期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
60岁以上老年患者髋部骨折治疗方法选择与安全性因素分析 被引量:6
1
作者 韩文冬 张强 《颈腰痛杂志》 2007年第2期144-146,共3页
目的探讨老年患者手术治疗与非手术治疗效果以及围手术期相关的安全性因素。方法对1995年10月-2004年10月间治疗并获随访的60岁以上老年患者进行研究。结果治疗结果经统计学处理,手术组治疗效果明显优于非手术组。结论手术治疗能显著恢... 目的探讨老年患者手术治疗与非手术治疗效果以及围手术期相关的安全性因素。方法对1995年10月-2004年10月间治疗并获随访的60岁以上老年患者进行研究。结果治疗结果经统计学处理,手术组治疗效果明显优于非手术组。结论手术治疗能显著恢复髋关节功能,减少并发症、降低致残及死亡率,提高生活质量。 展开更多
关键词 老年患者 髋部骨折 方法选择安全性
下载PDF
一个加密方案的选择密文安全性的证明 被引量:1
2
作者 梅其祥 何大可 唐小虎 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第1期71-77,共7页
由带Hash的ElGamal加密与Schnorr签名构成的加密方案尽管从直观上看是抗选择密文攻击的,但以前的证明中或者需要在线知识提取假设,或者只能在更受限制的GenericGroup模型中得以证明,因此,其严格的归约化证明仍然是一个公开问题.作者在Ga... 由带Hash的ElGamal加密与Schnorr签名构成的加密方案尽管从直观上看是抗选择密文攻击的,但以前的证明中或者需要在线知识提取假设,或者只能在更受限制的GenericGroup模型中得以证明,因此,其严格的归约化证明仍然是一个公开问题.作者在Gap Diffie-Hellman(GDH)假设下,在Random Oracle模型中,利用了Random Oracle Hash函数的特点模仿解密而严格证明了该方案确实达到了这个强安全级别. 展开更多
关键词 加密 选择密文安全性 GAP Diffie—Hellman假设 RANDOM Oracle模型
下载PDF
单双钥混合体制的选择密文安全性
3
作者 陈原 董庆宽 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2005年第4期612-616,共5页
该文主要讨论单双钥混合体制的选择密文安全性IND-CCA的定义和相关结论。在对两种不同用途的单双 钥混合体制及其安全性的研究之后发现它们的IND-CCA定义中允许敌手访问的预言机不同,我们将其统一为:对 只能询问混合体制整体解密机的敌... 该文主要讨论单双钥混合体制的选择密文安全性IND-CCA的定义和相关结论。在对两种不同用途的单双 钥混合体制及其安全性的研究之后发现它们的IND-CCA定义中允许敌手访问的预言机不同,我们将其统一为:对 只能询问混合体制整体解密机的敌手的安全性,从而统一了混合体制的安全结论,为正确使用混合体制提供了依据。 我们提出了一种混合体制:REACT+,并证明了其IND-CCA安全性。 展开更多
关键词 混合体制 选择密文安全性 密码学
下载PDF
基于Waters的ID加密的高效选择密文安全公钥密码体制 被引量:1
4
作者 梅其祥 何大可 郑宇 《电子与信息学报》 EI CSCD 北大核心 2006年第6期1141-1144,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Water... 2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。 展开更多
关键词 加密 选择密文安全性 基于身份加密 决定性双线性Difne-Hellman问题
下载PDF
抗选择密文攻击公钥密码体制的研究 被引量:3
5
作者 梅其祥 唐小虎 何大可 《计算机应用研究》 CSCD 北大核心 2006年第2期19-21,30,共4页
抗选择密文攻击公钥密码体制是安全性很高的密码体制,它是设计抗主动攻击的协议非常有用的工具。总结该体制的构造与应用的主要研究成果,并指出了几个值得进一步研究的问题。
关键词 加密 选择密文安全性 密码协议
下载PDF
标准模型下高效安全的基于证书密钥封装机制 被引量:4
6
作者 陆阳 李继国 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1497-1505,共9页
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制... 基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求. 展开更多
关键词 基于证书密码体制 密钥封装机制 双线性对 标准模型 选择密文安全性
下载PDF
标准模型下的抗选择密文攻击基于身份门限解密方案 被引量:3
7
作者 梅其祥 何大可 《中国科学院研究生院学报》 CAS CSCD 2006年第2期198-204,共7页
提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案... 提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案.与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取.据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明. 展开更多
关键词 门限解密 选择密文安全性 决定性双线性Diffie-Hellman假设
下载PDF
标准模型中非交互抗选择密文攻击门限密码方案 被引量:1
8
作者 梅其祥 何大可 《电子学报》 EI CAS CSCD 北大核心 2005年第10期1835-1840,共6页
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的... 提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明. 展开更多
关键词 加密 选择密文安全性 决定性双线性Diffie-Hellman假设
下载PDF
高速公路路基护栏形式的选择
9
作者 李青善 《青海交通科技》 2010年第5期30-30,共1页
高速公路路基护栏的选择,因其本身的特点和使用条件,结合经济合理、安全可靠、美观大方等要求来进行。
关键词 道路工程 道路设施装置 性能选择 安全性选择 经济性
下载PDF
可公开验证的代理重加密签密方案
10
作者 李海峰 蓝才会 《计算机应用》 CSCD 北大核心 2013年第4期1055-1060,共6页
已有的代理重加密签密的方案仅仅提供了不可否认性,其安全强度弱于适应选择选择消息下不可伪造性。因此,定义了在适应选择消息下不可伪造的安全模型,同时提出了一个新的代理重加密签密方案,新方案的授权人和受理人的签密文本都具有公开... 已有的代理重加密签密的方案仅仅提供了不可否认性,其安全强度弱于适应选择选择消息下不可伪造性。因此,定义了在适应选择消息下不可伪造的安全模型,同时提出了一个新的代理重加密签密方案,新方案的授权人和受理人的签密文本都具有公开可验证性,并且新方案在随机预言模型下可证明安全,且该方案安全高效,适用于安全级别要求较高的实际应用领域。 展开更多
关键词 签密 代理重加密签密 随机预言模型 可公开验证 不可伪造性 选择密文安全性
下载PDF
基于密文策略的流程加密研究 被引量:8
11
作者 邓宇乔 杨波 +2 位作者 唐春明 宋歌 温雅敏 《计算机学报》 EI CSCD 北大核心 2019年第5期1063-1075,共13页
近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信... 近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信息以谋取自己的利益.因此,用户需要在将私人内容上传到云端之前对其私密内容进行加密.但是,文件的加密形式将使得内容的共享不方便.许多文献尝试在不同的应用场景中使密文分享成为可能.为了解决上述密文共享的问题,一种基于非对称密钥的密码系统被提出,该系统被称为属性基加密(Attribute based Encryption,ABE).ABE是一个多功能和高效的密码原语.ABE包括以下两种类型,即密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE).在KP-ABE中,密文与属性集合相关,而秘钥与访问策略相关联.只要与密文相关的属性集合满足嵌入在秘钥中的访问策略,密文就可以被恢复.在CP-ABE中,密文与访问策略相关联,而密钥与一组属性相关.只要与秘钥相关的属性集合满足嵌入在密文中的访问策略,密文就可以被恢复.用户可以使用ABE高效地共享云中的信息,而不用担心其隐私被泄露.例如,在CP-ABE的环境中,用户使用指定的访问策略加密文件并将密文上传到云;则拥有访问策略中指定属性集的用户可以解密该密文.虽然ABE在很多应用中都很强大并且有效,但它不适用于某些特殊情况.本文研究了与流程认证有关的新应用场景.在这种场景下,数据所有者需要在用户访问加密内容之前确保用户是否满足多个流程.由于传统的ABE无法高效地描述流程,因此在此场景下不适用.一种基于流程的加密(Process Based Encryption,PBE)的新密码学原语被提出.PBE被分成两类,即密钥策略的PBE(Key-Policy PBE,KP-PBE)和密文策略的PBE(Ciphertext Policy PBE,CP-PBE).一种CP-PBE方案被提出.在CP-PBE中,加密者可以通过在加密消息时指定接收者的访问策略来细粒度地指定密文的接收者.若解密者持有的流程集满足密文中描述的访问策略时,该解密者可恢复明文消息.CP-PBE在高效地描述各种流程方面具有优势.在标准模型中,使用双线性映射和线性秘密共享方案(LSSS)的工具构建了CP-PBE方案.定义了CP-PBE的选择性安全模型.使用分区策略提供了CP-PBE的安全性证明.CP-PBE的安全性被归约到双线性Diffie-Hellman指数的假设上(q-BDHE).给出了CP-PBE和一般CP-ABE的效率分析. 展开更多
关键词 流程加密 密文策略 属性加密 选择安全性 访问结构
下载PDF
高效无双线性对的基于证书代理重加密方案 被引量:2
12
作者 徐海琳 陈莺 陆阳 《计算机应用》 CSCD 北大核心 2016年第5期1250-1256,共7页
针对已有基于证书代理重加密(PRE)方案需要复杂的双线性对运算,计算效率较低的问题,提出了一个高效的不依赖于双线性对的基于证书代理重加密方案。基于计算性Diffie-Hellman(CDH)问题的困难性假设,该方案在随机预言模型下被严格证明满... 针对已有基于证书代理重加密(PRE)方案需要复杂的双线性对运算,计算效率较低的问题,提出了一个高效的不依赖于双线性对的基于证书代理重加密方案。基于计算性Diffie-Hellman(CDH)问题的困难性假设,该方案在随机预言模型下被严格证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性。所提方案的构造基于椭圆曲线群,避免了计算开销高昂的双线性对运算,因此方案的计算性能得到了显著提高。对比分析表明,相对于已有使用双线性对的基于证书代理重加密方案,所提方案在计算效率和通信代价两个方面都具有明显的优势,更适用于计算受限以及低通信带宽的应用场合。 展开更多
关键词 公共云 基于证书代理重加密 椭圆曲线 随机预言模型 选择密文安全性
下载PDF
基于渐弱假设簇的密钥策略属性加密方案
13
作者 邓宇乔 宋歌 +1 位作者 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2019年第4期883-895,共13页
属性加密是一种灵活的、强大的密码原语.事实上,属性加密是身份加密的一种推广,其将身份加密中加密者单一的身份信息扩展为使用属性集的形式进行描述,从而可以在具体的加密应用中支持更为灵活的访问控制方式.一般而言,属性加密可分为两... 属性加密是一种灵活的、强大的密码原语.事实上,属性加密是身份加密的一种推广,其将身份加密中加密者单一的身份信息扩展为使用属性集的形式进行描述,从而可以在具体的加密应用中支持更为灵活的访问控制方式.一般而言,属性加密可分为两种类型:基于密钥的属性加密(Key Policy Attribute-Based Encryption,KP-ABE)和基于密文的属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE).在KP-ABE方案中,密钥与访问策略相关联,密文与属性集合相关联;而在CP-ABE中,密文与访问策略相关联,密钥则与属性集合相关联.在KP-ABE中,当密文中包含的属性集满足密钥中描述的访问策略时,解密方可成功解密;在CP-ABE中,当密钥中包含的属性集满足密文中描述的访问策略时,解密方可成功解密.目前,KP-ABE是学术界的一个研究热点,许多相关的研究提出了形式多样的KP-ABE方案.然而,大多KP-ABE方案的安全性并非足够完善:其安全性通常建立在判定性双线性DH假设(DBDH),甚至是更强的q-type判定性双线性DH假设(q-type DBDH)上.一旦DBDH假设被攻破,则以上方案的安全性均将遭受挑战.为了解决此问题,引入了由Benson等人提出的k-BDH假设簇.该假设簇中每一假设均与唯一正整数相关联,且当相关联的正整数越大,该假设越弱.本文提出了一种可根据k-BDH假设簇中任一假设构造KP-ABE方案的方法,从而达到灵活地增强KP-ABE方案安全性的目的:如当前方案的安全性建立于k′-BDH假设上,则当该假设的安全性受到挑战时,可将方案重新建立于l′-BDH假设上,其中k′<l′.由于与假设相关联的整数越大,假设越弱,因此,基于l′-BDH假设的KP-ABE方案安全性更强.基于选择性安全模型建立了严格的安全模型,并在此模型下利用分割策略证明了方案的选择性安全.基于以上方案(简称方案1),提出了一种可快速解密的KP-ABE方案(简称方案2),该方案可通过预计算步骤,有效减少解密步骤的双线性对运算,从而提高解密阶段的效率.具体而言,令T表示满足访问策略的最小的属性数,令k表示方案的安全性基于的假设等级(即该方案基于k-BDH假设构造),则方案1在解密时需进行■次双线性对运算,而方案2仅需■次双线性对运算. 展开更多
关键词 密钥策略 属性加密 k-BDH假设簇 选择安全性 严格渐弱 快速解密
下载PDF
The Gap between Intractable Problem and Adaptive Chosen Ciphertext Security
14
作者 路献辉 来学嘉 何大可 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期90-93,共4页
To describe the design approaches of IND-CCA2(adaptive chosen ciphertext attack) secure public key encryption schemes systematically,the gaps between different kinds of intractable problems and IND-CCA2 security are s... To describe the design approaches of IND-CCA2(adaptive chosen ciphertext attack) secure public key encryption schemes systematically,the gaps between different kinds of intractable problems and IND-CCA2 security are studied.This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps.These gaps are categorized,analyzed and measured.Finally the methods to bridge these gaps are described.This explains the existing design approaches and gives aa intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions. 展开更多
关键词 选择密文安全性 差距 自适应 设计方法 选择密文攻击 公开密钥 加密系统 加密方案
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部