期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种门限的双线性基盲签名方案
1
作者 高冬梅 张龙 刘绍武 《计算机工程与应用》 CSCD 北大核心 2009年第33期73-74,86,共3页
提出了一种新型的门限盲签名方案,称为基于双线性映射的门限盲签名方案。该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造,并分析了新方案的正确性和安全性,分析结果表明,在双线性Diffie-Hellman难题下,参与者能方便地产生... 提出了一种新型的门限盲签名方案,称为基于双线性映射的门限盲签名方案。该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造,并分析了新方案的正确性和安全性,分析结果表明,在双线性Diffie-Hellman难题下,参与者能方便地产生个体盲签名,公开验证者可通过验证公式决定是否接受发送方计算出的门限盲签名。而任何攻击者不能伪造个体盲签名,即使已知所有参与者的秘密值也无法伪造门限盲签名。 展开更多
关键词 门限签名 盲签名 WEIL对 双线性diffie-hellman假设
下载PDF
高效的基于属性的环签名方案 被引量:9
2
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属性 匿名性 双线性 计算diffie-hellman假设
下载PDF
基于代理重加密的电子病历数据共享方案 被引量:12
3
作者 牛淑芬 刘文科 +1 位作者 陈俐霞 杜小妮 《计算机工程》 CAS CSCD 北大核心 2021年第6期164-171,共8页
现有的电子病历大部分只能在医生与患者之间实现数据共享,数据用户难以访问患者的电子病历。针对该问题,提出一种利用代理重加密的电子病历数据共享方案。患者通过搜索陷门得到加密电子病历,数据用户要获取其电子病历,可请求患者和云服... 现有的电子病历大部分只能在医生与患者之间实现数据共享,数据用户难以访问患者的电子病历。针对该问题,提出一种利用代理重加密的电子病历数据共享方案。患者通过搜索陷门得到加密电子病历,数据用户要获取其电子病历,可请求患者和云服务器进行交互,云服务器生成重加密密钥,并对电子病历密文进行代理重加密,经患者授权后将重加密密文发送给数据用户,数据用户用其私钥解密密文,最终获取电子病历数据。基于随机预言机模型的实验结果表明,该方案在改进双线性Diffie-Hellman假设和q决策双线性Diffie-Hellman逆转假设下,均可实现关键字隐私安全和消息隐私安全。 展开更多
关键词 云存储 电子病历 关键字搜索 代理重加密 改进双线性diffie-hellman假设 q决策双线性diffie-hellman逆转假设
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
4
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定性双线性diffie-hellman假设
下载PDF
基于Weil对的多接收者公钥加密方案 被引量:9
5
作者 鲁力 胡磊 《软件学报》 EI CSCD 北大核心 2008年第8期2159-2166,共8页
提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密... 提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密私钥转换成多个用户私钥.利用Weil对的双线性,在解密时可以重新组合解密私钥.经过分析,给出的多接收者公钥加密方案效率高,并且能抵抗多个接收者的合谋攻击.基于间隙双线性Diffie-Hellman假设,证明了该体制具有抗自适应选择密文攻击的不可区分安全性(indistinguishability under adaptive chosen ciphertext attack,简称IND-CCA2). 展开更多
关键词 多接收者公钥加密 秘密分享 WEIL对 间隙双线性diffie-hellman假设
下载PDF
一种基于身份的高效环签名方案 被引量:4
6
作者 王文强 陈少真 《计算机应用》 CSCD 北大核心 2009年第11期2990-2992,2997,共4页
通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n... 通过巧妙设置公共参数,提出一种新的基于身份的高效环签名方案,利用签名参数和身份的线性关系减少验证时双线性对的个数。在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,对于n个成员的环,签名验证仅需要2个双线性对运算,因此签名验证效率有很大提高。 展开更多
关键词 私钥生成中心 标准模型 双线性 计算性diffie-hellman假设
下载PDF
两种基于生物特征信息的身份签名方案 被引量:2
7
作者 刘晓东 蒋亚丽 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第12期24-28,32,共6页
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签... 提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。 展开更多
关键词 身份签名 FUZZY extractor算法 双线性 diffie-hellman假设 BLS短签名方案
下载PDF
基于素数群完全隐藏访问结构的CP-ABE方案 被引量:7
8
作者 刘雪艳 郑等凤 《计算机工程》 CAS CSCD 北大核心 2016年第10期140-145,共6页
现有多数隐藏访问结构的基于属性加密(ABE)方案只是部分隐藏,会导致隐私泄露。为此,在素数阶群中提出一个完全隐藏访问结构的密文策略ABE(CP-ABE)方案。在该方案中,每个属性不仅有多个可能的取值,而且还有一个描述属性需求状态的标记,... 现有多数隐藏访问结构的基于属性加密(ABE)方案只是部分隐藏,会导致隐私泄露。为此,在素数阶群中提出一个完全隐藏访问结构的密文策略ABE(CP-ABE)方案。在该方案中,每个属性不仅有多个可能的取值,而且还有一个描述属性需求状态的标记,丰富了访问结构的描述。此外,由于用户在解密时必须使用其所有属性元素,因此任何用户均无法获得访问结构信息。在判定双线性Diffie-Hellman和判定线性假设下,利用游戏序列方式证明方案的安全性,并与现有隐藏结构的ABE方案进行比较,结果表明,在对机密性要求比较高的应用中,该方案更具优势。 展开更多
关键词 基于属性加密 访问结构 隐私 判定双线性diffie-hellman假设 判定线性假设 游戏序列
下载PDF
多跳无线网络中基于身份的解决方案 被引量:2
9
作者 于雍 雷凤宇 +1 位作者 王寿武 罗惠霞 《系统仿真学报》 CAS CSCD 北大核心 2014年第8期1725-1732,共8页
结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新IBE方案的IND-sID-CPA攻击者的归约,并通过对比可知,其在模型... 结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新IBE方案的IND-sID-CPA攻击者的归约,并通过对比可知,其在模型、难题假设和归约程度方面优势明显。通过仿真表明,和已有的知名方案相比,L-IBE方案在计算效率(加解密计算开销)、密文长度和密钥长度方面具有更好的性能指标。由于L-IBE方案无需在线可信第三方即可实现节点间安全认证,适用于无固定基础设施支撑的多跳无线电网络密钥管理。 展开更多
关键词 组合公钥 基于身份的加密 判定的双线性diffie-hellman假设 多跳无线电网络
下载PDF
高效的基于属性的签密方案 被引量:3
10
作者 陈少真 王海斌 《信息工程大学学报》 2011年第5期526-531,共6页
文章提出了一个基于属性签密方案,相比较单纯的基于属性加密和基于属性签名方案,该方案的计算量和通信成本远远低于传统的先签名后加密,且具有抗合谋攻击性。方案的安全性依赖于计算性Diffie-Hellman假设和判定性Bilinear Diffie-Hellma... 文章提出了一个基于属性签密方案,相比较单纯的基于属性加密和基于属性签名方案,该方案的计算量和通信成本远远低于传统的先签名后加密,且具有抗合谋攻击性。方案的安全性依赖于计算性Diffie-Hellman假设和判定性Bilinear Diffie-Hellman假设,并且在随机预言模型下证明了该签密方案在选择属性集和选择消息攻击下是安全的。 展开更多
关键词 基于属性 签密 diffie-hellman假设 双线性
下载PDF
标准模型下的抗选择密文攻击基于身份门限解密方案 被引量:3
11
作者 梅其祥 何大可 《中国科学院研究生院学报》 CAS CSCD 2006年第2期198-204,共7页
提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案... 提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案.与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取.据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明. 展开更多
关键词 门限解密 选择密文安全性 决定性双线性diffie-hellman假设
下载PDF
标准模型中非交互抗选择密文攻击门限密码方案 被引量:1
12
作者 梅其祥 何大可 《电子学报》 EI CAS CSCD 北大核心 2005年第10期1835-1840,共6页
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的... 提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明. 展开更多
关键词 加密 选择密文安全性 决定性双线性diffie-hellman假设
下载PDF
标准模型下可公开验证的匿名IBE方案的安全性分析
13
作者 杨启良 周彦伟 +1 位作者 杨坤伟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第2期291-295,共5页
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效... 现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 展开更多
关键词 基于身份的密码学 基于身份的加密 公开可验证 选择密文安全 判定性双线性diffie-hellman假设 标准模型 双线性映射
下载PDF
具有前向安全性质的基于身份的聚合签名方案 被引量:4
14
作者 韦性佳 张京花 +1 位作者 刘增芳 芦殿军 《计算机科学》 CSCD 北大核心 2018年第B06期387-391,共5页
利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难... 利用双线性映射、椭圆曲线离散对数、强RSA假设,提出了一种具有前向安全性的聚合签名方案。该方案可实现私钥生成中心与签名用户的认证,对签名消息具有前向安全性,进一步保障了系统的安全性。在随机预言模型下证明了该方案在CDH问题难解的情况下是安全的。 展开更多
关键词 聚合签名 前向安全性 计算diffie-hellman问题 双线性 强RSA假设
下载PDF
5G网络下可证安全的TPKC-CLPKC异构混合签密方案 被引量:2
15
作者 张玉磊 骆广萍 +1 位作者 王欢 刘祥震 《信息网络安全》 CSCD 北大核心 2019年第5期30-37,共8页
异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证... 异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证书公钥密码系统(CLPKC)的异构混合签密方案。该方案不仅能够保证TPKC和CLPKC通信的机密性和认证性,而且能够处理TPKC-CLPKC异构密码环境下任意长度的消息,运算速度较快。在随机预言模型下,基于双线性DiffieHellman困难假设、计算Diffie-Hellman困难假设和离散对数困难问题,通过实验证明该方案能实现适应性即选择密文攻击下的密文不可区分性和适应选择消息下的不可伪造性。 展开更多
关键词 异构签密 混合签密 双线性diffie-hellman困难假设 diffie-hellman困难假设 离散对数困难问题
下载PDF
基于BLS短签名的指定验证人的短代理签名方案
16
作者 徐玲 《信息系统工程》 2011年第7期78-80,共3页
代理签名是指在代理签名方案中,原始签名人委托代理人施行签名权利。代理签名生效后人们可以验证代理签名的真实性。然而在有些情况下,代理签名人不希望自己的身份公布于众。指定验证人的代理签名方案可以解决上述问题。因此,本文基于BL... 代理签名是指在代理签名方案中,原始签名人委托代理人施行签名权利。代理签名生效后人们可以验证代理签名的真实性。然而在有些情况下,代理签名人不希望自己的身份公布于众。指定验证人的代理签名方案可以解决上述问题。因此,本文基于BLS短签名方案,建立指定验证人的代理签名方案,并利用双线性Diffie-Hellman假设,按照随机oracle模型论证此模型的安全性。 展开更多
关键词 代理签名 BLS短签名 双线性diffie-hellman假设 随机oracle模型
下载PDF
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
17
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eCK模型 计算diffie-hellman(CDH)假设 双线性diffie-hellman(BDH)假设
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部