期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
抗泄露的(分层)身份基密钥封装机制 被引量:1
1
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份码学 身份基密钥封装机制 身份分层的身份基密钥封装机制 有界泄露模型 连续泄露模型
下载PDF
基于SM9的密钥策略属性基加密及快速解密
2
作者 刘晓红 黄欣沂 +1 位作者 程朝辉 伍玮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期971-986,共16页
属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相... 属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相关联的解密密钥访问数据.与传统"一对一"的数据共享模式相比,属性基加密是一种更为精细的数据共享机制,可以提供"一对多"的数据共享模式,适用于区块链、云计算等信息系统中的多用户数据安全共享应用.SM9标识加密是我国设计的标识密码算法,用于保障数据的机密性,于2021年成为国际标准.但是,SM9标识加密仅提供"一对一"的数据共享模式.本文在SM9标识加密的基础上,结合经典密钥策略属性基加密的构造思路,构造了一种基于SM9的密钥策略属性基加密方案.所提方案中的密钥/密文结构与SM9标识加密算法中的密钥/密文结构相似,可与现有使用SM9的信息系统有效融合.在此基础上,提出基于SM9的密钥策略属性基加密快速解密方法.新方法具有以下特点:(1)通过增加密钥长度,将解密时使用的双线性运算数量由原来的2|I|个降低至2个,其中|I|表示解密时使用的线性秘密生成矩阵中的行数;(2)使用聚合技术,将密文中的群元素个数由原来的(2+|S|)个降低至3个,其中S表示加密时使用的属性集合;(3)新方法具有动态自适应性,用户可以根据实际需求在密钥长度和解密时间之间进行个性化权衡.这些特性使得所提新方法更适用于计算、带宽和存储资源受限的轻量级设备.最后,性能分析表明,该方案在实际应用中是可行的. 展开更多
关键词 策略属性 SM9 快速解 定长
下载PDF
一种简单的口令基三方密钥交换协议 被引量:1
3
作者 陈军 刘锋 高伟 《计算机工程》 CAS CSCD 北大核心 2011年第8期112-114,共3页
三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要... 三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要3轮交换。为提高效率,基于CDH与DDH等基本的密码学假设,提出一个简单的口令基三方密钥交换协议。在AIP模型下证明该协议的安全性。 展开更多
关键词 口令基密钥交换协议 AIP模型 不可检测的口令猜测在线攻击 三方交换协议
下载PDF
标准模型下全安全的密钥策略属性基加密方案 被引量:7
4
作者 张敏情 杜卫东 +1 位作者 杨晓元 韩益亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1893-1901,共9页
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学界研究的热点.针对以上问题,首先利用对偶系统加密构造了一个高效的密钥策略属性基加密方案;然后结合Lewko-Waters最新提出的证明思想证明了方案在标准模型下的全安全性;最后经分析比较,该方案的公私钥和密文长度与选择性安全的GPSW方案相当,但是安全性更高.同Lewko-Okamoto方案相比,该方案的安全性与之相同,但是具有较短的公钥长度和密文长度,方案的效率更高;而且,与Lekwo-Waters的密文策略的属性基加密方案相对应,该方案在全安全证明中应用了选择性安全模型中的证明方法,对进一步研究选择性安全模型与全安全模型之间的关系具有重要意义. 展开更多
关键词 策略属性 对偶加系统 选择性安全 全安全 标准模型
下载PDF
身份基认证密钥协商协议的分析与改进 被引量:3
5
作者 侯孟波 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2010年第7期25-28,51,共5页
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密... 对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密钥控制以及消息独立性,特别是满足完美前向安全性、PKG前向安全性、已知会话相关临时秘密信息安全性,同时保持了良好的计算效率。 展开更多
关键词 身份认证协商 安全属性 PKG前向安全性 已知会话相关临时秘信息安全性
下载PDF
可撤销和可追踪的密钥策略属性基加密方案 被引量:7
6
作者 齐芳 李艳梅 汤哲 《通信学报》 EI CSCD 北大核心 2018年第11期63-69,共7页
针对基于密钥策略属性基加密(KP-ABE, key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案。首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属... 针对基于密钥策略属性基加密(KP-ABE, key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案。首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属性的撤销,更新代价比较小,同时可以根据解密密钥追踪到用户身份,从而有效地防止匿名用户的密钥泄露问题。其次,该方案基于线性访问结构(LSSS, linear secret sharing scheme),与树形访问结构相比,执行效率更高。最后,该方案基于判定性q-BDHE假设,给出了在标准模式下的安全性证明。通过与已有的KP-ABE方案进行对比分析得出,该方案的公钥长度更短、加解密的计算开销更低,且在实现属性可撤销的基础上实现了用户身份的可追踪功能,具有较为明显的优势。 展开更多
关键词 策略属性 可撤销 可追踪 线性访问结构
下载PDF
多主密钥功能加密:基于LMSSS的M-KP-ABE方案 被引量:1
7
作者 杨晓元 蔡伟艺 陈海滨 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1363-1369,共7页
功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-... 功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-ABE.利用线性多秘密共享方案,设计了该安全模型下的一个支持多主密钥功能性函数的加密方案.基于DBDH假设,在标准模型下证明方案在适应性选择挑战和自适应选择明文攻击下是安全的.该方案加密数据的访问策略更为灵活,可退化为单主密钥的加密方案,可构造具有精细访问树的方案,其计算量与单主密钥方案相等,具有较高的效率. 展开更多
关键词 策略属性 线性多秘共享方案 功能加 功能性函数 双线性对
下载PDF
基于多量子态的量子密钥分配 被引量:1
8
作者 左锋 《微计算机信息》 2010年第30期63-65,共3页
给出了量子密钥分配的基本原理,介绍了一个量子密钥分配协议,六态测量基加密量子密钥分配方案,总结了量子密钥分配协议的国内外实验成果。
关键词 量子 量子分配 六态测量量子分配方案
下载PDF
无线传感器网络动态混合密钥管理方案研究
9
作者 掌明 《现代电子技术》 2013年第21期78-82,共5页
为了保证无线传感器网络监测到的数据在传输过程中不会被非法窃听、篡改和破坏,提出了基于分簇结构的无线传感器网络的动态混合密钥管理方案,每个簇头随机生成子密钥矩阵,簇头利用动态基密钥为每个成员节点分配互不相同的单向通信密钥;... 为了保证无线传感器网络监测到的数据在传输过程中不会被非法窃听、篡改和破坏,提出了基于分簇结构的无线传感器网络的动态混合密钥管理方案,每个簇头随机生成子密钥矩阵,簇头利用动态基密钥为每个成员节点分配互不相同的单向通信密钥;相邻簇头的子密钥矩阵的重叠部作为生成对密钥的基密钥;当簇头的剩余能量低于设定门限值或被捕获时,需重新产生簇头,并动态生成新的子密钥矩阵,实现密钥的动态更新,DHKM方案能适应网络拓扑的变化,对新节点加入的处理比较简单,该方案具有较好的安全性和扩展性,减少了节点的存储空间。 展开更多
关键词 无线传感器网络 分簇 网络安全 管理 基密钥
下载PDF
云计算中属性基加密机制研究 被引量:1
10
作者 霍成义 《信息安全研究》 2020年第8期733-737,共5页
云计算成为当前实现信息共享主流形式,但云计算平台的开放性、终端分布的不均匀性及网络互联的复杂性等特点,使得其比以往更容易遭受诸如病毒感染、信息泄露等网络攻击.为了确保用户数据不被非法访问,通常将数据加密后存储在云端,传统... 云计算成为当前实现信息共享主流形式,但云计算平台的开放性、终端分布的不均匀性及网络互联的复杂性等特点,使得其比以往更容易遭受诸如病毒感染、信息泄露等网络攻击.为了确保用户数据不被非法访问,通常将数据加密后存储在云端,传统的加密机制无法满足云计算等新型环境下1对多细粒度访问控制的需求.从属性基加密机制基本原理入手,对云计算环境下属性基加密机制进行了系统研究,并对其安全性进行了深入的比较分析. 展开更多
关键词 云计算 数据安全 属性 策略属性 文策略属性
下载PDF
适应性安全的多主密钥KP-ABE方案
11
作者 杨晓元 王志强 蔡伟艺 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期619-625,共7页
功能加密能很好地满足多对多的网络环境下的机密性需求,功能性函数提供了比传统公钥更灵活的密文存取能力.已有的功能加密系统均只支持单主密钥功能性函数,本文提出了功能加密子类KP-ABE(key-policy attribute-based encryption)上的多... 功能加密能很好地满足多对多的网络环境下的机密性需求,功能性函数提供了比传统公钥更灵活的密文存取能力.已有的功能加密系统均只支持单主密钥功能性函数,本文提出了功能加密子类KP-ABE(key-policy attribute-based encryption)上的多主密钥适应性安全模型,该模型具有更强的表达能力及更广义的特性.利用线性多秘密共享方案,设计了该安全模型下的一个加密方案,并采用对偶法在标准模型下证明方案是IND-CPA(indistinguishability against chosen-ciphertext attacks)安全的.该方案加密数据的存取策略更为灵活,用户可根据权限存取多种类型的密文;提出的构造方法可应用于功能加密的其他子类,且计算量与单主密钥方案相比不存在线性扩张,具有较高的效率. 展开更多
关键词 策略属性 适应性安全 线性多秘共享方案 对偶法
下载PDF
固定密文长度的可验证属性基外包解密方案
12
作者 李聪 杨晓元 +1 位作者 王绪安 白平 《计算机应用》 CSCD 北大核心 2017年第11期3299-3303,共5页
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文... 传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。 展开更多
关键词 策略属性 外包解 可验证性 云计算
下载PDF
一种支持解密外包的KP-ABE方案 被引量:2
13
作者 晋云霞 杨贺昆 +4 位作者 冯朝胜 刘帅南 李航 邹莉萍 万国根 《电子学报》 EI CAS CSCD 北大核心 2020年第3期561-567,共7页
针对现有密钥策略基于属性加密KP-ABE(Key-Policy Attribute-Based Encryption)方案在解密时存在用户端计算开销大、解密时间长等问题,一些方案提出将解密外包给云服务器,但这些方案并未给出外包解密的并行化方法,存在解密效率低的问题... 针对现有密钥策略基于属性加密KP-ABE(Key-Policy Attribute-Based Encryption)方案在解密时存在用户端计算开销大、解密时间长等问题,一些方案提出将解密外包给云服务器,但这些方案并未给出外包解密的并行化方法,存在解密效率低的问题.本文提出一种支持解密外包的KP-ABE方案.在该方案中,把大部分解密计算外包给Spark平台;并根据KP-ABE的解密特点设计并行化解密算法,完成对叶子节点和根节点的并行化解密.性能分析表明,用户端仅需进行一次指数运算即可解密出共享数据,同时并行化设计能有效提高云端解密速率. 展开更多
关键词 策略属性 外包 快速解 共享访问树 共享 SPARK
下载PDF
基于KP-ABE的名字解析系统访问控制方案 被引量:1
14
作者 谢金涛 王玲芳 李杨 《网络新媒体技术》 2022年第4期52-59,共8页
名字解析系统在ICN网络中负责建立、维护和发布信息名字和位置之间的映射关系,提供名字解析服务。当前的名字解析系统存储的映射关系可以未经用户授权,被其他用户获取,从而导致用户信息泄露。为了提高名字解析系统的安全性,提出一种基... 名字解析系统在ICN网络中负责建立、维护和发布信息名字和位置之间的映射关系,提供名字解析服务。当前的名字解析系统存储的映射关系可以未经用户授权,被其他用户获取,从而导致用户信息泄露。为了提高名字解析系统的安全性,提出一种基于密钥策略属性基加密(KP-ABE)的名字解析系统访问控制方案,在没有对解析节点的计算负担造成过多影响的情况下,实现访问控制。同时方案减少计算量大的操作,以适用于计算力弱的用户。安全性证明结果表明该方案能够抵抗攻击者的选择明文攻击,为名字解析系统提供安全保障。分析和实验结果显示,该方案在加密、解密和密钥生成过程中减少了计算量大的运算,降低了授权机构和用户的计算负担,提高了访问控制的效率。 展开更多
关键词 名字解析系统 信息中心网络 访问控制 策略属性
下载PDF
WAPI鉴别与保密基础架构的研究 被引量:2
15
作者 赵玉娟 张浩军 秦兴桥 《网络安全技术与应用》 2006年第12期93-94,82,共3页
本文讨论了中国无线局域网标准WAPI的03版本和06版本,详细比较分析了二者在实现无线鉴别协议和密钥协商协议中的安全属性,指出06版在部分解决03版安全缺陷的同时,又引入新的问题。文章最后建议可引入快速认证思想提高协议效率。
关键词 WAPI 基密钥 三次握手 单向哈希链
原文传递
Improved key exchange protocol for three-party based on verifier authentication 被引量:3
16
作者 柳秀梅 周福才 常桂然 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期322-324,共3页
To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key w... To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key with the help of the server.In this protocol,the client stores a plaintext version of the password,while the server stores a verifier for the password.And the protocol uses verifiers to authenticate between clients and the server.The security analysis and performance comparison of the proposed protocol shows that the protocol can resist many familiar attacks including password guessing attacks,server compromise attacks,man-in-the-middle attacks and Denning-Sacco attacks,and it is more efficient. 展开更多
关键词 key exchange for three-party password-based authentication VERIFIER
下载PDF
Certificateless Public Key Encryption with Keyword Search 被引量:24
17
作者 PENG Yanguo CUI Jiangtao +1 位作者 PENG Changgen YING Zuobin 《China Communications》 SCIE CSCD 2014年第11期100-113,共14页
Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes ... Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes have been established on Identity-Based Cryptography (IBC) with key escrow problem inherently. Such problem severely restricts the promotion of IBC-based Public Key Infrastructure including PEKS component. Hence, Certificateless Public Key Cryptography (CLPKC) is efficient to remove such problem. CLPKC is introduced into PEKS, and a general model of Certificateless PEKS (CLPEKS) is formalized. In addition, a practical CLPEKS scheme is constructed with security and efficiency analyses. The proposal is secure channel free, and semantically secure against adaptive chosen keyword attack and keyword guessing attack. To illustrate the superiority, massive experiments are conducted on Enron Email dataset which is famous in information retrieval field. Compared with existed constructions, CLPEKS improves the efficiency in theory and removes the key escrow problem. 展开更多
关键词 provable secure certificateless public key encryption keyword search
下载PDF
ID-based Key-insulated Authenticated Key Agreement Protocol 被引量:1
18
作者 周渊 程晓明 柴震川 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第2期247-249,共3页
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography ... The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed. 展开更多
关键词 ID-BASED KEY-INSULATED key agreement
下载PDF
Measuring-Basis Encrypted Quantum Key Distribution with Four-State Systems 被引量:3
19
作者 CHEN Pan LI Yan-Song +1 位作者 DENG Fu-Guo LONG Gui-Lu 《Communications in Theoretical Physics》 SCIE CAS CSCD 2007年第1期49-52,共4页
A measuring-basis encrypted quantum key distribution scheme is proposed by using twelve nonorthogohal states in a four-state system and the measuring-basis encryption technique. In this scheme, two bits of classical i... A measuring-basis encrypted quantum key distribution scheme is proposed by using twelve nonorthogohal states in a four-state system and the measuring-basis encryption technique. In this scheme, two bits of classical information can be encoded on one four-state particle and the transmitted particles can be fully used. 展开更多
关键词 quantum key distribution measuring-basis encryption four-state system
下载PDF
具有自我修复功能的图像水印技术
20
作者 杨慧 《电信技术》 2012年第S1期58-60,共3页
随着科技的进步,数字媒体能利用网络进行广泛的传播,但随着网络的公开化,使得数字媒体可能遭到篡改而破坏其内容及品质。本论文探究了对于遭受篡改或者有数据流失的图像,能够侦测出破坏并复原图像内容以提高图像品质。
关键词 数字水印 相依的底转换 正规正交 自我修复 离散余弦转换
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部