期刊文献+
共找到355篇文章
< 1 2 18 >
每页显示 20 50 100
Fully Secure Identity-based Broadcast Encryption in the Subgroups 被引量:1
1
作者 张乐友 胡予濮 吴青 《China Communications》 SCIE CSCD 2011年第2期152-158,共7页
In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security(adaptive se... In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security(adaptive security) under three static(i.e. non q-based) assumptions. It is worth noting that only recently Waters gives a short ciphertext broadcast encryption system that is even adaptively secure under the simple assumptions. One feature of our methodology is that it is relatively simple to leverage our techniques to get adaptive security. 展开更多
关键词 identity-based broadcast encryption dual system encryption full security static assumption SUBGROUP provable security
下载PDF
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
2
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious Transfer(OT) Access Control(AC) identity-based encryption(ibe) Anonymous Key Issuing(AKI)
下载PDF
An Efficient Identity-Based Homomorphic Broadcast Encryption
3
作者 Mei Cai 《Journal of Computer and Communications》 2019年第2期23-30,共8页
Broadcast encryption (BE) allows a sender to broadcast its message to a set of receivers in a single ciphertext. However, in broadcast encryption scheme, ciphertext length is always related to the size of the receiver... Broadcast encryption (BE) allows a sender to broadcast its message to a set of receivers in a single ciphertext. However, in broadcast encryption scheme, ciphertext length is always related to the size of the receiver set. Thus, how to improve the communication of broadcast encryption is a big issue. In this paper, we proposed an identity-based homomorphic broadcast encryption scheme which supports an external entity to directly calculate ciphertexts and get a new ciphertext which is the corresponding result of the operation on plaintexts without decrypting them. The correctness and security proofs of our scheme were formally proved. Finally, we implemented our scheme in a simulation environment and the experiment results showed that our scheme is efficient for practical applications. 展开更多
关键词 identity-based BROADCAST encryption Homomorphic COMMUNICATION
下载PDF
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
4
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 identity-based encryption (ibe) Digital Credentials (DC) PRIVACY Pairing-based Cryptography Supersingular Elliptic Curve q-Torsion Group
下载PDF
Security Analysis of a Privacy-Preserving Identity-Based Encryption Architecture
5
作者 Carlisle Adams 《Journal of Information Security》 2022年第4期323-336,共14页
Identity-Based Encryption (IBE) has seen limited adoption, largely due to the absolute trust that must be placed in the private key generator (PKG)—an authority that computes the private keys for all the users in the... Identity-Based Encryption (IBE) has seen limited adoption, largely due to the absolute trust that must be placed in the private key generator (PKG)—an authority that computes the private keys for all the users in the environment. Several constructions have been proposed to reduce the trust required in the PKG (and thus preserve the privacy of users), but these have generally relied on unrealistic assumptions regarding non-collusion between various entities in the system. Unfortunately, these constructions have not significantly improved IBE adoption rates in real-world environments. In this paper, we present a construction that reduces trust in the PKG without unrealistic non-collusion assumptions. We achieve this by incorporating a novel combination of digital credential technology and bilinear maps, and making use of multiple randomly-chosen entities to complete certain tasks. The main result and primary contribution of this paper are a thorough security analysis of this proposed construction, examining the various entity types, attacker models, and collusion opportunities in this environment. We show that this construction can prevent, or at least mitigate, all considered attacks. We conclude that our construction appears to be effective in preserving user privacy and we hope that this construction and its security analysis will encourage greater use of IBE in real-world environments. 展开更多
关键词 Security Analysis identity-based encryption (ibe) Reducing Trust Preserving Privacy Honest-but-Curious Attacker Malicious Attacker
下载PDF
Identity-Based Steganography in Spatial Domain
6
作者 Xuba Xu Qiankai Nie 《Journal of Computer and Communications》 2018年第3期68-77,共10页
This paper proposed an identity-based steganographic scheme, where a receiver with certain authority can recover the secret message ready for him, but cannot detect the existence of other secret messages. The proposed... This paper proposed an identity-based steganographic scheme, where a receiver with certain authority can recover the secret message ready for him, but cannot detect the existence of other secret messages. The proposed scheme created several separate covert communication channels tagged by the Fuzzy Identity-Based Encryption (FIBE) in one grayscale image. Then each channel is used to embed one secret message by using any content-aware steganographic scheme. Receivers with different attributes can extract different messages corresponded. The Experiments illustrated the feasibility of this identity-based secret message extraction. Further, the proposed scheme presents high undetectability against steganalytic attack launched by receivers without corresponded attributes. 展开更多
关键词 STEGANOGRAPHY MULTIPLE EMBEDDING FUZZY identity-based encryption
下载PDF
完备的IBE密码学逆向防火墙构造方法
7
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
8
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(ibe) 密钥托管 安全信道 可追责 遮蔽技术
下载PDF
基于IBE和数字水印的电子印章解决方案 被引量:6
9
作者 林宇 于孟涛 +1 位作者 王金玲 胡亮 《吉林大学学报(信息科学版)》 CAS 2007年第4期406-411,共6页
为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key... 为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key Infrastructure)技术的印章系统具有等同安全强度的同时,具有降低成本、提高效率的优点。 展开更多
关键词 基于身份的加密 数字水印 电子印章
下载PDF
基于身份别名的加入辅助认证方的IBE方案 被引量:4
10
作者 胡德斌 王金玲 +2 位作者 于孟涛 林宇 胡亮 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2008年第2期419-422,共4页
用户如何向PKG证明自己的身份以及PKG如何安全地将用户的私钥送到用户的手中是IBE系统面临的两大技术问题。本文通过加入辅助认证方(TA)的方式实现信任转移,解决密钥托管的问题。用户的私钥由用户和PKG共同产生,通过引入身份别名,方便... 用户如何向PKG证明自己的身份以及PKG如何安全地将用户的私钥送到用户的手中是IBE系统面临的两大技术问题。本文通过加入辅助认证方(TA)的方式实现信任转移,解决密钥托管的问题。用户的私钥由用户和PKG共同产生,通过引入身份别名,方便了私钥更新。分析表明,该方案在保证安全性的同时,解决了部署IBE系统所遇到的问题,明显扩大了IBE系统的可应用范围。 展开更多
关键词 计算机系统结构 ibe 别名 私钥产生器 加密
下载PDF
基于信任服务的IBE系统 被引量:2
11
作者 胡亮 初剑峰 +2 位作者 林宇 王首道 金哲 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第3期737-742,共6页
针对现有的基于身份的加密(Identity Based Encryption,IBE)系统缺少标识管理、权限管理、密钥管理,没有解决域间互操作的问题。通过在现有的IBE系统上增加4个管理机制完善系统。设计了基于信任服务的IBE系统。介绍了该方案的系统架构... 针对现有的基于身份的加密(Identity Based Encryption,IBE)系统缺少标识管理、权限管理、密钥管理,没有解决域间互操作的问题。通过在现有的IBE系统上增加4个管理机制完善系统。设计了基于信任服务的IBE系统。介绍了该方案的系统架构和工作原理,并将该方案与PKI系统进行对比,对比结果证明了其高安全性、高效率、低成本的优势。 展开更多
关键词 计算机系统结构 数据安全 基于身份的加密 信任服务 密钥管理
下载PDF
基于PBAC模型和IBE的医疗数据访问控制方案 被引量:5
12
作者 张怡婷 傅煜川 +1 位作者 杨明 罗军舟 《通信学报》 EI CSCD 北大核心 2015年第12期200-211,共12页
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证... 医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。 展开更多
关键词 隐私保护 访问控制 基于目的 基于身份加密
下载PDF
基于IBE算法的无线传感器网络加密方法研究 被引量:8
13
作者 杨庚 余晓捷 +1 位作者 王江涛 程宏兵 《南京邮电大学学报(自然科学版)》 EI 2007年第4期1-7,23,共8页
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系... 由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法。首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段。 展开更多
关键词 网络安全 ibe 无线传感器网络 Boneh-Franklin算法 TINYOS
下载PDF
TinyIBE:面向无线传感器网络的身份公钥加密系统 被引量:7
14
作者 陈铁明 白素刚 蔡家楣 《传感技术学报》 CAS CSCD 北大核心 2009年第8期1193-1197,共5页
由于无线传感器网络节点的资源受限,大部分公钥加密算法被认为无法适用。最近的研究则显示椭圆曲线加密算法ECC(Elliptic Curve Cryptography)在无线传感器节点上运算可行,基于身份的公钥密码体制IBE也因此成为研究热点,但尚无出现完整... 由于无线传感器网络节点的资源受限,大部分公钥加密算法被认为无法适用。最近的研究则显示椭圆曲线加密算法ECC(Elliptic Curve Cryptography)在无线传感器节点上运算可行,基于身份的公钥密码体制IBE也因此成为研究热点,但尚无出现完整的解决方案。在分析面向TinyOS的公钥算法相关研究工作基础上,设计实现了一套基于Tate对的身份公钥加密系统TinyIBE。首先给出椭圆曲线选择及Tate对参数优化过程,再设计在线和离线PKG两种应用方案,最后在MICA2节点上给出测试结果。 展开更多
关键词 无线传感器网络 身份公钥加密 椭圆曲线 双线性对 TINYOS
下载PDF
HIBE-MPJ:一种基于HIBE的物联网环境下跨域通信机制研究 被引量:5
15
作者 季一木 陆毅成 +6 位作者 刘尚东 王舒 唐玟 肖小英 何亦拓 王凯瑞 吴海丰 《南京邮电大学学报(自然科学版)》 北大核心 2020年第4期1-10,共10页
基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Ident... 基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Identity-Based Encryption,HIBE)的物联网环境下多私钥生成机构(Private Key Generator,PKG)联合跨域认证及通信机制HIBE-MPJ(Hierarchical Identity-Based Encryption-Multiple Private Key Generator Joint)。HIBE-MPJ使用不同信任域的PKG作为跨域认证时的信任网关,通过密钥共享解决不同信任域PKG的密钥托管问题,并建立安全的通信密钥协商机制,使得不同系统参数的两个物联网信任域内的用户节点能互相认证,并提高通信时的效率。随后对认证过程给出了正确性分析,并分析了该方案在随机预言模型下的安全性,并加以实验测试分析,实验结果表明,HIBE-MPJ具有安全性及可行性。最后通过理论证明和构建物联网环境进行实验测试,实验结果表明HIBE-MPJ模型的安全性和可行性。 展开更多
关键词 物联网 公钥加密 基于身份加密 跨域认证
下载PDF
基于组合公钥的IBE算法 被引量:2
16
作者 邵春雨 苏锦海 李楠 《计算机工程》 CAS CSCD 北大核心 2010年第23期121-123,共3页
为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密... 为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密钥泄露导致系统被攻破的风险。理论分析表明,该算法具有大规模密钥管理与公钥认证简单的优势,且不存在共谋攻击。 展开更多
关键词 基于身份加密 组合公钥 矩阵 双线性
下载PDF
基于IBE技术的学分制管理系统安全解决方案 被引量:1
17
作者 孙飞显 程世辉 +2 位作者 刘孙俊 王电钢 王铁方 《计算机应用研究》 CSCD 北大核心 2006年第12期121-123,126,共4页
针对目前学分制管理系统存在的数据存储不加密、数据传输不安全、身份验证不严格等问题,分析了用PKI技术解决这些问题的不足,提出了一种基于身份加密技术的改进方案。采用表示用户身份的任意字符串作为公钥、严格验证用户身份、对关键... 针对目前学分制管理系统存在的数据存储不加密、数据传输不安全、身份验证不严格等问题,分析了用PKI技术解决这些问题的不足,提出了一种基于身份加密技术的改进方案。采用表示用户身份的任意字符串作为公钥、严格验证用户身份、对关键数据进行数字签名、网络传输使用安全连接等方法,保证了数据存储、传输等过程的机密性、完整性、可用性和不可抵赖性,克服了传统PKI技术产生、存储和管理公钥麻烦、系统实现复杂、成本高、效率低等缺点。理论分析和实验结果表明该方法是学分制管理系统安全问题的较好解决方案。 展开更多
关键词 网络安全 基于身份加密 PKI 管理系统
下载PDF
标准模型下一种实用的和可证明安全的IBE方案 被引量:4
18
作者 徐鹏 崔国华 +2 位作者 雷凤宇 汤学明 陈晶 《计算机学报》 EI CSCD 北大核心 2010年第2期335-344,共10页
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear D... 组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 展开更多
关键词 组合公钥 合谋攻击 标准模型 Decisional BILINEAR DIFFIE-HELLMAN假设 基于身份加密
下载PDF
非双线性映射下一种实用的和可证明安全的IBE方案 被引量:10
19
作者 徐鹏 崔国华 雷凤宇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1687-1695,共9页
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随... 根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型. 展开更多
关键词 MOV归约 双线性映射 基于身份加密 组合公钥体制 椭圆曲线 随机预言机模型
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
20
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定性双线性Diffie-Hellman假设
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部