期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于双线性映射的公共可验证外包计算方案 被引量:1
1
作者 李福祥 霍建秋 +1 位作者 林慕清 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期619-623,共5页
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化... 已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性. 展开更多
关键词 双线性映射 公共可验证 外包计算 不可伪造性 可验证计算
下载PDF
基于双线性映射的支持全操作的公共可验证外包数据库模型 被引量:5
2
作者 王强 周福才 +1 位作者 玄鹏开 吴淇毓 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期521-532,共12页
为解决现有可验证外包数据库方案存在的查询类型较单一、更新和验证代价较高、数据膨胀率较大、效率较低难以应用于实际等问题,提出了一个基于双线性映射的支持全操作的公共可验证外包数据库(publicly verifiable database model with f... 为解决现有可验证外包数据库方案存在的查询类型较单一、更新和验证代价较高、数据膨胀率较大、效率较低难以应用于实际等问题,提出了一个基于双线性映射的支持全操作的公共可验证外包数据库(publicly verifiable database model with full operations based on bilinear map, BMPVDB)模型.给出了该模型的架构及交互流程,并对该模型进行了形式化定义,针对该模型的安全需求给出了该模型的安全性定义.利用双线性映射构造了一个高效且支持全操作的公共可验证外包数据库方案,并对该方案中各算法进行了详细描述,证明了该方案的安全性,其安全性可归约为q-BSDH(bilinear q-strong Diffie-Hellman)和VBDHE(variant of bilinear Diffie-Hellman exponent)难题.最后将该方案与现有方案进行了对比,理论与实验分析表明:该方案功能更全面(各类集合操作、函数查询、嵌套查询)、更新与验证代价更低为常数级、数据膨胀率更低、效率更高可应用于实际.此外,该方案的验证与更新无需私钥参与,拥有公钥和摘要的用户均可进行验证与更新,实现了公共可验证和公共可更新. 展开更多
关键词 双线性映射 外包数据库 全操作 公共可验证 动态更新
下载PDF
支持全操作的公共可验证外包数据库方案 被引量:1
3
作者 王强 玄鹏开 +1 位作者 王红伟 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期1098-1102,1113,共6页
针对当前外包数据库完整性研究方案存在的时空开销大、查询和更新效率低、无法同时支持多种SQL查询结果的完整性验证等问题,提出一个支持全操作的公共可验证外包数据库模型,并给出该模型的形式化定义和安全性定义.在模型的基础上利用双... 针对当前外包数据库完整性研究方案存在的时空开销大、查询和更新效率低、无法同时支持多种SQL查询结果的完整性验证等问题,提出一个支持全操作的公共可验证外包数据库模型,并给出该模型的形式化定义和安全性定义.在模型的基础上利用双线性映射累加器和认证跳表实现了包含三方实体且支持全操作的公共可验证外包数据库方案,给出了方案中各算法的具体描述及实体间的交互过程.最后分别对方案的安全性和效率进行分析,结果表明,该方案具有不可伪造性,并具有较高的效率. 展开更多
关键词 完整性验证 公共可验证 外包数据库 全操作 双线性映射累加器
下载PDF
全委托的公共可验证的外包数据库方案 被引量:1
4
作者 周搏洋 陈春雨 +1 位作者 王强 周福才 《软件学报》 EI CSCD 北大核心 2021年第12期3901-3916,共16页
为解决可验证外包数据库方案存在的预处理阶段开销较大及不支持公共可验证的问题,提出了一个全委托的公共可验证的外包数据库模型.给出了模型的架构及交互流程,对模型进行了形式化定义,并给出了模型的正确性定义和安全性定义.利用双线... 为解决可验证外包数据库方案存在的预处理阶段开销较大及不支持公共可验证的问题,提出了一个全委托的公共可验证的外包数据库模型.给出了模型的架构及交互流程,对模型进行了形式化定义,并给出了模型的正确性定义和安全性定义.利用双线性映射及可验证外包模幂运算协议,构建了一个全委托的公共可验证外包数据库方案,且给出了各个算法的详细描述,证明了方案的正确性和安全性.其安全性可规约为BDHE(bilinear diffie-hellman exponent)难题.与现有方案及不进行全委托计算的方案相比,全委托的公共可验证的外包数据库方案基于可验证外包模幂运算,将大量模幂运算外包给云处理,减小了数据拥有者的开销.理论与实验分析表明:该方案数据拥有者在预处理阶段所需的代价更低,效率更高,适于实际应用.此外,验证过程无需私钥参与,实现了公共可验证. 展开更多
关键词 可验证数据库 可验证计算 公共可验证 全委托 双线性映射
下载PDF
可有效更新的低存储开销公共可验证数据库方案
5
作者 吴淇毓 周福才 +1 位作者 王强 李宇溪 《计算机研究与发展》 EI CSCD 北大核心 2018年第8期1800-1808,共9页
围绕外包数据的计算效率和查询结果完整性问题,展开对可验证数据库的研究,提出了一个可有效更新的低存储开销公共可验证数据库模型.给出其算法形式化定义及安全模型,并利用素数阶双线性群构造了一个具体的可有效更新的低存储开销公共可... 围绕外包数据的计算效率和查询结果完整性问题,展开对可验证数据库的研究,提出了一个可有效更新的低存储开销公共可验证数据库模型.给出其算法形式化定义及安全模型,并利用素数阶双线性群构造了一个具体的可有效更新的低存储开销公共可验证数据库方案.该方案允许资源受限的客户将大型数据库外包到专业数据库服务提供商,不仅可以从其查询或更新数据记录,而且能够检测并验证所查询数据的完整性.方案的安全性可以规约为Square-CDH问题假设.与已有方案相比,该方案基于素数阶双线性群,提高了计算效率,并在初始化阶段构造了独立于数据库大小的公共参数,减小了客户的存储开销.同时,方案验证无需私钥参与,从而实现了公共可验证.此外,该方案不仅支持对数据进行修改,还支持对数据的插入及删除操作.性能分析表明,该方案满足客户查询、更新和验证等操作开销独立于数据库大小. 展开更多
关键词 可验证数据库 公共可验证 外包存储 常量大小 双线性映射
下载PDF
公共可验证秘密共享方案中多用户注册方案 被引量:1
6
作者 贾星星 王道顺 +1 位作者 伍渝江 李顺东 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期529-532,538,共5页
公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(... 公共可验证秘密共享方案在完成秘密分发后,管理者将会离开,新用户若想分享主秘密,需要k个原有用户承担管理者功能,给新用户分发秘密分存。该文在公共可验证秘密共享方案基础上,利用非交互的零知识证明,给出了有t(t≥1)个新用户注册时由(k,n)方案到(k,n+t)方案的构造,并讨论了t的适用范围。新的(k,n+t)秘密共享方案具有公共可验证功能,且不改变原有用户的分存和访问结构。和已有具有注册功能的公共可验证秘密共享方案相比,新方案允许多个新用户加入秘密共享,具有更加灵活的性质,而且减少了公开参数,降低了计算复杂度。 展开更多
关键词 公共可验证秘密共享 秘密分存 零知识证明
原文传递
一种改进的移动ad-hoc网络安全模型
7
作者 徐邦海 蒋泽军 李伟华 《计算机工程与应用》 CSCD 北大核心 2004年第22期1-2,36,共3页
该文分析了文献[1]提出的基于信任分散的ad-hoc网络安全模型的不足之处,给出了该安全模型并不完善的原因并针对DOS攻击提出了一种改进的移动ad-hoc网络安全模型。
关键词 移动AD-HOC网络 公共可验证的秘密共享 门限RSA数字签名
下载PDF
A PAIRING-BASED PUBLICLY VERIFIABLE SECRET SHARING SCHEME 被引量:6
8
作者 Tsu-Yang WU Yuh-Min TSENG 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2011年第1期186-194,共9页
A publicly verifiable secret sharing (PVSS) scheme is a verifiable secret sharing scheme with the special property that anyone is able to verify the shares whether they are correctly distributed by a dealer. PVSS pl... A publicly verifiable secret sharing (PVSS) scheme is a verifiable secret sharing scheme with the special property that anyone is able to verify the shares whether they are correctly distributed by a dealer. PVSS plays an important role in many applications such as electronic voting, payment systems with revocable anonymity, and key escrow. Up to now, all PVSS schemes are based on the traditional public-key systems. Recently, the pairing-based cryptography has received much attention from cryp- tographic researchers. Many pairing-based schemes and protocols have been proposed. However, no PVSS scheme using bilinear pairings is proposed. This paper presents the first pairing-based PVSS scheme. In the random oracle model and under the bilinear Diffie-HeUman assumption, the authors prove that the proposed scheme is a secure PVSS scheme. 展开更多
关键词 Bilinear pairing CRYPTOGRAPHY random oracle model secret sharing.
原文传递
SEVERAL CRYPTOGRAPHIC APPLICATIONS OF ∑-PROTOCOL
9
作者 Chunming TANG Zheng-an YAO 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2009年第2期260-279,共20页
∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the f... ∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the following difficult problems 1-3 and to construct three ettlcient cryptographic protocols 4 6:1) How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both -- 3(mod 4);2) How to construct a protocol for proving a secret polynomial with exact degree t - 1 iil a (t, n)- threshold secret sharing scheme:3) How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof;4) A publicly verifiable secret sharing scheme with information-theoretic security;5) A delegateable signature scheme under the existence of one-way permutations;6) Non-interactive universal designated verifier signature schemes. 展开更多
关键词 ∑-protocol Blum integer delegateable signature secret sharing witness hiding protocol witness indistinguishable protocol universal designated verifier signature.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部