期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
ElGamal加密方案的KDM安全性 被引量:1
1
作者 常金勇 薛锐 史涛 《密码学报》 2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方... 一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中. 展开更多
关键词 KDM安全 ElGamal方案 选择明文攻击 判定Diffie-Hellman假设
下载PDF
标准模型下可公开验证的匿名IBE方案的安全性分析
2
作者 杨启良 周彦伟 +1 位作者 杨坤伟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第2期291-295,共5页
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效... 现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 展开更多
关键词 基于身份的密码学 基于身份的加密 公开可验证 选择密文安全 判定双线Diffie-Hellman假设 标准模型 双线映射
下载PDF
基于双线性群的同态承诺方案
3
作者 宋焰 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1532-1537,共6页
承诺方案是一种基本而用途广泛的密码学原语,其在数学签名方案、电子支付协议、零知识协议以及安全多方计算协议等方面有着重要应用,因而成为密码学领域重要的研究课题之一.从设计思想来看,大多数有效承诺方案的构造都可纳入q单向群同... 承诺方案是一种基本而用途广泛的密码学原语,其在数学签名方案、电子支付协议、零知识协议以及安全多方计算协议等方面有着重要应用,因而成为密码学领域重要的研究课题之一.从设计思想来看,大多数有效承诺方案的构造都可纳入q单向群同态这一框架.但q单向性是一种极强的要求,使得其在实例化时可供选择的群结构受到限制.如何突破限制寻求新途径就成为承诺方案构造方面的重要课题.首次基于合数阶双线性群分别构造了无条件隐藏的陷门承诺方案以及无条件绑定的承诺方案,同时证明了在子群判定假设下这两个承诺方案分别是计算上绑定和计算上隐藏的.由于双线性群支持双线性映射,这些承诺方案除具备通常的线性同态性质外还具备特有的乘性同态性质. 展开更多
关键词 承诺 陷门 双线 子群判定假设 同态
下载PDF
基于广播加密的安全容错编码 被引量:2
4
作者 谭鹏许 陈越 《计算机工程与设计》 CSCD 北大核心 2013年第10期3417-3421,共5页
针对当前的RC编码在应用当中存在容易遭受仿冒、串谋等攻击的安全问题,基于广播加密的思想,提出了以一种安全的RC容错编码。该编码可以选定一个可靠的容错服务器的集合,以保证系统不会在容错过程中遭受攻击。实验结果表明,虽然编码的存... 针对当前的RC编码在应用当中存在容易遭受仿冒、串谋等攻击的安全问题,基于广播加密的思想,提出了以一种安全的RC容错编码。该编码可以选定一个可靠的容错服务器的集合,以保证系统不会在容错过程中遭受攻击。实验结果表明,虽然编码的存储开销和计算开销有所增加,但是在判定性BDHE-Sum假设条件下,该编码是适应性安全的。 展开更多
关键词 RC编码 容错技术 分布式存储 广播加密 判定性bdhe-sum假设
下载PDF
用于云存储的安全容错编码 被引量:24
5
作者 谭鹏许 陈越 +1 位作者 兰巨龙 贾洪勇 《通信学报》 EI CSCD 北大核心 2014年第3期109-115,共7页
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码... 针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。 展开更多
关键词 RC编码 容错技术 云计算 云存储 基于公钥的门限体制 判定BDHE假设
下载PDF
一种IND-CCA2完全匿名的短群签名 被引量:4
6
作者 张跃宇 陈杰 +1 位作者 苏万力 王育民 《计算机学报》 EI CSCD 北大核心 2007年第10期1865-1871,共7页
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿... 基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits. 展开更多
关键词 群签名 完全匿名 线Cramer-Shoup加密 IND-CCA2安全 判定线假设
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
7
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定双线Diffie-Hellman假设
下载PDF
一种改进的k-匿名消息传输协议
8
作者 李龙海 付少锋 肖国镇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第2期145-149,共5页
为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,... 为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,最后将所有广播数据乘到一起就可以获得真正的匿名消息。为保障系统公平性,利用秘密输入不可区分的知识证明技术构建了一种具有常数级轮复杂度的子协议。改进后传输子协议的计算和通信复杂度降低为原来的1/M(M为群内用户数),而公平性子协议的复杂度降低为原来的1/λ(λ为安全参数),并且可以证明改进协议的匿名性建立在判定性Diffie-Hellman假设基础之上。 展开更多
关键词 匿名通信 k-匿名 知识证明 判定Diffie-Hellman假设
下载PDF
基于Kiltz Tag加密的可撤销群签名方案
9
作者 王占君 马海英 《电脑知识与技术》 2013年第9X期6132-6134,共3页
该文基于q-SDH假设和判定线性DLDH假设,通过将时间参数t加入签名钥实现成员的撤销和更新。群成员可以错过多次的更新,签名时群成员下载最新的更新值即可。该文的签名允许攻击者在攻击完全匿名时提问打开预言机,群管理员可有效撤销群成员... 该文基于q-SDH假设和判定线性DLDH假设,通过将时间参数t加入签名钥实现成员的撤销和更新。群成员可以错过多次的更新,签名时群成员下载最新的更新值即可。该文的签名允许攻击者在攻击完全匿名时提问打开预言机,群管理员可有效撤销群成员,签名长度为2215bits。 展开更多
关键词 群签名 完全匿名 线Kiltz Tag加密 撤销成员 判定线假设
下载PDF
一个单服务器辅助的高效n取k茫然传输协议 被引量:4
10
作者 赵圣楠 蒋瀚 +2 位作者 魏晓超 柯俊明 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2215-2223,共9页
茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其... 茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k个.通常OT_n^k的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn,DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用. 展开更多
关键词 茫然传输 外包计算 判定Diffie-Hellamn假设 半诚实模型 安全多方计算
下载PDF
标准模型下完美前向安全的基于身份认证密钥交换 被引量:1
11
作者 龙桂铃 陈明 《光电子.激光》 EI CAS CSCD 北大核心 2020年第8期878-890,共13页
一轮Diffie-Hellman密钥交换(One-Round Diff ie-Hellman key exchange,OR-DHKE)协议被认为无法实现完美的前向安全性(Perfect Forward Secrecy,PFS)。基于身份的OR-DHKE协议也是如此,现有研究仅实现了弱的完美前向安全性(wPFS)。基于Cr... 一轮Diffie-Hellman密钥交换(One-Round Diff ie-Hellman key exchange,OR-DHKE)协议被认为无法实现完美的前向安全性(Perfect Forward Secrecy,PFS)。基于身份的OR-DHKE协议也是如此,现有研究仅实现了弱的完美前向安全性(wPFS)。基于Cremers等人对密钥交换协议完美前向安全性的研究,文章提出一种新的具有完美前向安全的基于身份认证密钥交换方案。文章首先提出一种较弱安全性的基于身份OR-DHKE协议π0,然后采用Cremers等人提出的SIG变换方法,将π0转化为具有完美前向安全的基于身份认证密钥交换方案π1。文章简要分析了CK、CK^+、eCK和eCK-PFS安全模型的异同,在此基础上定义了基于身份认证密钥交换协议分析的强安全模型ID-eCK-PFS。在ID-eCK-PFS模型下,协议π0和π1的安全性被规约为求解判定性BDH(Decisional Bilinear Diffie-Hellman,DBDH)问题,规约过程未使用随机预言机,实现了在标准模型下的完美前向安全性和可证明安全性。 展开更多
关键词 认证密钥交换 基于身份密码 标准模型 完美前向安全 判定BDH假设
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部