期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于身份加密中可验证的私钥生成外包算法 被引量:7
1
作者 任艳丽 蔡建兴 +1 位作者 黄春水 谷大武 《通信学报》 EI CSCD 北大核心 2015年第11期61-66,共6页
提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中... 提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。 展开更多
关键词 云计算 大数据 基于身份加密 可验证外包计算 合数阶群
下载PDF
一种标准模型下基于身份的匿名加密方案 被引量:3
2
作者 夏逸珉 许春根 窦本年 《信息网络安全》 CSCD 北大核心 2018年第4期72-78,共7页
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的... 针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。 展开更多
关键词 基于身份的加密 匿名性 DBDH假设 合数阶群 双线性映射
下载PDF
基于访问树的策略隐藏属性加密方案 被引量:27
3
作者 宋衍 韩臻 +1 位作者 刘凤梅 刘磊 《通信学报》 EI CSCD 北大核心 2015年第9期119-126,共8页
已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,... 已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有过多地增加计算开销,在实际应用过程中更加灵活和有效。 展开更多
关键词 属性加密 密文策略 策略隐藏 访问结构 合数双线性
下载PDF
基于匿名广播加密的云存储访问控制方法 被引量:6
4
作者 许盛伟 林慕清 《计算机应用》 CSCD 北大核心 2017年第2期473-482,共10页
针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案... 针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案进行了构建,在保证用户身份匿名性的同时,实现了高效的加解密;最后基于子群判定假设和合数阶判定双线性Diffie-Hellman假设,在标准模型下证明了方法针对自适应敌手具有密文的机密性和接收者匿名性。实验与性能分析表明,方法具有较低的通信和计算开销,可以有效地解决云存储中密文数据的匿名访问控制问题。 展开更多
关键词 云存储 访问控制 匿名广播加密 拉格朗日插值多项式 合数双线性
下载PDF
策略隐藏的CP-ABE访问控制方案 被引量:3
5
作者 江泽涛 赵嘉旭 吴辉 《计算机工程与设计》 北大核心 2017年第6期1429-1433,共5页
针对云计算领域亟待突破的安全问题,提出一种采用合数阶双线性群隐藏访问策略的CP-ABE方案。将与门、布尔式和通配符用于访问策略中,利用密码访问控制方法保证数据机密性,保护数据拥有者和接收者的隐私信息,克服传统CP-ABE中将访问策略... 针对云计算领域亟待突破的安全问题,提出一种采用合数阶双线性群隐藏访问策略的CP-ABE方案。将与门、布尔式和通配符用于访问策略中,利用密码访问控制方法保证数据机密性,保护数据拥有者和接收者的隐私信息,克服传统CP-ABE中将访问策略连同密文发送给用户,由此可能让数据拥有者的隐私被泄露的不足。分析比较结果表明,该方案较之前一些隐藏访问策略的方案简单高效,减少了计算量,具有良好的可扩展性。 展开更多
关键词 安全 合数双线性 密文策略基于属性的加密 访问控制 隐藏访问策略
下载PDF
抗适应性选择身份攻击的匿名HIBE方案 被引量:4
6
作者 王皓 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第1期25-37,共13页
构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用... 构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用户私钥,从而达到正确解密的目的.其安全性证明使用了Lewko和Waters提出的构造双系统加密的新技术.新的匿名HIBE方案具有较短的密文,并且能够在标准模型下达到抗适应性选择身份攻击安全,而此前的匿名HIBE方案仅能达到抗选定身份攻击安全. 展开更多
关键词 匿名分等级基于身份加密 抗适应性选择身份攻击 短密文 无随机预言机 合数双线性
下载PDF
一种基于身份的匿名广播加密方案 被引量:3
7
作者 杨坤伟 李顺东 《计算机工程》 CAS CSCD 2014年第7期97-101,共5页
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个... 目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 展开更多
关键词 广播加密 匿名 合数双线性 基于身份的匿名加密 基于身份的匿名广播加密 静态假设
下载PDF
一种新的基于身份的匿名加密 被引量:2
8
作者 杨坤伟 李顺东 《计算机应用与软件》 CSCD 2015年第1期283-285,333,共4页
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名... 针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。 展开更多
关键词 基于身份的加密 合数双线性 双线性DH假设 基于身份的匿名加密 身份信息
下载PDF
基于LSSS的隐藏策略属性基加密方案 被引量:5
9
作者 陈丹伟 汤波 《计算机技术与发展》 2018年第2期119-124,共6页
传统的密文策略属性基加密方案(CP-ABE)在解密阶段会将密文连同访问策略一起发送给用户,但有时访问策略本身就是敏感信息,同样会泄露用户的隐私信息。因此,针对CP-ABE方案的访问策略隐藏这一问题,在现有CP-ABE方案的基础上,提出了一种... 传统的密文策略属性基加密方案(CP-ABE)在解密阶段会将密文连同访问策略一起发送给用户,但有时访问策略本身就是敏感信息,同样会泄露用户的隐私信息。因此,针对CP-ABE方案的访问策略隐藏这一问题,在现有CP-ABE方案的基础上,提出了一种新的隐藏策略属性基加密方案。该方案采用线性秘密分享矩阵(LSSS)作为访问结构,策略表达能力强,可以表达任意的访问策略,使用3素数合数阶双线性群来构造方案以及实现策略的隐藏,并且借助双系统加密技术证明方案在选择明文攻击下的安全性。与同类的基于LSSS隐藏策略的方案相比,该方案不仅降低了合数阶双线性群的阶数,减少了系统开销,而且减少了加密阶段的运算次数,提高了加密效率,增加了方案在实际应用中的可行性。 展开更多
关键词 密文策略 属性基加密 线性秘密分享矩阵 策略隐藏 合数双线性
下载PDF
基于区块链的可验证外包解密属性基加密方案 被引量:1
10
作者 李琳 《郑州航空工业管理学院学报》 2022年第5期86-91,107,共7页
在物联网和云计算场景中,属性基加密是实现细粒度及多级安全访问的关键技术。但是现有的属性基加密方案存在解密成本高、访问策略表达效率低以及数据安全性差等缺陷。基于此,文章提出了一种基于区块链的可验证外包解密的属性基加密方案... 在物联网和云计算场景中,属性基加密是实现细粒度及多级安全访问的关键技术。但是现有的属性基加密方案存在解密成本高、访问策略表达效率低以及数据安全性差等缺陷。基于此,文章提出了一种基于区块链的可验证外包解密的属性基加密方案。采用合数阶双线性群实现了策略隐藏,不仅将区块链作为可信的数据库保存用户参数,而且通过智能合约自动运算外包验证算法,在实现策略隐藏的同时降低了数据使用者的本地运算量,提高了计算效率。 展开更多
关键词 属性基加密 区块链 合数双线性 策略隐藏 外包解密
下载PDF
基于对偶系统的匿名身份基哈希证明系统及其应用
11
作者 侯红霞 杨波 +1 位作者 周彦伟 王鑫 《电子学报》 EI CAS CSCD 北大核心 2018年第7期1675-1682,共8页
基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别... 基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别得到一个抗泄露的全安全匿名身份基加密方案和一个CCA-安全的抗泄露匿名身份基加密方案. 展开更多
关键词 身份基哈希证明系统 抗泄露 匿名身份基加密 全安全 合数双线性 对偶系统加密
下载PDF
非安全信道下的高效可搜索加密方案 被引量:5
12
作者 程晋雪 许春根 +2 位作者 徐磊 赵泽茂 薛春阳 《计算机工程》 CAS CSCD 北大核心 2019年第7期188-193,共6页
为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索... 为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索包含特定关键词的文件,而无需获知关于云中原始文件的任何信息。分析结果表明,与传统可搜索加密数据检索方案相比,该方案能够缩短陷门与密文的长度,且验证过程仅需2次双线性对运算。 展开更多
关键词 数据检索 双系统 可搜索加密 非安全信道 合数双线性
下载PDF
无安全信道的注册用户公钥可搜索加密方案 被引量:2
13
作者 邓银娟 杜红珍 窦晓霞 《计算机与现代化》 2020年第9期43-48,共6页
现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限... 现有的无安全信道公钥可搜索加密(SCF-PEKS)方案架构中,在服务器关键词公钥加密时依赖于用户公钥,此缺陷会将服务器的数据搜索服务仅限于某一用户。因为没有该公钥对应私钥的用户无法对数据进行搜索,这使得可搜索加密的使用受到极大限制。基于合数阶双线性群,提出一个可以允许用户注册使用的高效的SCF-PEKS方案。该方案允许多个用户在无安全信道情况下对数据进行搜索,需要数据搜索服务的用户通过注册方式来完成服务,服务器的关键词公钥加密不再依赖于用户的公钥。在标准模型下基于判定性子群的假设验证了方案可以抵抗选择关键词攻击(IND-SCF-CKA),与现有的SCF-PEKS方案相比,具有更高的计算效率。 展开更多
关键词 可搜索加密 无安全信道 合数双线性 注册用户
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部