期刊文献+
共找到1,748篇文章
< 1 2 88 >
每页显示 20 50 100
基于同态加密的隐私保护与可验证联邦学习方案
1
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
可验证延迟函数与延迟加密研究综述
2
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第2期282-307,共26页
可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平... 可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平方的计算任务来提供可靠的消逝时间证明(proofofelapsedtime,PoET),以实现区块链的共识.本文重点介绍了五种VDF候选方案及其构造,比较它们之间的优劣,说明其可能存在的问题和特性,阐述VDF在随机信标、资源高效的区块链、复制证明、计算时间戳和延迟加密上的应用,尤其对于2021年刚引入的延迟加密(delayencryption,DE)做了详细的调查和分析,对现有的两种延迟加密方案及构造进行了重点分析.在现有VDF研究基础上,本文总结了VDF的现状,提出所需要关注的研究动态,进而指出Loe等人的P-VDF是目前五种VDF候选中最为实用的,优势明显.它具有空证明和高效验证的优点,且验证算法的运行时间为O(1).最后,本文对VDF的未来发展趋势作了有益的分析和展望. 展开更多
关键词 时间锁谜题 可验证延迟函数 顺序缓慢计算 快速验证 延迟加密
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
3
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
一种支持追责和可验证外包解密的属性基加密方案
4
作者 李彦锋 张桂鹏 +2 位作者 林禄滨 杨振国 刘文印 《广东工业大学学报》 CAS 2024年第4期106-113,共8页
在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了... 在传统密文属性基加密方案中,单个解密私钥与用户往往处于一对多的从属关系,导致恶意用户或半可信属性授权机构可能为了攫取利益而向非授权第三方泄露解密私钥。此外,用户解密阶段中需要进行大量的配对计算,为资源受限的终端用户带来了巨大的计算开销负担。为此,文中提出了一种支持追责和可验证外包解密的属性基加密方案,利用可验证外包解密技术,将大部分加密开销转移至解密代理,以节省终端用户计算开销。同时,通过在用户私钥中嵌入用户身份信息以及对属性授权机构不可见的秘密信息,实现了对用户和属性授权机构的公开追责。安全性分析证明了本方案在标准模型下具有选择性安全、可追责性和外包解密的可验证性;性能分析结果也表明本方案的解密开销主要在解密代理一方,适用于资源受限的移动设备用户。 展开更多
关键词 属性基加密 可追责 外包解密 可验证
下载PDF
正确性可验证的密文图数据最短路径外包计算方案
5
作者 丁红发 于莹莹 蒋合领 《计算机科学》 CSCD 北大核心 2024年第5期400-413,共14页
地理位置、社交网络等海量图数据应用广泛且包含大量隐私,通常需要安全的外包计算来提供多样化的查询服务。然而,如何设计正确性可验证的图数据外包计算协议仍是公开的难题。为此,提出了加密图数据上正确性可验证的精确最短路径外包计... 地理位置、社交网络等海量图数据应用广泛且包含大量隐私,通常需要安全的外包计算来提供多样化的查询服务。然而,如何设计正确性可验证的图数据外包计算协议仍是公开的难题。为此,提出了加密图数据上正确性可验证的精确最短路径外包计算方案。该方案利用加法同态加密构造密态图数据上的广度优先最短路径计算算法,支持加密图数据的精确最短距离查询外包计算;其次,基于双线性映射累加器构造最短路径外包计算结果的概率正确性验证机制。分析和证明表明,该方案能以概率可靠性实现正确性可验证的精确最短路径的外包计算,具备随机预言模型下的IND-CCA2安全。对比实验结果表明,所提方案相比其他相关方案在安全性、功能性方面有显著优势,性能上较已有可验证图数据外包计算方案在初始化及加密环节、查询环节、验证及解密环节的时间开销分别降低了0.15%~23.19%,12.91%~30.89%和1.13%~18.62%。 展开更多
关键词 图数据外包计算 可验证 最短路径查询 密码累加器 同态加密
下载PDF
基于格签名算法的抗量子区块链数据加密方法
6
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
下载PDF
一个高效的随机化的可验证加密签名方案 被引量:6
7
作者 辛向军 李刚 +1 位作者 董庆宽 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1378-1382,共5页
在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与... 在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与类似的方案相比,新方案更为有效.方案的安全性依赖于k-合谋攻击问题和离散对数问题困难假设. 展开更多
关键词 签名 数字签名 可验证加密签名 双线性对
下载PDF
基于无证书的可验证加密签名方案 被引量:5
8
作者 周敏 杨波 +1 位作者 傅贵 巫莉莉 《计算机科学》 CSCD 北大核心 2009年第8期105-108,共4页
无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和... 无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击。 展开更多
关键词 双线性对 无证书加密 可验证加密签名 不可伪造
下载PDF
混合可验证加密签名体制及应用 被引量:8
9
作者 顾纯祥 张亚娟 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2006年第5期878-882,共5页
在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签... 在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签名体制的基础上,构造了一个有效的混合可验证加密签名体制;随后,本文讨论了混合可验证加密签名体制的安全模型,并在随机谕示模型下,基于双线性映射的计算性D iffie-Hellman问题难解性假设,证明本文体制是可证安全的.本文体制可用于构造基于身份的优化公平签名交换协议,这在电子商务等领域有着广泛的应用. 展开更多
关键词 基于身份密码 混合可验证加密签名 双线性映射 可证安全.
下载PDF
一种高效的基于身份的可验证加密签名方案 被引量:3
10
作者 周由胜 孙艳宾 +1 位作者 卿斯汉 杨义先 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1350-1356,共7页
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担.该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅... 基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担.该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁.在CDH问题难解的假设下,该方案在随机预言模型中是可证明安全的.分析表明,与现有同类方案相比,该方案具有更少通信量和更低的计算复杂度. 展开更多
关键词 基于身份 可验证加密签名 双线性对 随机预言模型 可证安全
下载PDF
安全有效的代理可验证加密签名方案 被引量:3
11
作者 刘树栋 梁向前 许金芳 《计算机工程与应用》 CSCD 北大核心 2011年第28期77-79,127,共4页
结合可验证加密签名方案和代理数字签名方案,提出了一个基于证书的代理可验证加密签名方案,并对该方案的正确性进行了分析,证明了该方案的安全性。
关键词 代理签名 可验证加密签名 双线性对
下载PDF
一种无随机预言机的高效可验证加密签名方案(英文) 被引量:3
12
作者 杨浩淼 孙世新 徐继友 《软件学报》 EI CSCD 北大核心 2009年第4期1069-1076,共8页
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践... 提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的在线合同签署协议.此外,方案的证明依赖于强Diffie-Hellman假设,也有其独立的价值. 展开更多
关键词 数字签名 可验证加密签名 可证明安全 随机预言机模型
下载PDF
新的基于Shim签名的可验证加密签名方案 被引量:1
13
作者 谷利泽 孙艳宾 +2 位作者 卿斯汉 郑世慧 杨义先 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1271-1276,共6页
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效... 该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效率较高。安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 基于身份的签名 可验证加密签名 随机预言模型 可证安全性 双线性对
下载PDF
新的基于格的可验证加密签名方案 被引量:4
14
作者 张彦华 胡予濮 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期305-312,共8页
可验证加密签名(verifiably encrypted signature,VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可... 可验证加密签名(verifiably encrypted signature,VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可以利用仲裁者的公钥来验证其真实性,但在没有签名者或仲裁者的帮助下无法从中提取出普通签名;当争议发生时,验证者可以要求仲裁者从可验证加密签名中恢复出签名者的普通签名.利用Agrawal等人在美密2010上给出的固定维数的格基委派技术、格上原像抽样算法和差错学习问题的非交互零知识证明,该文构造出一个新的格上可验证加密签名方案,并在随机预言机模型下严格证明了其安全性.与已有的可验证加密签名方案相比,该方案要求签名者根据仲裁者公钥生成签名者公私钥对,构造简单,公私钥和签名尺寸更短,效率更高,并且能够抵抗量子攻击. 展开更多
关键词 可验证加密签名(VES) 固定维数 随机预言机模型 差错学习问题
下载PDF
基于身份的签名和可验证加密签名方案 被引量:3
15
作者 齐亚平 都丽华 《计算机应用研究》 CSCD 北大核心 2008年第5期1527-1529,共3页
基于双线性对,提出了一个基于身份的签名方案,在计算性D iffie-Hellman问题困难的假设下,证明了该方案在随机预言机模型下抗适应性选择消息和身份攻击。基于提出的方案,构造了一个可证安全的可验证加密签名方案,其不可伪造性依赖于提出... 基于双线性对,提出了一个基于身份的签名方案,在计算性D iffie-Hellman问题困难的假设下,证明了该方案在随机预言机模型下抗适应性选择消息和身份攻击。基于提出的方案,构造了一个可证安全的可验证加密签名方案,其不可伪造性依赖于提出的基于身份的签名方案,不透明性依赖于基于身份的签名方案和BLS短签名。与已有方案相比,该方案的优势是基于身份,不需要证书,从而简化了密钥管理。 展开更多
关键词 基于身份 双线性对 可验证加密签名
下载PDF
基于身份的可验证加密签名协议的安全性分析 被引量:8
16
作者 张振峰 《计算机学报》 EI CSCD 北大核心 2006年第9期1688-1693,共6页
利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结... 利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结果表明该协议存在如下的安全缺陷:恶意的签名者可以很容易地构造出有效的可验证加密签名,但是指定的仲裁者却不能把它转化成签名者的普通签名,因此不能满足可验证加密签名协议的安全需求;而且该协议容易遭受合谋攻击. 展开更多
关键词 基于身份的签名 可验证加密签名 密码分析 双线性映射
下载PDF
一种无证书可验证加密签名的安全性分析 被引量:1
17
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2010年第24期130-131,138,共3页
分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学,2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统... 分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学,2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统的优点。 展开更多
关键词 无证书公钥密码系统 可验证加密签名 密钥托管 公钥替换攻击 安全性分析
下载PDF
标准模型下安全的基于身份的可验证加密签名 被引量:1
18
作者 王天芹 苏莉文 《计算机科学》 CSCD 北大核心 2011年第B10期101-105,共5页
可验证加密签名是保证通过开放的Internet进行安全电子商务活动的有效方法之一。基于Waters数字签名方案,提出一个基于身份的可验证加密签名方案。方案具有可验证性和可恢复性,这是区别于普通签名方案的主要特性。关于方案的安全性,首... 可验证加密签名是保证通过开放的Internet进行安全电子商务活动的有效方法之一。基于Waters数字签名方案,提出一个基于身份的可验证加密签名方案。方案具有可验证性和可恢复性,这是区别于普通签名方案的主要特性。关于方案的安全性,首先给出确切的安全模型,然后在标准模型下证明了方案的安全性可以归约为双线性群中CDH问题的难解性。从而证明方案是安全有效的。 展开更多
关键词 可验证加密签名 安全模型 计算DIFFIE-HELLMAN问题 双线性映射
下载PDF
一个高效的可验证加密签名方案 被引量:1
19
作者 李兵方 茹秀娟 张姗姗 《咸阳师范学院学报》 2010年第2期45-48,共4页
基于Square Computational Diffie-Hellman困难假设,构造了一个新型签名方案,在随机预言机模型下对其进行了安全性证明。基于该签名,设计出一个高效、盲化的可验证加密签名方案,方案满足不可伪造性、不透明性要求。与已有可验证加密签... 基于Square Computational Diffie-Hellman困难假设,构造了一个新型签名方案,在随机预言机模型下对其进行了安全性证明。基于该签名,设计出一个高效、盲化的可验证加密签名方案,方案满足不可伪造性、不透明性要求。与已有可验证加密签名方案相比,该方案计算代价小,一共仅需2次对运算和5次群上标量乘运算,且签名长度仅有320bit,所以非常适用于带宽受限的环境。 展开更多
关键词 数字签名 可验证加密签名 双线性映射
下载PDF
基于区块链的动态可验证对称可搜索加密方案 被引量:1
20
作者 徐万山 张建标 袁艺林 《软件学报》 EI CSCD 北大核心 2023年第11期5392-5407,共16页
对称可搜索加密(symmetric searchable encryption,SSE)能实现密文数据的检索而不泄露用户隐私,在云存储领域得到了广泛的研究与应用.然而,在SSE方案中,半诚实或者不诚实的服务器可能篡改文件中的数据,返回给用户不可信的文件,因此对这... 对称可搜索加密(symmetric searchable encryption,SSE)能实现密文数据的检索而不泄露用户隐私,在云存储领域得到了广泛的研究与应用.然而,在SSE方案中,半诚实或者不诚实的服务器可能篡改文件中的数据,返回给用户不可信的文件,因此对这些文件进行验证是十分必要的.现有的可验证SSE方案大多是用户本地进行验证,恶意用户可能会伪造验证结果,无法保证验证的公平性.基于以上考虑,提出一种基于区块链的动态可验证对称可搜索加密方案(verifiable dynamic symmetric searchable encryption,VDSSE);VDSSE采用对称加密实现动态更新过程中的前向安全;在此基础上,利用区块链实现搜索结果的验证,验证过程中,提出一种新的验证标签——Vtag,利用Vtag的累积性实现验证信息的压缩存储,降低验证信息在区块链上的存储开销,并能够有效支持SSE方案的动态验证.由于区块链具有不可篡改的性质,验证的公平性得以保证.最后,对VDSSE进行实验评估和安全性分析,验证方案的可行性和安全性. 展开更多
关键词 对称可搜索加密 可验证 区块链 动态更新
下载PDF
上一页 1 2 88 下一页 到第
使用帮助 返回顶部