,共3页
提出了一种基于双线性配对的可验证秘密分享(VSS)方案,并证明该方案是INDCCA2安全的。该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP)方案,同时加密结果也较小,可适用于带宽要求较小的环境。最后给出了该方案基于的椭圆曲线安全... 提出了一种基于双线性配对的可验证秘密分享(VSS)方案,并证明该方案是INDCCA2安全的。该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP)方案,同时加密结果也较小,可适用于带宽要求较小的环境。最后给出了该方案基于的椭圆曲线安全性分析,以指导该方案的实施。 展开更多
关键词 可验证秘密分享 ind-cca2 椭圆曲线 (T N)门限
下载PDF
可证明安全公钥密码学探究 被引量:5
11
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应性选择密文攻击下不可区分性 选择消息攻击下存在不可伪造性
下载PDF
一种适合大群组的完全匿名的短群签名
12
作者 马海英 王占君 章雅娟 《计算机应用研究》 CSCD 北大核心 2009年第6期2173-2176,共4页
基于CS98加密方案和SDH假设,提出一种新的三元组(A,x,y)的零知识证明协议,并基于此协议构造了一种可证明安全的短群签名方案。该方案具有IND-CCA2完全匿名性,允许新成员动态加入,并且群管理员不能伪造任何成员的签名,具有不可陷害性。... 基于CS98加密方案和SDH假设,提出一种新的三元组(A,x,y)的零知识证明协议,并基于此协议构造了一种可证明安全的短群签名方案。该方案具有IND-CCA2完全匿名性,允许新成员动态加入,并且群管理员不能伪造任何成员的签名,具有不可陷害性。签名长度仅为1 534 bit。 展开更多
关键词 短群签名 完全匿名性 CS98加密 IND—CCA2安全 不可陷害性
下载PDF
对二元一次不定方程背包算法的改进
13
作者 秦颖 潘瑜 《江苏理工学院学报》 2014年第2期6-10,共5页
针对基于二元一次不定方程难解函数的一种新型背包公钥密码算法,对它进行改进,加密前对明文进行一个MD5算法的Hash处理,使之成为一个概率加密算法,同时对解密后的明文再次进行Hash比对,来进行密文的合法性测试,从而达到IND-CCA2的安全... 针对基于二元一次不定方程难解函数的一种新型背包公钥密码算法,对它进行改进,加密前对明文进行一个MD5算法的Hash处理,使之成为一个概率加密算法,同时对解密后的明文再次进行Hash比对,来进行密文的合法性测试,从而达到IND-CCA2的安全性要求。同样通过采用NTL库的计算实验的方法来验证对新算法的格攻击效率,从而说明此改进的新型背包公钥密码体制的安全性。 展开更多
关键词 背包公钥密码 HASH MD5算法 ind-cca2 NTL库
下载PDF
基于8阶LFSR序列的可证明安全性公钥密码体制
14
作者 王泽辉 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第5期28-32,共5页
为了满足在带宽受限制且带宽费用高的受限制环境下,实施高效率的加密解密与数字签名的需要,使用了数论、近世代数、算法分析等工具,研究节省公钥、私钥存储量和传输信息量的方案。提出基于8阶系数属于GF(p)LFSR序列的公钥密码体制,称之... 为了满足在带宽受限制且带宽费用高的受限制环境下,实施高效率的加密解密与数字签名的需要,使用了数论、近世代数、算法分析等工具,研究节省公钥、私钥存储量和传输信息量的方案。提出基于8阶系数属于GF(p)LFSR序列的公钥密码体制,称之为8LFSR体制。给出8LFSR上的2个重要协议:可证明安全性加密协议和可证明安全性数字签名协议。分析表明,该密码体制的密钥生成简单,速度远快于ECC,其私钥压缩率高达8倍,优于XTR的3倍私钥压缩率,在多种环境下既能显著地提高运算效率又能保证安全性。 展开更多
关键词 公钥密码体制 受限制环境 LFSR IND—CCA2安全 数字签名 快速算法
下载PDF
基于Chebyshev的概率公钥密码体制
15
作者 程学海 徐江峰 《计算机应用研究》 CSCD 北大核心 2013年第9期2772-2775,2779,共5页
介绍了Chebyshev多项式的定义和相关性质,针对确定性Chebyshev多项式公钥密码体制进行了研究,发现其不能抵抗选择密文攻击。结合抵抗选择密文攻击的安全模型,提出了基于有限域的Chebyshev多项式的概率公钥密码体制,分析结果表明该密码... 介绍了Chebyshev多项式的定义和相关性质,针对确定性Chebyshev多项式公钥密码体制进行了研究,发现其不能抵抗选择密文攻击。结合抵抗选择密文攻击的安全模型,提出了基于有限域的Chebyshev多项式的概率公钥密码体制,分析结果表明该密码体制是正确的。通过归约证明,该密码体制能够抵挡适应性选择密文攻击,具有抵抗选择密文攻击的IND-CCA2安全性。 展开更多
关键词 CHEBYSHEV多项式 公开密钥密码体制 选择密文攻击 IND—CCA2安全性
下载PDF
Instantiate Random Oracles in OAEP with Pseudorandom Functions
16
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack ind-cca2
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部