期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
许可链中身份基密码应用初探
1
作者 郑建武 刘明生 《河北省科学院学报》 CAS 2021年第1期38-52,共15页
许可区块链(简称许可链)的提出为区块链的产业应用确立了方案框架,许可链应用的实施极大依赖于应用安全需求是否有有效可实践的密码措施。本文基于当前许可链应用的交易执行模式、安全需求、密码服务等,提出将身份基密码应用于许可链业... 许可区块链(简称许可链)的提出为区块链的产业应用确立了方案框架,许可链应用的实施极大依赖于应用安全需求是否有有效可实践的密码措施。本文基于当前许可链应用的交易执行模式、安全需求、密码服务等,提出将身份基密码应用于许可链业务,以克服证书基密码面临的证书管理、使用等面临的困境,或为实现许可链业务安全提供可选的密码服务。本文首先分析许可链的业务安全需求和当前可实践的密码服务,接着综述身份基密码的重要服务原语,并剖析传统身份基密码密钥托管问题恶化的缘由,提出基于标识符差异化的私钥构造新技术实现层次身份基加密独立的授权私钥委派,最后分析新的层次身份基加密构造存在的局限,以及为服务身份基密码应用于许可链需要进一步研究的问题和方向。 展开更多
关键词 区块链 公钥密码 身份基密码 密钥托管 私钥委派
下载PDF
标准模型下可证安全的身份基认证密钥协商协议 被引量:42
2
作者 王圣宝 曹珍富 董晓蕾 《计算机学报》 EI CSCD 北大核心 2007年第10期1842-1852,共11页
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协... 提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当. 展开更多
关键词 身份基密码 认证密钥协商 双线性配对 标准模型
下载PDF
层次身份基认证密钥协商方案的安全性分析和改进 被引量:3
3
作者 毛可飞 陈杰 刘建伟 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2619-2626,共8页
该文分析了曹晨磊等人(2014)提出的层次身份基认证密钥协商方案的安全性,指出该方案无法抵抗基本假冒攻击。文中具体描述了对该方案实施基本假冒攻击的过程,分析了原安全性证明的疏漏和方案无法抵抗该攻击的原因。然后,在BONEH等人(2005... 该文分析了曹晨磊等人(2014)提出的层次身份基认证密钥协商方案的安全性,指出该方案无法抵抗基本假冒攻击。文中具体描述了对该方案实施基本假冒攻击的过程,分析了原安全性证明的疏漏和方案无法抵抗该攻击的原因。然后,在BONEH等人(2005)层次身份基加密方案基础上提出了一种改进方案。最后,在BJM模型中,给出了所提方案的安全性证明。复杂度分析表明所提方案在效率上同原方案基本相当。 展开更多
关键词 密码 可证明安全性 认证密钥协商 层次身份基密码体制
下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
4
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份基密码 身份密钥封装机制 身份分层的身份密钥封装机制 有界泄露模型 连续泄露模型
下载PDF
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
5
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 不可胁迫性 可审计性 可否认认证加密 身份基密码体制 等式测试
下载PDF
标准模型下完全安全的身份基签名方案
6
作者 田东代 贺志强 《信息工程大学学报》 2019年第6期702-706,732,共6页
为简化传统公钥密码体制繁琐的密钥管理问题,密码学界提出新型的身份基公钥密码体制,相关的研究是当前热点之一。利用对偶系统签名技术,基于合数阶双线性对提出一种新的身份基签名方案,并在标准模型下证明其对于适应性选择消息攻击存在... 为简化传统公钥密码体制繁琐的密钥管理问题,密码学界提出新型的身份基公钥密码体制,相关的研究是当前热点之一。利用对偶系统签名技术,基于合数阶双线性对提出一种新的身份基签名方案,并在标准模型下证明其对于适应性选择消息攻击存在性不可伪造,具有完全安全性。 展开更多
关键词 身份基密码体制 签名 标准模型 双线性对
下载PDF
公有云中身份基多源IoT终端数据PDP方案 被引量:3
7
作者 王化群 刘哲 +1 位作者 何德彪 李继国 《通信学报》 EI CSCD 北大核心 2021年第7期52-60,共9页
针对公有云中多源物联网(IoT)数据完整性验证问题,提出了一种身份基多源IoT终端数据可证明数据持有(ID-MPDP)方案。首先,给出了ID-MPDP方案的系统模型和安全模型的形式化定义。然后,使用RSA设计了具体的ID-MPDP方案。最后,给出了该方案... 针对公有云中多源物联网(IoT)数据完整性验证问题,提出了一种身份基多源IoT终端数据可证明数据持有(ID-MPDP)方案。首先,给出了ID-MPDP方案的系统模型和安全模型的形式化定义。然后,使用RSA设计了具体的ID-MPDP方案。最后,给出了该方案的性能分析和安全性分析。性能分析和安全性分析结果表明,该方案是可证安全的、高效和可转换的,并具有以下优势:可用于多源IoT终端的数据完整性检测;具有较低的块扩展率;使用身份基公钥密码技术,消除了证书管理;满足可转换性。 展开更多
关键词 云计算 身份公钥密码体制 可证数据持有 物联网
下载PDF
Proxy signature scheme for ID-based original signers and certificate-based proxy signers
8
作者 辛向军 孙垒 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期318-321,共4页
To realize delegation between different users in a mixed cryptosystem,a proxy signature scheme for ID-based original signers and certificated-based proxy signers(PSS-ID-CER)is defined.Using the bilinear properties o... To realize delegation between different users in a mixed cryptosystem,a proxy signature scheme for ID-based original signers and certificated-based proxy signers(PSS-ID-CER)is defined.Using the bilinear properties of the pairings and the characters of key generations of certificate-based cryptosystems and ID-based cryptosystems,a construction for such a scheme is also presented.To prove the security of the proposed scheme,a general security model for this scheme under adaptive chosen-PKG,chosen-ID,chosen-delegation,chosen-ProxySigner-public-key,chosen-proxy-key and chosen-message attack is defined.The proposed scheme is provably secure under the random oracle model and the hardness assumption of computational Diffie-Hellman problem. 展开更多
关键词 proxy signature ID-based cryptosystem bilinear pairings
下载PDF
云计算场景下的委托加密方案研究和探讨
9
作者 彭华熹 张艳 +2 位作者 粟栗 何申 张杨 《电信工程技术与标准化》 2023年第12期18-22,共5页
本文针对云计算环境下数据委托存储所面临的安全问题进行了研究和探讨,提出了一种基于身份的委托加密方案。该方案将消耗资源的公钥加密运算委托给云端节点执行,减轻了用户节点的计算负担,同时采用数据盲化技术确保第三方无法获取敏感... 本文针对云计算环境下数据委托存储所面临的安全问题进行了研究和探讨,提出了一种基于身份的委托加密方案。该方案将消耗资源的公钥加密运算委托给云端节点执行,减轻了用户节点的计算负担,同时采用数据盲化技术确保第三方无法获取敏感数据。该方案可以解决特定场景下的数据安全存储问题。 展开更多
关键词 云计算 委托加密 身份基密码
下载PDF
ID-based Key-insulated Authenticated Key Agreement Protocol 被引量:1
10
作者 周渊 程晓明 柴震川 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第2期247-249,共3页
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography ... The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed. 展开更多
关键词 ID-BASED KEY-INSULATED key agreement
下载PDF
Certificateless Proxy Identity-Based Signcryption Scheme Without Bilinear Pairings 被引量:8
11
作者 亓延峰 唐春明 +2 位作者 娄裕 徐茂智 郭宝安 《China Communications》 SCIE CSCD 2013年第11期37-41,共5页
Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi... Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi- cient way. Certificateless signcryption and pro- xy signcryption in identity-based cryptography were proposed for different applications. Most of these schemes are constructed by bilinear pairings from elliptic curves. However, some schemes were recently presented without pai- rings. In this paper, we present a certificateless proxy identity-based signcryption scheme with- out bilinear pairings, which is efficient and secure. 展开更多
关键词 certificateless signcryption iden-tity-based cryptography proxy signcryption elliptic curve discrete logarithm problem
下载PDF
Towards accountable authority attribute-based encryption 被引量:1
12
作者 王永涛 Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2013年第1期82-87,共6页
An accountable authority attribute-based encryption (A-ABE) scheme is presented in this paper. The notion of accountable authority identity-based encryption (A-IBE) was first introduced by Goyal at Crypto'07. It ... An accountable authority attribute-based encryption (A-ABE) scheme is presented in this paper. The notion of accountable authority identity-based encryption (A-IBE) was first introduced by Goyal at Crypto'07. It is a novel approach to mitigate the (inherent) key escrow problem in identity-based cryptosystems. In this work, the concept of accountable authority to attribute-based encryption (ABE) setting is generalized for the first time, and then a construction is given. The scheme non-trivially integrates an A-IBE scheme proposed by Libert et al. with an ABE scheme. In our construction, a user will be identified by a pair ( id, o~), where id denotes the user' s identity and ω denotes the set of attributes associated to the user. In addition, our construction is shown to be secure under some reasonable assumptions. 展开更多
关键词 CRYPTOGRAPHY attribute-based encryption accountable authority key escrow TRACEABILITY
下载PDF
一种无密钥托管的移动IPv6网络匿名密钥分发协议 被引量:1
13
作者 张雨霏 刘建伟 +1 位作者 尚涛 马妍 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2012年第6期497-502,共6页
针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址... 针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题. 展开更多
关键词 密钥托管 身份基密码 移动IPV6 身份认证 私钥生成中心
原文传递
An Improved Ring Signature Scheme without Trusted Key Generation Center for Wireless Sensor Network 被引量:1
14
作者 肖俊芳 曾贵华 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第2期189-194,共6页
Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitab... Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitable way used in WSN. But key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest key generation center (KGC) can forge the signature of any node and on the other hand the node can deny the signature actually signed by him/herself. To solving this problem, we propose an ID-based ring signature scheme without trusted KGC. We also present the accurate secure proof to prove that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other ring signature schemes, we think proposed scheme is more efficient. 展开更多
关键词 wireless sensor network SIGNATURE bilinear pairings key escrow trusted key generation center (KGC)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部