期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
可证安全的基于属性密钥交换 被引量:1
1
作者 徐军华 郝云芳 《现代电子技术》 2011年第15期105-107,共3页
分析了密钥交换协议的特点,提出了一种基于属性的密钥交换协议,能够更灵活地控制不同用户参与密钥交换的权限,该协议基于Sahai-Waters ABE体制,只需要一轮消息通信。研究了密钥交换协议的安全需求,应用"敌手-挑战者"游戏,提... 分析了密钥交换协议的特点,提出了一种基于属性的密钥交换协议,能够更灵活地控制不同用户参与密钥交换的权限,该协议基于Sahai-Waters ABE体制,只需要一轮消息通信。研究了密钥交换协议的安全需求,应用"敌手-挑战者"游戏,提出了基于属性密钥交换协议的语义安全性定义,进一步在标准模型中证明了协议的安全性。 展开更多
关键词 通信技术 基于属密钥交换 基于属加密 Sahai-Waters ABE体制 判定性diffie-hellman假定
下载PDF
ElGamal加密方案的KDM安全性 被引量:1
2
作者 常金勇 薛锐 史涛 《密码学报》 2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方... 一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中. 展开更多
关键词 KDM安全 ElGamal方案 选择明文攻击 判定diffie-hellman假设
下载PDF
标准模型下可公开验证的匿名IBE方案的安全性分析
3
作者 杨启良 周彦伟 +1 位作者 杨坤伟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第2期291-295,共5页
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效... 现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 展开更多
关键词 基于身份的密码学 基于身份的加密 公开可验证 选择密文安全 判定双线diffie-hellman假设 标准模型 双线映射
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
4
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定双线diffie-hellman假设
下载PDF
标准模型下可证安全的基于身份的门限环签密方案 被引量:4
5
作者 孙华 王爱民 郑雪峰 《计算机科学》 CSCD 北大核心 2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基... 签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线 计算diffie-hellman问题 判定diffie-hellman问题 基于身份的密码学
下载PDF
一种可证明安全的基于身份的高效环签密方案 被引量:1
6
作者 孙华 王爱民 郑雪峰 《计算机应用与软件》 CSCD 北大核心 2014年第7期303-306,共4页
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBD... 为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。 展开更多
关键词 环签密 双线 计算diffie-hellman问题 判定diffie-hellman问题 标准模型
下载PDF
标准模型下可证明安全的新公钥加密方案 被引量:1
7
作者 王泽成 《计算机应用》 CSCD 北大核心 2013年第2期441-446,共6页
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。 展开更多
关键词 公钥加密 标准模型 可证明安全 适应选择密文攻击 语义安全 d-判定diffie-hellman问题
下载PDF
一种改进的k-匿名消息传输协议
8
作者 李龙海 付少锋 肖国镇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第2期145-149,共5页
为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,... 为了在网络通信中更有效地保护用户的隐私,基于Ahn的工作提出了一种改进的k-匿名消息传输协议。首先利用秘密共享技术为群内每个用户建立会话密钥,并使这些密钥之和为0。然后每个用户在一轮通信中只需广播一个用其会话密钥加密的消息,最后将所有广播数据乘到一起就可以获得真正的匿名消息。为保障系统公平性,利用秘密输入不可区分的知识证明技术构建了一种具有常数级轮复杂度的子协议。改进后传输子协议的计算和通信复杂度降低为原来的1/M(M为群内用户数),而公平性子协议的复杂度降低为原来的1/λ(λ为安全参数),并且可以证明改进协议的匿名性建立在判定性Diffie-Hellman假设基础之上。 展开更多
关键词 匿名通信 k-匿名 知识证明 判定diffie-hellman假设
下载PDF
Pw/GAKE:基于口令的高效组群密钥生成协议
9
作者 田园 张振 李建斌 《计算机工程与应用》 CSCD 北大核心 2011年第20期71-76,共6页
针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂... 针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂指数运算和散列运算而无需借助任何复杂的公钥密码方案,因此特别适合于无线/移动自组网络环境中的中小规模组群。在随机oracle模型下证明了该协议的安全性。该证明将协议Pw/GAKE的安全性质归结为Abdella-Pointcheval所建立的2-方密钥交换协议SPAKE的安全性质,显示出Pw/GAKE的构造具有很强的递归特征。 展开更多
关键词 基于口令的身份认证 组群密钥交换 diffie-hellman判定问题 可证明的安全
下载PDF
5G网络下的无证书身份隐藏签密方案 被引量:1
10
作者 吕佳 曹素珍 +2 位作者 寇邦艳 张志强 韩龙博 《计算机工程》 CAS CSCD 北大核心 2020年第3期34-39,共6页
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信... 为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。 展开更多
关键词 5G网络 无证书密码体制 身份隐藏 签密 判定diffie-hellman
下载PDF
支持用户撤销的多授权机构的属性加密方案 被引量:2
11
作者 李艳平 齐艳姣 +1 位作者 张凯 魏旭光 《山东大学学报(理学版)》 CAS CSCD 北大核心 2018年第7期75-84,共10页
目前多数基于属性加密的云存储访问控制研究是基于单授权机构,系统内仅有一个授权机构为用户颁发属性密钥,可信而好奇的单授权机构会凭借用户提交的属性对用户的身份、职业等隐私信息进行判断和推测,特别是在单授权机构不可信或遭受恶... 目前多数基于属性加密的云存储访问控制研究是基于单授权机构,系统内仅有一个授权机构为用户颁发属性密钥,可信而好奇的单授权机构会凭借用户提交的属性对用户的身份、职业等隐私信息进行判断和推测,特别是在单授权机构不可信或遭受恶意攻击的情况下,可能造成密钥泄露而导致云端数据被非法解密。为了避免上述两种安全问题,结合现有的多授权机构的思想,使不同权限的授权机构管理不同属性并进行属性相关密钥分发,大大降低了单一信任机构的工作量,解决了单授权机构下的密钥泄露或滥用问题,同时提高了用户的隐私数据保护;通过访问树技术实现了AND、OR及Threshold灵活访问策略,且将用户身份标识设置在访问树中来实现用户的撤销,撤销出现后只需更新部分密文而无需更新属性密钥,因而减少了计算开销。在标准模型下证明了该方案在选择身份属性攻击模型下是安全的,其安全性规约到判定性双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)问题。 展开更多
关键词 多授权机构 隐私保护 判定双线diffie-hellman问题
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部