期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
基于身份的加密体制研究综述 被引量:17
1
作者 曾梦岐 卿昱 +2 位作者 谭平璋 杨宇 周楝淞 《计算机应用研究》 CSCD 北大核心 2010年第1期27-31,共5页
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的... 着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。 展开更多
关键词 基于身份的加密 PKI 椭圆曲线 双线性映射
下载PDF
无线传感器网络中高效的基于身份的加密算法 被引量:7
2
作者 贾晨军 廖永建 陈抗生 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第8期1396-1400,共5页
无线传感器网络节点的通信和计算能力非常有限,使得传统的公钥加密算法无法有效应用,为此提出了一种安全的轻量级的加密算法.基于身份的密码系统简化了基于证书的密码系统繁琐的密钥管理过程,根据无线传感器网络自身的特点,对现有的基... 无线传感器网络节点的通信和计算能力非常有限,使得传统的公钥加密算法无法有效应用,为此提出了一种安全的轻量级的加密算法.基于身份的密码系统简化了基于证书的密码系统繁琐的密钥管理过程,根据无线传感器网络自身的特点,对现有的基于身份的加密算法安全模型进行改进,提出了一个新的安全模型,并在此基础上提出了一种在标准模式下可证明安全的基于身份的加密算法.与现有的基于身份的加密算法相比,提出的加密算法存储需求更小、计算量更少,更加适合于无线传感器网络. 展开更多
关键词 无线传感器网络 安全模型 随机预言机 标准模式 基于身份的加密
下载PDF
基于身份的加密机制的研究与应用 被引量:3
3
作者 张宁 陈智雄 肖国镇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期164-166,共3页
分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现... 分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现了多种实际应用的形式,并讨论了这些应用的有效性. 展开更多
关键词 密码学 基于身份的加密机制 双线性映射 GDH群
下载PDF
基于身份的加密研究进展 被引量:3
4
作者 李明祥 郑雪峰 闫鹏 《计算机应用研究》 CSCD 北大核心 2008年第12期3541-3545,共5页
首先叙述了基于身份的加密定义和安全模型;然后总结了基于身份的加密的研究现状,并分析了几个典型的基于身份的加密方案;最后指出了基于身份的加密存在的问题和进一步的研究方向。
关键词 基于身份的加密 双线性映射 随机预言模型 安全模型
下载PDF
基于身份的加密方案在电子邮件系统中的应用研究 被引量:2
5
作者 许怡娴 高强 +1 位作者 吴江 黄丽妍 《华北电力大学学报(自然科学版)》 CAS 北大核心 2006年第4期84-87,共4页
在IBE原始模型的基础上提出了一种有效地认证收信人身份和安全传输密钥的方法。利用IBE方案的身份这个最大的优势,提出了两个密钥的概念,以身份密钥(永久的)换取邮件密钥(临时的)来进行认证,并且解决了在普通的信道上传输解密密钥的问题。
关键词 基于身份的加密 身份认证 密钥传输
下载PDF
抗密钥泄漏的基于身份的加密方案 被引量:1
6
作者 于启红 李继国 《科学技术与工程》 北大核心 2013年第28期8310-8314,共5页
近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方... 近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方案的安全性,并且可以获得较短的公钥长度。另外通过具体抗泄漏性能分析可以得到系统能容忍的密钥泄漏量可以接近密钥长度的一半,即相对泄漏率接近于1/2。 展开更多
关键词 基于身份的加密 抗泄漏 相对泄漏率 双线性映射 最小熵
下载PDF
支持灵活授权的基于身份的加密相等性测试方案 被引量:1
7
作者 张琦 李嘉伟 +1 位作者 林喜军 曲海鹏 《计算机工程》 CAS CSCD 北大核心 2019年第7期176-180,共5页
基于身份的加密相等性测试(IBEET)方案可在保证数据机密性的同时简化密钥和证书的管理,但其缺少对授权粒度的控制,难以满足实际应用中不同数据粒度的管理需求。为此,引入任意用户级别、任意密文级别、指定用户级别和密文-用户级别4种不... 基于身份的加密相等性测试(IBEET)方案可在保证数据机密性的同时简化密钥和证书的管理,但其缺少对授权粒度的控制,难以满足实际应用中不同数据粒度的管理需求。为此,引入任意用户级别、任意密文级别、指定用户级别和密文-用户级别4种不同类型的授权机制,基于非对称的双线性映射,构建支持灵活授权的IBEET方案,并给出相关定义及安全模型。分析结果表明,该方案具有OW-ID-CCA安全性,能实现用户隐私保护。 展开更多
关键词 基于身份的加密 相等性测试 公有云 灵活授权 隐私保护
下载PDF
基于身份的加密算法在无线传感器网中的实现 被引量:1
8
作者 姚卓禹 杨庚 +1 位作者 祁正华 陈艳俐 《江苏通信》 2011年第2期41-45,共5页
由于无线传感器网络在电源、计算能力、内存容量等方面的局限性,大部分公钥加密算法被认为无法适用。基于身份的加密算法(IBE)因不需要PK(I公钥基础设施)支持而成为研究热点。首先给出椭圆曲线参数和双线性对的选择,并对算法实现中的主... 由于无线传感器网络在电源、计算能力、内存容量等方面的局限性,大部分公钥加密算法被认为无法适用。基于身份的加密算法(IBE)因不需要PK(I公钥基础设施)支持而成为研究热点。首先给出椭圆曲线参数和双线性对的选择,并对算法实现中的主要运算进行了描述,最后给出仿真结果。分析结果表明,IBE算法在无线传感器网络中是可行的和有效的。 展开更多
关键词 无线传感器网络 基于身份的加密算法 双线性对 节点
下载PDF
车联网中格上基于身份的隐私保护协议
9
作者 赵宗渠 王瀚博 +1 位作者 李英 汤永利 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第1期49-58,共10页
为了解决车载自组织网络(vehicular ad hoc network, VANET)上的通信协议可能存在的节点冒充、数据伪造、真实身份泄露等问题,同时考虑到现有隐私保护认证协议存在身份管理成本大、协议性能与用户数量呈负相关、签名长度长等不足,提出... 为了解决车载自组织网络(vehicular ad hoc network, VANET)上的通信协议可能存在的节点冒充、数据伪造、真实身份泄露等问题,同时考虑到现有隐私保护认证协议存在身份管理成本大、协议性能与用户数量呈负相关、签名长度长等不足,提出一种车联网中格上基于身份的隐私保护协议。通过数字签名实现身份认证和数据鉴别,基于环上容错学习(ring learning with errors, RLWE)困难问题对用户身份进行匿名化保护,基于小整数解(small integer solution, SIS)困难问题和拒绝采样技术对消息进行数字签名认证。理论分析证明,提出的协议具有抗量子攻击的特性,满足车联网中的安全需求,在提高计算和通信效率的同时减小了签名长度。仿真结果表明,提出的协议性能满足国内车联网通信相关指标要求。 展开更多
关键词 车联网 隐私保护 基于身份的加密 格密码
下载PDF
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:30
10
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
下载PDF
基于身份的可验证密钥的公钥内积函数加密算法 被引量:7
11
作者 邓宇乔 宋歌 +3 位作者 杨波 彭长根 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2021年第1期209-221,共13页
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑... 函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的. 展开更多
关键词 公钥内积函数加密 基于身份的加密 标准模型 可验证的密钥
下载PDF
基于身份认证加密的私钥共享方案及其应用 被引量:6
12
作者 封化民 孙轶茹 孙莹 《计算机应用研究》 CSCD 北大核心 2014年第5期1507-1510,共4页
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加... 为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。 展开更多
关键词 基于身份的加密方案 PKI BDH问题 电子公文 秘密共享
下载PDF
基于身份加密的机会网络安全路由架构 被引量:9
13
作者 陈曦 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1481-1487,共7页
机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐... 机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐私性以及消息的机密性:通过可搜索的加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自身与目的节点之间上下文匹配度并制定相应的转发策略的同时,却得不到目的节点的任何属性信息;另一方面,使用节点的社会上下文生成公钥来加密信息,保证了消息的机密性.实验仿真表明,本方案的部署并未对网络报文投递率与报文平均时延造成明显影响,是一种高效实用的机会网络安全架构. 展开更多
关键词 机会网络 基于社会上下文的路由 隐私 基于身份的加密 关键字可搜索的公钥加密算法
下载PDF
一种基于身份和密钥封装机制的加密方案 被引量:1
14
作者 张永 史宝明 贺元香 《计算机工程》 CAS CSCD 2012年第10期120-122,共3页
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分... 提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。 展开更多
关键词 基于身份的加密 标准模型 密钥封装机制 双线性对 DDH问题 选择密文攻击
下载PDF
一种新的基于身份的匿名加密 被引量:2
15
作者 杨坤伟 李顺东 《计算机应用与软件》 CSCD 2015年第1期283-285,333,共4页
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名... 针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。 展开更多
关键词 基于身份的加密 合数阶双线性群 双线性DH假设 基于身份的匿名加密 身份信息
下载PDF
具有隐私性保护的基于身份的多接收者加密方案 被引量:1
16
作者 谭红杨 李红娟 《科学技术与工程》 北大核心 2013年第35期10685-10690,共6页
多接收者加密可以被用于很多重要场合,如先付费电视系统、流媒体服务等;这些应用中,只有授权或者付费的用户才能获得服务。针对现有基于身份的多接收者加密方案存在的暴露接收者身份、计算代价过高等问题,提出了一个具有隐私性保护的多... 多接收者加密可以被用于很多重要场合,如先付费电视系统、流媒体服务等;这些应用中,只有授权或者付费的用户才能获得服务。针对现有基于身份的多接收者加密方案存在的暴露接收者身份、计算代价过高等问题,提出了一个具有隐私性保护的多接收者加密方案。新方案密文中不包含接收者身份列表,以保护接收者隐私;每个接受者在解密前便可验证自己是不是授权用户,避免大量不必要的解密开销。对比现有方案在真正意义上实现了接收者匿名性,并且加解密效率优势明显,可以用于不安全和开放网络环境中的敏感消息广播。 展开更多
关键词 多接收者加密 接收者匿名性 基于身份的加密 提前判断性
下载PDF
非对称双线性对下的基于身份的加密方案 被引量:1
17
作者 徐磊 许春根 窦本年 《通信技术》 2014年第8期941-945,共5页
基于身份的加密是一种直接以用户的身份作为公钥的加密方案。自提出以来,利用双线性对实现基于身份的加密方案的案例已经有很多,但是这些方案大都是采用对称的双线性对,即要求作为映射输入的两个群相同。这无疑缩小了映射中所选取的椭... 基于身份的加密是一种直接以用户的身份作为公钥的加密方案。自提出以来,利用双线性对实现基于身份的加密方案的案例已经有很多,但是这些方案大都是采用对称的双线性对,即要求作为映射输入的两个群相同。这无疑缩小了映射中所选取的椭圆曲线的范围,将在一种更一般的条件下,即在非对称双线性对下,基于判定性双线性Diffe-Hellman(BDHE)难解问题在标准模型下构造出一种新型的基于身份的加密方案,并证明其在标准模型下具有不可区分的选择身份的选择明文(IND-sID-CPA)安全性。 展开更多
关键词 基于身份的加密方案 非对称双线性对 标准模型 公钥加密
原文传递
一种理想格上的身份类广播加密方案
18
作者 项文 杨晓元 吴立强 《计算机应用研究》 CSCD 北大核心 2017年第1期217-220,245,共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算... 利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。 展开更多
关键词 基于身份的加密方案 环上错误学习 广播加密 理想格 盆景树
下载PDF
基于身份加密的主密钥弹性泄漏
19
作者 于启红 李继国 《科学技术与工程》 北大核心 2014年第13期217-219,共3页
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。构造出了一个可以抵抗主密钥泄漏的基于身份加密方案。给出了方案的正确性证明,基于DBDH假设证明了方案的安全性... 最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。构造出了一个可以抵抗主密钥泄漏的基于身份加密方案。给出了方案的正确性证明,基于DBDH假设证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。 展开更多
关键词 主密钥泄漏 基于身份的加密(IBE) 相对泄漏率 最小熵
下载PDF
抗自适应泄漏的基于身份加密方案 被引量:3
20
作者 汤佳惠 朱艳琴 罗喜召 《通信学报》 EI CSCD 北大核心 2012年第7期90-95,共6页
针对基于身份的加密(IBE)体制中缺乏有效抗自适应泄漏方案的问题,运用熵抗泄漏的基本思想,定义了自适应泄漏攻击下IBE的安全性;利用基于身份的散列证明系统(IB-HPS)和提取器,提出了抗自适应泄漏的IBE方案;并对其进行实例化,构建了基于q-... 针对基于身份的加密(IBE)体制中缺乏有效抗自适应泄漏方案的问题,运用熵抗泄漏的基本思想,定义了自适应泄漏攻击下IBE的安全性;利用基于身份的散列证明系统(IB-HPS)和提取器,提出了抗自适应泄漏的IBE方案;并对其进行实例化,构建了基于q-TABDHE假设的抗自适应泄漏的IBE方案。安全性分析表明,设计的IBE方案是选择明文攻击安全的,它不仅能够有效地抵抗自适应泄漏,而且能够容忍较大的密钥泄漏量。 展开更多
关键词 自适应泄漏 基于身份的加密 熵抗泄漏 q-TABDHE假设
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部