期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于Pairing抗选择密文攻击的新门限密码体制 被引量:1
1
作者 梅其祥 何大可 郑宇 《西南交通大学学报》 EI CSCD 北大核心 2005年第6期727-730,共4页
为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故在保持Baek-Zheng方案的加密速度以及密文和解密碎片的长度的前提下,新方案将每个门限解密参与者的效率提... 为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故在保持Baek-Zheng方案的加密速度以及密文和解密碎片的长度的前提下,新方案将每个门限解密参与者的效率提高了近1倍.新方案在O rac le D iffie-Hellm an假设下被证明可以抗选择密文攻击. 展开更多
关键词 选择密文攻击 门限密码体制 ORACLE DIFFIE-HELLMAN假设 方案
下载PDF
时空混沌自同步流密码系统的选择密文攻击 被引量:1
2
作者 吕华平 高婷 梁晓明 《徐州师范大学学报(自然科学版)》 CAS 2006年第4期56-59,共4页
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的... 密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统. 展开更多
关键词 时空混沌 自同步流密码 保密性 选择密文攻击
下载PDF
抗自适应性选择密文攻击的公钥加密系统
3
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 自适应性选择密文攻击下不可区分性 标准模型 信息论安全
下载PDF
DVB CSA的选择密文攻击原理及其实现 被引量:2
4
作者 卢增祥 王天星 +1 位作者 王文军 刘涛 《电视技术》 北大核心 2011年第4期46-48,51,共4页
介绍了一种针对DVB-CSA(DVB标准加解扰算法)的选择密文攻击方案,其中包含了密钥搜索、压缩存储、硬件加速、安全芯片攻击等技术,基于这些技术永新视博公司研发出了一套DVB-CSA解密机演示系统。该演示系统由安全芯片终端机顶盒和一台解... 介绍了一种针对DVB-CSA(DVB标准加解扰算法)的选择密文攻击方案,其中包含了密钥搜索、压缩存储、硬件加速、安全芯片攻击等技术,基于这些技术永新视博公司研发出了一套DVB-CSA解密机演示系统。该演示系统由安全芯片终端机顶盒和一台解密机组成,能够在一定时间(相当于1个CP周期)内解密出CW(密钥)并扩散给其他终端机顶盒供其收看加密节目,在效果上达到只要能够获取到加密码流中一个指定密文TS包的对应明文,便可解密出CW并扩散。该方案的实现说明现在使用的DVB-CSA算法已经过时,即使是在安全芯片方案下,也会成为安全上的一个漏洞。 展开更多
关键词 DVB—CSA 密钥搜索 选择密文攻击 彩虹表
下载PDF
基于格上带舍入学习问题的抗选择密文攻击的公钥密码体制
5
作者 段然 顾纯祥 《信息工程大学学报》 2014年第6期641-646,669,共7页
基于格的密码体制具有可抵抗目前已知量子算法攻击、并行性好、由格上困难问题确保的可证安全性等优点,具有广泛的应用前景,受到了越来越多的关注。带舍入学习问题(learning with rounding问题,LWR问题)作为格上新兴问题,相关工作较少,... 基于格的密码体制具有可抵抗目前已知量子算法攻击、并行性好、由格上困难问题确保的可证安全性等优点,具有广泛的应用前景,受到了越来越多的关注。带舍入学习问题(learning with rounding问题,LWR问题)作为格上新兴问题,相关工作较少,研究价值较高。文章提出了两种基于该问题的公钥加密体制,给出了在随机谕示模型下的安全性证明。与现有基于该问题的体制相比,新体制可以达到适应性选择密文攻击下不可区分性(IND-CCA2)的安全性。 展开更多
关键词 公钥加密体制 选择密文攻击安全 带舍入学习问题 可证安全
下载PDF
基于RSA密码体制的选择密文攻击的研究 被引量:4
6
作者 李志敏 《网络安全技术与应用》 2009年第1期12-13,共2页
本文对RSA加密算法作了简要介绍,并对RSA的选择密文攻击进行了详细的分析,最后总结了使用RSA算法应该注意的几个问题。
关键词 密钥 RSA算法 选择密文攻击
原文传递
公钥密码体制与选择密文安全性 被引量:11
7
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-CCA2 密文合法性测试
下载PDF
改进的选择密文安全公钥加密方案 被引量:2
8
作者 陈泯融 张席 +2 位作者 何凯 关超文 刘丹 《计算机学报》 EI CSCD 北大核心 2013年第6期1149-1154,共6页
如何设计在标准模型下满足适应性选择密文安全(IND-CCA2)的高效公钥加密方案,是公钥密码学领域中的一个重要研究课题.康立等人提出了一个高效的公钥加密方案,并认为他们的方案在标准模型下满足IND-CCA2安全.文中首先对该方案进行分析,... 如何设计在标准模型下满足适应性选择密文安全(IND-CCA2)的高效公钥加密方案,是公钥密码学领域中的一个重要研究课题.康立等人提出了一个高效的公钥加密方案,并认为他们的方案在标准模型下满足IND-CCA2安全.文中首先对该方案进行分析,通过给出具体的攻击方法表明该方案并不满足IND-CCA2安全.然后对该方案进行改进得到一个新的公钥加密方案,并在标准模型下证明了新方案的IND-CCA2安全性. 展开更多
关键词 公钥加密 标准模型 适应性选择密文攻击 双线性配对
下载PDF
一个适用于云数据共享的高效代理广播重加密方案 被引量:1
9
作者 周涵 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期76-86,93,共12页
代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到... 代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到选择明文攻击安全,因此我们提出了一个适用于云数据共享的不需要双线性对的PBRE方案,并证明了在标准模型下是选择密文攻击安全的;通过效率分析得出,与现存一些高效的方案比较,新的方案节约了71.5%的储存成本和81.9%的计算成本。 展开更多
关键词 高效的 选择密文攻击安全 代理广播重加密 标准模型
下载PDF
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案 被引量:2
10
作者 葛爱军 马传贵 程庆丰 《电子学报》 EI CAS CSCD 北大核心 2013年第10期1948-1952,共5页
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,... 模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求. 展开更多
关键词 模糊基于身份加密 适应性选择密文攻击 双线性对 标准模型
下载PDF
一种新的基于身份选择密文安全的门限解密方案(英文) 被引量:2
11
作者 龙宇 陈克非 洪璇 《计算机学报》 EI CSCD 北大核心 2006年第9期1679-1687,共9页
该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身... 该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身份的动态门限解密体制中. 展开更多
关键词 门限解密 基于身份的密码学 自适应选择密文攻击 基于配对的密码学
下载PDF
一种对优化的NTRU体制的可解密密文分析 被引量:3
12
作者 胡新祥 胡予濮 王保仓 《电子科技》 2004年第1期13-15,18,共4页
Proos利用NTRU的解密出错的缺陷提出了一种对NTRU原始算法的可解密密文攻击[1]。为了增强NTRU原始算法的速度和效率,文[2]提出了NTRU的优化算法。但是,Proos并未对NTRU的优化算法给出相关的密码分析。文中指出了Proos所提出的可解密密... Proos利用NTRU的解密出错的缺陷提出了一种对NTRU原始算法的可解密密文攻击[1]。为了增强NTRU原始算法的速度和效率,文[2]提出了NTRU的优化算法。但是,Proos并未对NTRU的优化算法给出相关的密码分析。文中指出了Proos所提出的可解密密文攻击对NTRU优化算法的部分情况仍然有效,并指出在文[2]所给出的优化的NTRU参数选取中当N=503时可能会泄漏部分私钥信息。 展开更多
关键词 NTRU公钥体制 公钥密码体制 优化算法 可解密密文攻击 DCA攻击
下载PDF
可证安全的ISRSAC密码体制的设计与分析
13
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
一种对SSL V3.0的攻击
14
作者 宋志敏 李益发 +1 位作者 南相浩 唐礼勇 《计算机工程与应用》 CSCD 北大核心 2001年第16期63-64,共2页
介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后... 介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后做出结论。另外文章还给出防止这种攻击的方法。 展开更多
关键词 SSL V3.0 密文攻击 密钥 互联网 网络安全
下载PDF
基于攻击模式归类的公钥加密体制安全性分析
15
作者 路献辉 来学嘉 +1 位作者 何大可 李国民 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期543-546,共4页
为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针... 为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题. 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 安全性分析
下载PDF
随机数可重用的自适应选择密文安全加密方案
16
作者 翁健 刘胜利 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期255-260,共6页
对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省... 对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省运算量和带宽等优点,这些优点在多接收者环境下尤为明显. 展开更多
关键词 自适应选择密文攻击 ElGamal加密方案 多接收者环境 随机数重用
下载PDF
公钥加密体制选择密文安全性的灰盒分析
17
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4270-4273,4285,共5页
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规... 为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄露分析不仅可以判定公钥加密体制的IND-CCA2安全性,还可以发现方案不安全的原因,为方案的设计提供依据和指导。 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 灰盒分析
下载PDF
密码体制攻击模型的分析与研究
18
作者 刘佳 吴志芳 陈海双 《仲恺农业技术学院学报》 2008年第4期41-44,共4页
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础.
关键词 密码体制 选择明文攻击 选择密文攻击
下载PDF
固定密文长度的基于身份的单向多跳代理重加密方案 被引量:1
19
作者 孟艺超 张敏情 王绪安 《计算机应用》 CSCD 北大核心 2014年第6期1681-1685,共5页
针对基于身份的单向多跳代理重加密方案中密文长度随跳数增加而增大导致效率降低的问题,基于一种新的代理重加密思想,通过改变重加密密钥的生成方,由发送者生成重加密密钥,设计了一种基于身份的单向多跳代理重加密方案,该方案中第一层... 针对基于身份的单向多跳代理重加密方案中密文长度随跳数增加而增大导致效率降低的问题,基于一种新的代理重加密思想,通过改变重加密密钥的生成方,由发送者生成重加密密钥,设计了一种基于身份的单向多跳代理重加密方案,该方案中第一层密文与第二层密文形式相同,重加密后密文长度没有增加。效率分析表明,该方案减少了运算量较大的指数运算、数乘运算和双线性对运算的数量。在随机预言机模型下,基于判定性双线性DiffieHellman(DBDH)假设,证明了方案是选择密文攻击安全的。 展开更多
关键词 固定密文长度 基于身份 单向 多跳代理重加密 选择密文攻击安全
下载PDF
标准模型下的灵活细粒度授权密文一致性检测方案 被引量:1
20
作者 邓翔天 钱海峰 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2222-2237,共16页
密文一致性检测公钥加密方案是一种检测者能够在无需解密密文的情况下检测一对密文的一致性,即该对密文解密所得明文是否一致的公钥加密方案.已有工作中提及的细粒度授权方案和灵活授权方案在授权粒度方面对密文一致性检测公钥加密方案... 密文一致性检测公钥加密方案是一种检测者能够在无需解密密文的情况下检测一对密文的一致性,即该对密文解密所得明文是否一致的公钥加密方案.已有工作中提及的细粒度授权方案和灵活授权方案在授权粒度方面对密文一致性检测公钥加密方案的功能性进行了改进:细粒度授权方案允许2名用户生成专用于检测这2名用户的所有密文的一致性的令牌.灵活授权方案则将令牌的授权客体从用户级别拓展至指定密文级别.2种方案拥有各自的应用场景且在功能性方面互不包含.因此提出灵活细粒度授权密文一致性检测公钥加密方案.与已有方案相比,该方案在计算效率和参数大小方面相当,并具备适应性选择密文攻击安全性、细粒度授权安全性.该方案兼具细粒度授权特性与灵活细粒度特性.同时,对比依赖预言机模型的已有相关方案,其安全性证明基于标准模型之上. 展开更多
关键词 公钥加密 密文一致性检测 标准模型 细粒度授权 适应性选择密文攻击
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部