期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
One Construction of Chameleon All-But-One Trapdoor Functions
1
作者 许一栋 刘胜利 《Journal of Shanghai Jiaotong university(Science)》 EI 2014年第4期412-417,共6页
Chameleon all-but-one trapdoor functions(ABO-TDFs) were introduced by Lai et al. An important component of the existing constructions of chameleon ABO-TDFs based on the decisional Diffie-Hellman(DDH)assumption was the... Chameleon all-but-one trapdoor functions(ABO-TDFs) were introduced by Lai et al. An important component of the existing constructions of chameleon ABO-TDFs based on the decisional Diffie-Hellman(DDH)assumption was the chameleon hash functions. In this paper, we instantiate the first chameleon ABO-TDFs based on DDH free of chameleon hash functions. 展开更多
关键词 lossy trapdoor functions chameleon all-but-one trapdoor functions decisional Diffie-Hellman assumption
原文传递
分布拟合技术及其在密码函数构造中的应用
2
作者 朱率率 韩益亮 《密码学报》 CSCD 2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力. 展开更多
关键词 分布拟合 密码函数 单向陷门函数 统计距离
下载PDF
一种用于流交换的代理重签名方案 被引量:6
3
作者 孙奕 陈性元 +2 位作者 杜学绘 陈亮 徐建 《软件学报》 EI CSCD 北大核心 2015年第1期129-144,共16页
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能. 展开更多
关键词 流交换 陷门Hash函数 代理重签名 适应性选择消息攻击
下载PDF
可修改的区块链方案 被引量:14
4
作者 任艳丽 徐丹婷 +1 位作者 张新鹏 谷大武 《软件学报》 EI CSCD 北大核心 2020年第12期3909-3922,共14页
随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具... 随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具有广阔的应用前景.在POSpace(proof of space)共识机制下,基于陷门单向函数和新型区块链结构,提出了可修改的区块链方案.只要超过阈值数的节点同意,便可实现区块数据的合法修改,否则不能进行修改.除修改数据外,其余区块数据保持不变,全网节点仍可按原始验证方式对数据合法性进行验证.仿真实验表明:只要选定合适的阈值,所提方案中,区块生成与数据修改的效率均很高,数据的修改并不改变区块之间的链接关系,具有现实可操作性. 展开更多
关键词 区块链 可修改 陷门单向函数 空间证明 数据安全
下载PDF
基于代理重签名的电子政务数据安全交换方案 被引量:4
5
作者 杨小东 高国娟 +2 位作者 周其旭 李亚楠 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第2期183-188,共6页
针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全... 针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全性可归约到所基于的代理重签名方案和陷门哈希函数的安全性。分析结果表明,新方案的重签名生成和验证开销小,数据交换实时性高,存储空间小,适用于计算资源有限的设备。 展开更多
关键词 电子政务 数据交换 双陷门哈希函数 代理重签名 离散对数
下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
6
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
下载PDF
格基不经意传输协议 被引量:7
7
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
下载PDF
对陷门单向函数加密模型的新思考 被引量:1
8
作者 陈原 肖国镇 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第4期752-754,共3页
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概... NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途. 展开更多
关键词 陷门单向函数 公钥加密 NTRU 具有辅助随机变量的陷门单向函数
下载PDF
格上基于可编程哈希函数的HIBE方案 被引量:1
9
作者 叶青 王明明 +2 位作者 汤永利 秦攀科 王永军 《计算机工程》 CAS CSCD 北大核心 2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型... 在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。 展开更多
关键词 格密码 基于分级身份的加密 可编程哈希函数 MP12陷门函数 INDr-aID-CPA安全
下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
10
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
下载PDF
RSA密码体制安全性分析 被引量:1
11
作者 李滨 《西南民族大学学报(自然科学版)》 CAS 2005年第5期799-802,806,共5页
对RSA公钥密码体制进行了分析,在指出其安全漏洞的同时,对RSA实现的协议进行了分析,而且克服了它们潜在的破译问题,这对增强RSA密码体制安全性有着十分重要的意义.
关键词 RSA 单向陷门函数 密码分析 密码体制 数字签名
下载PDF
用丢番图方程构作公开钥密码 被引量:2
12
作者 孙琦 《四川大学学报(自然科学版)》 CAS CSCD 1991年第1期15-18,共4页
运用多元k次(k是奇数)丢番图方程构造了一类陷门单向函数,用它们可以建立一种新的公开钥密码.由于多元高次丢番图方程求解的困难性,这样密码更具有安全性.
关键词 丢番图方程 公开钥密码 数论函数
下载PDF
基于ECDLP的SIP认证密钥协商协议 被引量:2
13
作者 曹阳 《计算机系统应用》 2016年第3期225-228,共4页
SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部... SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部分组成.安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等.与相关协议比较,本文所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好的满足应用需求. 展开更多
关键词 椭圆曲线离散对数问题 认证 密钥协商 SIP 单向陷门函数F()
下载PDF
一种基于身份的全同态加密体制 被引量:1
14
作者 辛丹 顾纯祥 +2 位作者 郑永辉 段然 刘楠 《信息工程大学学报》 2015年第3期267-273,共7页
全同态加密在云计算安全领域具有重要应用价值。公钥尺寸较大是现有全同态加密体制普遍存在的缺点。为解决这一问题,文章将基于身份加密的思想和全同态加密体制相结合,利用近似特征向量方法,无需生成运算密钥,构造了一种真正意义上基于... 全同态加密在云计算安全领域具有重要应用价值。公钥尺寸较大是现有全同态加密体制普遍存在的缺点。为解决这一问题,文章将基于身份加密的思想和全同态加密体制相结合,利用近似特征向量方法,无需生成运算密钥,构造了一种真正意义上基于身份的全同态加密体制。采用更有效的陷门生成算法,将文献[13]中基于身份的全同态加密的体制参数由m≥5nlogq减小至m≈2nlogq。本体制的安全性在随机喻示模型下归约到容错学习问题难解性。 展开更多
关键词 全同态加密 基于身份加密 近似特征向量 容错学习问题 前象可采样陷门单向函数
下载PDF
数字签名方案的一般理论
15
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第4期26-34,共9页
本文讨论了数字签名问题的一般性理论,同时提出了数字签名方案应遵循的安全指标——多项式安全性,并给出由任一单向陷门函数构造具有这种安全性指标的数字签名方案的方法。
关键词 计算机网络 数字签名 单向陷门函数
下载PDF
构造新型密码意义下强的伪随机位生成器的一般方法
16
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第1期41-49,共9页
本文给出了由任一单向陷门函数构造新型密码意义下强的伪随机位生成器的一般方法,这种伪随机位生成器具有与其它生成器结合的“接口”,且生成器产生的序列的周期“几乎”都大于任意给定的值。
关键词 密码 伪随机 生成器
下载PDF
对工业建筑设计中的一些问题的探讨 被引量:1
17
作者 李庆福 《工业建筑》 CSCD 北大核心 1999年第11期14-18,共5页
针对工业建筑的环境设计、毗连建筑、防火安全、天窗构造以及屋面隔热等方面存在的问题展开论述,分别指出其弊端所在。
关键词 环境设计 毗连建筑 防火分区 工业建筑
下载PDF
一种基于环上LWE的广义签密方案 被引量:3
18
作者 刘镇 吴立强 +2 位作者 韩益亮 杨晓元 柳曙光 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1314-1322,共9页
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和签密三种模式,保障了算法在这三种工作模式下的优美对称性.基于环上判定性LWE问题,并借鉴FO13的方法,证明了该方案满足自适用抗选择密文攻击不可区分性安全性(IND-CCA2)和自适用抗选择消息攻击强不可伪造性安全性(SUF-CMA).该方案是基于Fiat-Shamir的中止(abort)框架,没有用到复杂的原像抽样和陷门生成算法,具有较高的计算效率. 展开更多
关键词 广义签密 环上的带错学习问题 无陷门格基签密 区分函数 抗量子攻击
下载PDF
一种高效的基于Fiat-Shamir认证协议的陷门哈希函数(英文)
19
作者 高崇志 曹嘉莉 《广州大学学报(自然科学版)》 CAS 2007年第3期42-46,共5页
陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或... 陷门哈希函数在2000年由Krawczyk和Rabin正式描述.它是一种带有陷门密钥的哈希函数.陷门密钥的作用在于寻找函数的"碰撞".陷门哈希函数是构造变色龙签名协议和在线/离线签名协议的关键构件.现有的陷门哈希函数在计算函数值或者在寻找碰撞的运算中,均为指数运算复杂度.基于Fiat-Shamir认证协议,文章构造了一种新的陷门哈希函数.新的构造具有乘法运算复杂度,因此,大大提高了陷门哈希函数的效率. 展开更多
关键词 陷门哈希函数 Fiat-Shamir认证协议
下载PDF
天窗函数与公钥密码体制
20
作者 童亚拉 阎旭东 《湖北工业大学学报》 2006年第1期22-24,共3页
从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码... 从计算理论的角度阐述了公钥密码体制的数学背景,即算法复杂性与问题复杂性,密钥长度与密码安全的关系;从保长和置换的概念入手,着重说明了构造公钥密码体制的理论基础标引函数和天窗向函数,并以RSA天窗函数为例说明了如何构造公钥密码系统,并分析公钥密码系统的安全性. 展开更多
关键词 计算理论 公钥密码体制 标引函数 天窗向函数
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部