期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
CCA安全的抗连续泄露的广播密钥封装机制 被引量:1
1
作者 乔子芮 杨启良 +3 位作者 周彦伟 杨波 夏喆 张明武 《软件学报》 EI CSCD 北大核心 2023年第2期818-832,共15页
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 展开更多
关键词 基于证书的密钥封装机制 广播通信 连续泄露容忍性 选择密文攻击
下载PDF
具有多接收者的抗泄露匿名密钥封装机制
2
作者 周彦伟 韩宇 +1 位作者 徐然 王佳 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3431-3436,共6页
基于证书的密码体制在继承传统公钥基础设施和身份基密码体制优势的同时,避免了证书管理和密钥托管等不足.为了向基于证书的密钥封装机制提供匿名性和抗泄露攻击的能力,本文提出具有多接收者的抗泄露匿名密钥封装机制的形式化定义及抵... 基于证书的密码体制在继承传统公钥基础设施和身份基密码体制优势的同时,避免了证书管理和密钥托管等不足.为了向基于证书的密钥封装机制提供匿名性和抗泄露攻击的能力,本文提出具有多接收者的抗泄露匿名密钥封装机制的形式化定义及抵抗泄露攻击的安全模型,并给出具体的实例化构造;同时基于判定的Diffie-Hellman假设的困难性,对上述实例泄露容忍的选择明文攻击安全性进行了证明.与现有相关构造相比,本文方案不仅具有匿名性、泄露容忍性和多接收者等更优的性能,而且当为多个用户生成封装密钥时具有更优的计算效率. 展开更多
关键词 基于证书密码体制 密钥封装机制 多接收者 泄露容忍
下载PDF
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍 被引量:1
3
作者 向斌武 张江 邓燚 《密码学报》 CSCD 2023年第1期20-45,共26页
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法... 基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法论以及困难性假设的角度进行分类,详细介绍了各自的设计思路与细节.针对重点算法KYBER、SABER、FrodoKEM、LAC、NewHope以及基于NTRU的算法,从底层设计、参数选择、性能对比等方面进行全面比较.总结了竞赛最新进展并分析了目前设计方案需要注意的问题,介绍了未来后量子密码方案设计潜在的发展方向. 展开更多
关键词 公钥加密 密钥封装机制
下载PDF
支持多密文批量审计的解密外包SM9-HIBE密钥封装机制
4
作者 刘宽 宁建廷 +2 位作者 伍玮 许胜民 林超 《通信学报》 EI CSCD 北大核心 2023年第12期158-170,共13页
SM9-HIBE密钥封装机制的解密操作需要2次双线性配对运算,在设备算力受限且需对大规模信息资源进行高频解密时,配对运算的高额计算开销会束缚系统的有效部署。为此,基于SM9-HIBE提出了一种支持解密外包和多密文批量审计的新型密钥封装机... SM9-HIBE密钥封装机制的解密操作需要2次双线性配对运算,在设备算力受限且需对大规模信息资源进行高频解密时,配对运算的高额计算开销会束缚系统的有效部署。为此,基于SM9-HIBE提出了一种支持解密外包和多密文批量审计的新型密钥封装机制OASM9-HIBE,并利用Fujisaki-Okamoto转换技术在随机谕言模型下证明了OASM9-HIBE具备RCCA安全性。OASM9-HIBE将计算繁重的双线性配对运算全部安全外包至算力强大的云端,第k层用户只需执行一次简单的指数运算即可完成最终解密,有效提升了原SM9-HIBE的解密效率,OASM9-HIBE同时运用密钥盲化技术实现了多份转换密文的高效批量审计功能,从而拓展了SM9系列算法的应用领域。 展开更多
关键词 分层密钥封装机制 解密外包 批量审计 密钥封装
下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
5
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份基密码学 身份基密钥封装机制 身份分层的身份基密钥封装机制 有界泄露模型 连续泄露模型
下载PDF
带标签的基于证书密钥封装机制 被引量:5
6
作者 李继国 杨海珊 张亦辰 《软件学报》 EI CSCD 北大核心 2012年第8期2163-2172,共10页
基于证书加密方案通常将消息空间限制于某个特殊的群并且不适合大块消息加密.为了解决这一问题,将带标签的密钥封装机制引入到基于证书系统中,提出了带标签的基于证书密钥封装机制的形式化定义及安全模型.在此基础上构造了一个带标签的... 基于证书加密方案通常将消息空间限制于某个特殊的群并且不适合大块消息加密.为了解决这一问题,将带标签的密钥封装机制引入到基于证书系统中,提出了带标签的基于证书密钥封装机制的形式化定义及安全模型.在此基础上构造了一个带标签的基于证书密钥封装方案,并证明了该方案在随机预言模型下是自适应选择密文不可区分的. 展开更多
关键词 密钥封装机制 基于证书加密 随机预言模型
下载PDF
无证书体制下的多接收者签密密钥封装机制 被引量:4
7
作者 孙银霞 李晖 李小青 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2249-2252,共4页
无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般... 无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般性构造(对每个接收者分别运行CLSC-KEM)高效很多,其密钥封装仅需计算1个双线性对,且对应的数据封装仅需运行1次对称加密,而一般性构造需计算n个双线性对和n次数据封装(设n个接收者)。在随机预言模型下,基于Gap双线性Diffie-Hellman问题,该文的方案是可证明安全的。 展开更多
关键词 密码学 无证书 签密密钥封装机制 多接收者 双线性对 可证明安全 随机预言模型
下载PDF
标准模型下高效安全的基于证书密钥封装机制 被引量:4
8
作者 陆阳 李继国 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1497-1505,共9页
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制... 基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求. 展开更多
关键词 基于证书密码体制 密钥封装机制 双线性对 标准模型 选择密文安全性
下载PDF
基于通信接口封装机制的网络并发服务器设计 被引量:1
9
作者 王颖 李立新 黄伟健 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期85-87,共3页
针对基于传统OS API开发网络并发服务器所存在的不足,提出了基于面向对象通信接口机制将其进行封装,强化其接口类型,提高并发性,提高了并发服务器的可移植性、健壮性和扩展性。
关键词 网络并发服务器 SOCKET API 面向对象通信接口 封装机制
下载PDF
一种基于身份和密钥封装机制的加密方案 被引量:1
10
作者 张永 史宝明 贺元香 《计算机工程》 CAS CSCD 2012年第10期120-122,共3页
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分... 提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。 展开更多
关键词 基于身份的加密 标准模型 密钥封装机制 双线性对 DDH问题 选择密文攻击
下载PDF
标准模型下格上的密钥封装机制 被引量:1
11
作者 赵宗渠 范涛 +2 位作者 彭婷婷 叶青 秦攀科 《计算机科学与探索》 CSCD 北大核心 2019年第4期629-638,共10页
密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格... 密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格上的密钥封装机制,将陷门函数与带误差学习问题(learning with errors,LWE)算法相结合,并引入参与者的身份信息,保证密钥封装机制的机密性和可认证性,可抵抗现有已知量子算法攻击。采用密文压缩技术,对封装后的密文元素进行压缩,分析结果表明,能够有效提高传输效率。在标准模型下,该机制安全性归约至判定性LWE的难解性,并包含严格的安全性证明。其安全性为可证明的选择密文安全,适用于多种类型基于格的密钥交换协议方案。 展开更多
关键词 密钥封装机制(KEM) 机密性 可认证性 标准模型
下载PDF
Delphi封装机制实现方法的研究 被引量:2
12
作者 刘云根 李洋 《计算机与现代化》 2004年第4期3-5,共3页
详细分析了基于单元的封装、基于类的封装和基于属性的封装这三种信息封装机制在Delphi中的实现方法,论述了它们各自的特点及其作用,揭示了它们之间的相互联系以及Delphi三层式封装体系的实现原理。
关键词 DELPHI 封装机制 单元 属性 面向对象 程序设计
下载PDF
基于通信接口封装机制开发网络并发服务器 被引量:1
13
作者 王颖 李立新 黄伟健 《现代计算机》 2005年第8期16-19,共4页
针对传统基于OS API开发网络并发服务器所存在的不足,提出了基于面向对象通信接口机制将其进行封装,强化其接口类型,提高并发性,同时提高了并发服务器的可移植性、健壮性和扩展性。
关键词 网络并发服务器 SOCKET API 面向对象通信接口 封装机制 并发服务器 通信接口 网络 开发 接口机制
下载PDF
面向服务的网络化制造服务封装机制的研究
14
作者 裘迅 顾寄南 +1 位作者 陈雪芳 张刚 《机械设计与制造》 北大核心 2009年第7期266-268,共3页
围绕面向移动通信终端的网络化制造平台集成框架的关键技术,提出了面向服务的基于网络化制造服务点播的服务封装机制。该技术扩展了网络化制造的内涵,丰富了网络化制造的支撑技术,实现人们可以在任何时间和任何地点,及时准确地获得任何... 围绕面向移动通信终端的网络化制造平台集成框架的关键技术,提出了面向服务的基于网络化制造服务点播的服务封装机制。该技术扩展了网络化制造的内涵,丰富了网络化制造的支撑技术,实现人们可以在任何时间和任何地点,及时准确地获得任何所需要的制造资源信息和服务,在时空上进一步提高了制造资源的共享水平和规模。 展开更多
关键词 网络化制造 移动通信终端 体系结构 服务封装机制 面向服务的架构
下载PDF
用密钥封装机制实现IPSec密钥建立
15
作者 刘湘疆 张世武 《计算机工程与设计》 CSCD 北大核心 2008年第4期816-817,881,共3页
提出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立。在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法。对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输... 提出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立。在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法。对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输协议与IKEv2协议同样安全,并且更加有效。 展开更多
关键词 Intemet密钥交换协议 密钥封装机制 密钥传输 密钥交换 证书
下载PDF
嵌入式软件开发平台中的文件系统封装机制 被引量:3
16
作者 杨明东 《信息通信》 2018年第5期143-144,共2页
针对嵌入式软件开发中操作系统具有多样性的功能特点,为了实现嵌入式操作系统功能,我们通常都会对具有特定应用领域的嵌入式软件开发平台中的文件系统进行封装。由于嵌入式操作系统所提供的文件系统功能过于简单,当面对相对复杂的软件... 针对嵌入式软件开发中操作系统具有多样性的功能特点,为了实现嵌入式操作系统功能,我们通常都会对具有特定应用领域的嵌入式软件开发平台中的文件系统进行封装。由于嵌入式操作系统所提供的文件系统功能过于简单,当面对相对复杂的软件文件载体时,无法满足其多样性的需求。文章基于商用的Vx Works操作系统,给出了嵌入式文件系统的封装方案,该方案可以将文件管理、内存设备以及FIP服务器与前后台通信机制进行有效结合,最终给出与之对应的编程接口。 展开更多
关键词 嵌入式软件开发平台 操作系统支撑层 文件系统 封装机制
下载PDF
抗泄露的无证书密钥封装机制及应用 被引量:1
17
作者 周彦伟 杨波 +2 位作者 乔子芮 夏喆 张明武 《中国科学:信息科学》 CSCD 北大核心 2021年第12期2119-2133,共15页
泄露攻击的出现,导致在传统理想安全模型下已证明安全的密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism,CL-KEM)的计算效率较低.针... 泄露攻击的出现,导致在传统理想安全模型下已证明安全的密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism,CL-KEM)的计算效率较低.针对上述不足,在不使用双线性映射的前提下本文设计了抗连续泄露的CL-KEM,并基于经典的判定性Diffie-Hellman假设对构造的安全性进行形式化证明.在我们的CL-KEM实例中,封装密文的所有元素对敌手而言是随机的,确保任意敌手均无法从封装密文中获知关于用户私钥的泄露信息;并且泄露参数是固定的常数,不受封装密钥空间大小的限制.为了进一步增强CL-KEM的抗泄露攻击的能力,本文构造了一个泄露量达到l_(sk)(1-O(1))的新颖抗泄露CL-KEM,其中l_(sk)表示私钥的长度,分析表明该机制在具有上述优势的同时,将抵抗泄露攻击的能力提升到最佳.最后,基于抗泄露CL-KEM提出抗泄露无证书混合加密机制和抗泄露无证书密钥协商协议的通用构造方法. 展开更多
关键词 无证书公钥密码 密钥封装机制 泄露容忍 连续泄露容忍 DDH安全性假设
原文传递
标准模型下非基于双线性对的非交互门限密钥封装机制
18
作者 刘镇 《武警工程大学学报》 2014年第6期52-55,共4页
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类... 现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。 展开更多
关键词 标准模型 因子分解 门限密码 密钥封装机制
原文传递
标准模型下安全的基于证书密钥封装方案 被引量:7
19
作者 李继国 杨海珊 张亦辰 《电子学报》 EI CAS CSCD 北大核心 2012年第8期1577-1583,共7页
混合加密是将公钥加密与对称加密结合的一种加密技术.将密钥封装机制引入到基于证书加密方案中,提出了基于证书密钥封装机制的形式化定义及安全模型,构造了一个基于证书密钥封装方案.基于判定双线性Diffie-Hellman困难问题假定,在标准... 混合加密是将公钥加密与对称加密结合的一种加密技术.将密钥封装机制引入到基于证书加密方案中,提出了基于证书密钥封装机制的形式化定义及安全模型,构造了一个基于证书密钥封装方案.基于判定双线性Diffie-Hellman困难问题假定,在标准模型下证明提出的方案是自适应选择密文安全的. 展开更多
关键词 密钥封装机制 基于证书加密 标准模型 双线性对
下载PDF
光突发交换网络中支持QoS的一种竞争处理机制 被引量:3
20
作者 王建新 曾庆济 +2 位作者 张治中 王盛华 肖石林 《电子与信息学报》 EI CSCD 北大核心 2004年第6期1000-1004,共5页
分段丢弃是最近提出的一种资源竞争解决方法.该文对尾部丢弃竞争处理方法中存在的弊端进行了分析.提出了改进的头部丢弃处理方法,该方法是当竞争重叠部分长度小于整个后到的竞争突发数据的长度时就丢弃后到突发数据的头部,否则就丢弃整... 分段丢弃是最近提出的一种资源竞争解决方法.该文对尾部丢弃竞争处理方法中存在的弊端进行了分析.提出了改进的头部丢弃处理方法,该方法是当竞争重叠部分长度小于整个后到的竞争突发数据的长度时就丢弃后到突发数据的头部,否则就丢弃整个后到突发数据.为了更好地支持区分服务和尽可能地减少错序,该文还提出了基于优先级的混合封装机制.仿真结果证明基于优先级的混合封装机制和改进的头部丢弃方法联合使用时,对降低分组丢失率及支持区分服务等性能效果很明显. 展开更多
关键词 竞争处理 封装机制 头部丢弃 分段处理 区分服务
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部