期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于合数阶双线性群的多用户陷门不可区分可搜索加密方案
1
作者 梁哲华 佟国香 《计算机与数字工程》 2024年第1期190-194,226,共6页
可搜索加密是云存储环境下密文检索的主要技术。针对以去除安全信道构造的公共密钥可搜索加密方案SCF-PEKS加密时依赖用户公钥导致搜索服务限于单一用户,及无安全信道的可搜索加密方式容易遭受外部敌手的关键字猜测攻击等问题,分析并证... 可搜索加密是云存储环境下密文检索的主要技术。针对以去除安全信道构造的公共密钥可搜索加密方案SCF-PEKS加密时依赖用户公钥导致搜索服务限于单一用户,及无安全信道的可搜索加密方式容易遭受外部敌手的关键字猜测攻击等问题,分析并证明了现有多用户可搜索加密方案存在关键字陷门易遭受攻击的安全缺陷,在使用合数阶双线性对基础上提出一种多用户可搜索加密方案,并基于判定性子群假设和DBDH假设证明论文算法满足关键字陷门不可区分性的安全要求,可以抵御外部敌手选择关键字攻击。对比文献分析显示,在没有明显增加计算复杂度的前提下,提出的加密方案陷门尺寸及密文尺寸良好、安全性更高。 展开更多
关键词 可搜索加密 陷门 合数阶双线性对 多用户 无安全信道
下载PDF
基于合数阶双线性对的可搜索加密方案分析与改进 被引量:5
2
作者 邓志辉 王少辉 王平 《计算机工程》 CAS CSCD 北大核心 2020年第9期123-128,135,共7页
可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未... 可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的Trapdoor算法,提出一种改进的无安全信道可搜索公钥加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,该方案具有良好的密文与陷门尺寸,计算复杂度与原方案接近,但安全性能更高。 展开更多
关键词 可搜索加密 合数阶双线性对 关键字陷门 不可区分性 外部关键字猜测攻击
下载PDF
基于合数高阶剩余类的公平硬币抛掷协议
3
作者 李吉亮 张瑞丽 杨坤伟 《计算机技术与发展》 2014年第1期140-142,146,共4页
现实生活中,经常会碰到许多难以抉择的问题。这时,往往倾向于用抛硬币的方式解决。随着社会进入网络信息时代,由于网络信息不能同步传输,直接将需要面对面同步进行的硬币抛掷游戏构建在网络中将无法保证游戏的公平性,所以实现硬币抛掷... 现实生活中,经常会碰到许多难以抉择的问题。这时,往往倾向于用抛硬币的方式解决。随着社会进入网络信息时代,由于网络信息不能同步传输,直接将需要面对面同步进行的硬币抛掷游戏构建在网络中将无法保证游戏的公平性,所以实现硬币抛掷游戏的网络化有重要的实际意义。利用密码学的比特承诺可以解决这一问题。文中采用基于合数高阶剩余类的公钥系统的比特承诺设计了硬币抛掷游戏协议,同时证明了协议的可行性以及安全性。在协议设计中,根据算法博弈论的原理,引入了保证所有参与者都不可能偏离协议的机制。 展开更多
关键词 公平硬币抛掷 比特承诺 合数剩余类 网络 信息 算法博弈论
下载PDF
基于身份加密中可验证的私钥生成外包算法 被引量:7
4
作者 任艳丽 蔡建兴 +1 位作者 黄春水 谷大武 《通信学报》 EI CSCD 北大核心 2015年第11期61-66,共6页
提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中... 提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。 展开更多
关键词 云计算 大数据 基于身份加密 可验证外包计算 合数阶
下载PDF
基于访问树的策略隐藏属性加密方案 被引量:27
5
作者 宋衍 韩臻 +1 位作者 刘凤梅 刘磊 《通信学报》 EI CSCD 北大核心 2015年第9期119-126,共8页
已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,... 已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有过多地增加计算开销,在实际应用过程中更加灵活和有效。 展开更多
关键词 属性加密 密文策略 策略隐藏 访问结构 合数阶双线性群
下载PDF
云存储上高效安全的数据检索方案 被引量:17
6
作者 徐磊 许春根 蔚晓玲 《密码学报》 CSCD 2016年第4期330-339,共10页
在信息技术高速发展的当今社会,数据存储的云端化是一个必然的趋势.然而,云存储给人们带来方便与快捷的同时,也带来了一系列的问题.例如数据的安全性,以及如何正常搜索云端上的一些经过保密处理的文件.针对此问题,本文提出了一种新的安... 在信息技术高速发展的当今社会,数据存储的云端化是一个必然的趋势.然而,云存储给人们带来方便与快捷的同时,也带来了一系列的问题.例如数据的安全性,以及如何正常搜索云端上的一些经过保密处理的文件.针对此问题,本文提出了一种新的安全、高效的基于密文数据的信息检索方案来解决云计算的安全存储和搜索问题.该方案利用合数阶双线性群上的良好代数性质以及双系统形式的加密算法和检索结构作为支撑,以达到安全、快速搜索的目的.系统允许客户通过向云服务器发送相应关键词的搜索陷门,从存储在云端上的多个加密文件中检索到含有相应关键词的文件,又不向服务器泄露任何有关文件的信息.方案的安全性建立在合数阶双线性群的子群具有不可区分性的静态假设上,避免了人工终止函数的使用,使得方案在更接近现实世界的环境下具有IND-CKA安全.与传统的数据检索方案相比,我们的方案在计算时间和安全性方面有更好的性能.大大缩短了陷门和密文的长度,且验证过程仅需要两次双线性运算. 展开更多
关键词 数据检索 双系统 可搜索加密 合数阶双线性对
下载PDF
基于匿名广播加密的云存储访问控制方法 被引量:6
7
作者 许盛伟 林慕清 《计算机应用》 CSCD 北大核心 2017年第2期473-482,共10页
针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案... 针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案进行了构建,在保证用户身份匿名性的同时,实现了高效的加解密;最后基于子群判定假设和合数阶判定双线性Diffie-Hellman假设,在标准模型下证明了方法针对自适应敌手具有密文的机密性和接收者匿名性。实验与性能分析表明,方法具有较低的通信和计算开销,可以有效地解决云存储中密文数据的匿名访问控制问题。 展开更多
关键词 云存储 访问控制 匿名广播加密 拉格朗日插值多项式 合数阶双线性群
下载PDF
策略隐藏的CP-ABE访问控制方案 被引量:3
8
作者 江泽涛 赵嘉旭 吴辉 《计算机工程与设计》 北大核心 2017年第6期1429-1433,共5页
针对云计算领域亟待突破的安全问题,提出一种采用合数阶双线性群隐藏访问策略的CP-ABE方案。将与门、布尔式和通配符用于访问策略中,利用密码访问控制方法保证数据机密性,保护数据拥有者和接收者的隐私信息,克服传统CP-ABE中将访问策略... 针对云计算领域亟待突破的安全问题,提出一种采用合数阶双线性群隐藏访问策略的CP-ABE方案。将与门、布尔式和通配符用于访问策略中,利用密码访问控制方法保证数据机密性,保护数据拥有者和接收者的隐私信息,克服传统CP-ABE中将访问策略连同密文发送给用户,由此可能让数据拥有者的隐私被泄露的不足。分析比较结果表明,该方案较之前一些隐藏访问策略的方案简单高效,减少了计算量,具有良好的可扩展性。 展开更多
关键词 安全 合数阶双线性群 密文策略基于属性的加密 访问控制 隐藏访问策略
下载PDF
抗适应性选择身份攻击的匿名HIBE方案 被引量:4
9
作者 王皓 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第1期25-37,共13页
构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用... 构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用户私钥,从而达到正确解密的目的.其安全性证明使用了Lewko和Waters提出的构造双系统加密的新技术.新的匿名HIBE方案具有较短的密文,并且能够在标准模型下达到抗适应性选择身份攻击安全,而此前的匿名HIBE方案仅能达到抗选定身份攻击安全. 展开更多
关键词 匿名分等级基于身份加密 抗适应性选择身份攻击 短密文 无随机预言机 合数阶双线性群
下载PDF
一种基于身份的匿名广播加密方案 被引量:3
10
作者 杨坤伟 李顺东 《计算机工程》 CAS CSCD 2014年第7期97-101,共5页
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个... 目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 展开更多
关键词 广播加密 匿名 合数阶双线性群 基于身份的匿名加密 基于身份的匿名广播加密 静态假设
下载PDF
一种新的基于身份的匿名加密 被引量:2
11
作者 杨坤伟 李顺东 《计算机应用与软件》 CSCD 2015年第1期283-285,333,共4页
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名... 针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。 展开更多
关键词 基于身份的加密 合数阶双线性群 双线性DH假设 基于身份的匿名加密 身份信息
下载PDF
基于LSSS的隐藏策略属性基加密方案 被引量:5
12
作者 陈丹伟 汤波 《计算机技术与发展》 2018年第2期119-124,共6页
传统的密文策略属性基加密方案(CP-ABE)在解密阶段会将密文连同访问策略一起发送给用户,但有时访问策略本身就是敏感信息,同样会泄露用户的隐私信息。因此,针对CP-ABE方案的访问策略隐藏这一问题,在现有CP-ABE方案的基础上,提出了一种... 传统的密文策略属性基加密方案(CP-ABE)在解密阶段会将密文连同访问策略一起发送给用户,但有时访问策略本身就是敏感信息,同样会泄露用户的隐私信息。因此,针对CP-ABE方案的访问策略隐藏这一问题,在现有CP-ABE方案的基础上,提出了一种新的隐藏策略属性基加密方案。该方案采用线性秘密分享矩阵(LSSS)作为访问结构,策略表达能力强,可以表达任意的访问策略,使用3素数合数阶双线性群来构造方案以及实现策略的隐藏,并且借助双系统加密技术证明方案在选择明文攻击下的安全性。与同类的基于LSSS隐藏策略的方案相比,该方案不仅降低了合数阶双线性群的阶数,减少了系统开销,而且减少了加密阶段的运算次数,提高了加密效率,增加了方案在实际应用中的可行性。 展开更多
关键词 密文策略 属性基加密 线性秘密分享矩阵 策略隐藏 合数阶双线性群
下载PDF
基于对偶系统的匿名身份基哈希证明系统及其应用
13
作者 侯红霞 杨波 +1 位作者 周彦伟 王鑫 《电子学报》 EI CAS CSCD 北大核心 2018年第7期1675-1682,共8页
基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别... 基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别得到一个抗泄露的全安全匿名身份基加密方案和一个CCA-安全的抗泄露匿名身份基加密方案. 展开更多
关键词 身份基哈希证明系统 抗泄露 匿名身份基加密 全安全 合数阶双线性群 对偶系统加密
下载PDF
基于区块链的可验证外包解密属性基加密方案 被引量:1
14
作者 李琳 《郑州航空工业管理学院学报》 2022年第5期86-91,107,共7页
在物联网和云计算场景中,属性基加密是实现细粒度及多级安全访问的关键技术。但是现有的属性基加密方案存在解密成本高、访问策略表达效率低以及数据安全性差等缺陷。基于此,文章提出了一种基于区块链的可验证外包解密的属性基加密方案... 在物联网和云计算场景中,属性基加密是实现细粒度及多级安全访问的关键技术。但是现有的属性基加密方案存在解密成本高、访问策略表达效率低以及数据安全性差等缺陷。基于此,文章提出了一种基于区块链的可验证外包解密的属性基加密方案。采用合数阶双线性群实现了策略隐藏,不仅将区块链作为可信的数据库保存用户参数,而且通过智能合约自动运算外包验证算法,在实现策略隐藏的同时降低了数据使用者的本地运算量,提高了计算效率。 展开更多
关键词 属性基加密 区块链 合数阶双线性群 策略隐藏 外包解密
下载PDF
非安全信道下的高效可搜索加密方案 被引量:5
15
作者 程晋雪 许春根 +2 位作者 徐磊 赵泽茂 薛春阳 《计算机工程》 CAS CSCD 北大核心 2019年第7期188-193,共6页
为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索... 为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索包含特定关键词的文件,而无需获知关于云中原始文件的任何信息。分析结果表明,与传统可搜索加密数据检索方案相比,该方案能够缩短陷门与密文的长度,且验证过程仅需2次双线性对运算。 展开更多
关键词 数据检索 双系统 可搜索加密 非安全信道 合数阶双线性群
下载PDF
一种标准模型下基于身份的匿名加密方案 被引量:3
16
作者 夏逸珉 许春根 窦本年 《信息网络安全》 CSCD 北大核心 2018年第4期72-78,共7页
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的... 针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。 展开更多
关键词 基于身份的加密 匿名性 DBDH假设 合数阶 双线性映射
下载PDF
Classification of Finite Groups Whose Cyclic Subgroups of Composite Order are Subnormal 被引量:2
17
作者 李世荣 庞素琳 《Chinese Quarterly Journal of Mathematics》 CSCD 1998年第2期58-63, ,共6页
In this paper we classify the finite groups whose all cyclic subgroups of composite order are subnormal.
关键词 合数阶 循环子群 有限群 次正规 分类
下载PDF
无安全信道的注册用户公钥可搜索加密方案 被引量:2
18
作者 邓银娟 杜红珍 窦晓霞 《计算机与现代化》 2020年第9期43-48,共6页
现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限... 现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限制。基于合数阶双线性群,提出一个可以允许用户注册使用的高效的SCF-PEKS方案。该方案允许多个用户在无安全信道情况下对数据进行搜索,需要数据搜索服务的用户通过注册方式来完成服务,服务器的关键词公钥加密不再依赖于用户的公钥。在标准模型下基于判定性子群的假设验证了方案可以抵抗选择关键词攻击(IND-SCF-CKA),与现有的SCF-PEKS方案相比,具有更高的计算效率。 展开更多
关键词 可搜索加密 无安全信道 合数阶双线性群 注册用户
下载PDF
标准模型下的非转移单向代理重加密方案
19
作者 郝伟 《武警工程大学学报》 2017年第2期58-61,共4页
为了解决单向代理重加密方案中存在的转移性攻击问题,基于Hohenberger等人的单向代理重加密方案(Shacham的线性加密方案),使用合数阶双线性配对,在标准模型中提出了一个非转移的单向代理重加密方案。该方案解决了单向代理重加密方... 为了解决单向代理重加密方案中存在的转移性攻击问题,基于Hohenberger等人的单向代理重加密方案(Shacham的线性加密方案),使用合数阶双线性配对,在标准模型中提出了一个非转移的单向代理重加密方案。该方案解决了单向代理重加密方案中普遍存在的转移性这一公开问题。理论分析表明,该方案提高了受理者的解密效率,而且实用性强。 展开更多
关键词 单向代理重加密 合数阶双线性配对 非转移性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部