期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于适应性选择密文不可区分性的抗辅助输入泄漏公钥加密方案 被引量:2
1
作者 王占君 马海英 王金华 《计算机应用》 CSCD 北大核心 2014年第5期1288-1291,共4页
现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方... 现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方案。该方案满足适应性选择密文不可区分性(IND-CCA2)安全性,允许攻击者利用辅助输入泄漏信息攻击挑战密文时询问解密预言机。与BHHO加密方案相比,尽管加密/解密运算量都增加了近一倍,却实现了更加严格的IND-CCA2安全性。 展开更多
关键词 公钥加密 辅助值输入 适应性选择密文不可区分 Goldreich-Levin定理
下载PDF
抗自适应性选择密文攻击的公钥加密系统
2
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 适应性选择密文攻击下不可区分 标准模型 信息论安全
下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
3
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线配对 信息安全 适应选择密文身份攻击 不可伪造 密码学
下载PDF
基于Oracle模型的可认证加密协议安全性分析 被引量:1
4
作者 薛滨 潘磊 李枫 《计算机工程与设计》 CSCD 北大核心 2007年第10期2303-2305,共3页
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协... 密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明。结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全。 展开更多
关键词 认证加密 选择明文攻击 不可区分 消息认证 对称密码
下载PDF
标准模型下具有IND-CCA2安全的混合加密方案 被引量:2
5
作者 许章 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2016年第4期1124-1127,共4页
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。 展开更多
关键词 混合加密 适应性选择密文攻击下的不可区分性 SWIFFT压缩函数 ideal-SIS问题 标准模型
下载PDF
高效的无证书可公开验证签密方案 被引量:8
6
作者 王会歌 王彩芬 +1 位作者 易玮 俞惠芳 《计算机工程》 CAS CSCD 北大核心 2009年第5期147-149,共3页
签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文... 签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比M alone-Lee J的基于身份方案的对运算少1次,而且效率更高。 展开更多
关键词 可公开验证 签密 不可区分选择密文攻击
下载PDF
异构系统下的双向签密方案 被引量:17
7
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造
下载PDF
一种改进的三轮OAEP明文填充方案 被引量:3
8
作者 胡予濮 牟宁波 王保仓 《计算机学报》 EI CSCD 北大核心 2009年第4期611-617,共7页
对著名的明文填充方案三轮OAEP进行了分析,指出当解密机可以输出填充方案中的随机串时,三轮OAEP在适应性选择密文攻击下是不安全的,并给出了相应的攻击实例.对三轮OAEP进行了改进,使其具备明文可意识性,并在随机预言机模型下证明了即使... 对著名的明文填充方案三轮OAEP进行了分析,指出当解密机可以输出填充方案中的随机串时,三轮OAEP在适应性选择密文攻击下是不安全的,并给出了相应的攻击实例.对三轮OAEP进行了改进,使其具备明文可意识性,并在随机预言机模型下证明了即使解密机可以输出填充方案中的随机串,改进方案在适应性选择密文攻击下仍然是语义安全的. 展开更多
关键词 明文填充方案 明文可意识 三轮OAEP 适应性选择密文攻击 OAEP3+
下载PDF
可证明安全公钥密码学探究 被引量:5
9
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应性选择密文攻击下不可区分 选择消息攻击下存在不可伪造
下载PDF
标准模型下可证明安全的新公钥加密方案 被引量:1
10
作者 王泽成 《计算机应用》 CSCD 北大核心 2013年第2期441-446,共6页
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。 展开更多
关键词 公钥加密 标准模型 可证明安全 适应性选择密文攻击 语义安全 d-判定Diffie-Hellman问题
下载PDF
明文编码随机化加密方案
11
作者 巩林明 李顺东 +1 位作者 王道顺 窦家维 《软件学报》 EI CSCD 北大核心 2017年第2期372-383,共12页
对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表... 对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表明,在标准模型下假定RSA(或者其变形)是困难的,无法证明RSA-OAEP及其改进方案对自适应性选择密文攻击是安全性的;(2)这些方案加密的消息是明文填充随机化处理后的信息,因此被加密信息比实际明文多出k位(设用于填充的随机数为k位).针对这两个问题,构造了一个基于配对函数编码的RSA型加密方案.该方案具有如下属性:(1)无需Hash运算就可以隐藏明文统计特性,同时使得被加密消息的长度短于实际明文的长度;(2)在标准模型下对自适应选择密文攻击是安全的;(3)该方案应用于签密时不需要额外协商签名模与加密模的大小顺序. 展开更多
关键词 标准模型 不可区分安全 适应选择密文攻击 编码随机化 RSA-OAEP
下载PDF
一种新的增强ElGamal加密机制
12
作者 胡进 陈建华 汪朝晖 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2005年第3期323-326,共4页
针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程... 针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境. 展开更多
关键词 不可区分 公钥加密机制 自主选择消息攻击
下载PDF
基于LWE的BGN类CPA安全加密方案设计与应用
13
作者 毋光先 刘年义 刘博雅 《计算机工程》 CAS CSCD 北大核心 2016年第12期118-123,共6页
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。 展开更多
关键词 错误学习 BGN类公钥加密 不可区分选择明文攻击 Somewhat同态 隐私信息检索
下载PDF
新的标准模型下安全的数字签名方案 被引量:1
14
作者 张腾飞 张敏情 王绪安 《计算机应用》 CSCD 北大核心 2014年第5期1300-1303,共4页
针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开... 针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开验证;CCA安全的PVPKE方案密文不可伪造,而数字签名也要求不可伪造。通过将PVPKE方案中私钥用于签名,其公钥用于签名的验证,设计数字签名方案,并进行了安全性证明。分析结果表明,所提出的方案在邮件传输系统中有较好应用。 展开更多
关键词 标准模型 数字签名 可公开验证加密 选择密文攻击安全 不可伪造
下载PDF
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
15
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应性选择消息攻击不可区分 双线 双线Deffie-Hellman假设
下载PDF
BC加密模式的分析及其改进 被引量:1
16
作者 郑凯燕 王鹏 《信息安全学报》 CSCD 2017年第3期61-78,共18页
本文首次对国家标准GB/T 17964-2008中的BC加密模式进行了分析。在密文和随机串的不可区分(ROI-IND)的定义下,研究表明在常规的选择明文攻击下BC模式的机密性完全依赖于IV值的随机性;而在逐分组攻击(blockwise attack)下BC模式是不安全... 本文首次对国家标准GB/T 17964-2008中的BC加密模式进行了分析。在密文和随机串的不可区分(ROI-IND)的定义下,研究表明在常规的选择明文攻击下BC模式的机密性完全依赖于IV值的随机性;而在逐分组攻击(blockwise attack)下BC模式是不安全。因此,从具体应用角度来看,BC模式的实用性受限,例如其IV值不能作为Nonce使用,不能应用于在线消息处理场景,等等。针对这些问题,本文对BC加密模式进行了改进,提出了一种实用性更强的加密模式——基于Nonce的XBC模式,并证明了其在并发的逐分组适应的选择明文攻击下的机密性。 展开更多
关键词 BC加密模式 逐分组攻击 加密模式/工作模式 不可区分 Nonce 选择明文攻击
下载PDF
基于Niederreiter编码的混合加密方案的改进
17
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第6期1644-1647,共4页
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Nied... 基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4 801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9 857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。 展开更多
关键词 选择密文攻击不可区分 Niederreiter编码方案 后量子密码 编码理论 非确定多项式完全问题
下载PDF
一种可证安全的PKI和IBC双向匿名异构签密方案的改进 被引量:3
18
作者 曹素珍 郎晓丽 +2 位作者 刘祥震 张玉磊 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1787-1792,共6页
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取... 异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。 展开更多
关键词 异构签密 选择密文攻击 机密 不可伪造
下载PDF
基于半可信第三方的用户云数据安全存储协议
19
作者 王杰昌 刘玉岭 张平 《无线电工程》 北大核心 2022年第1期134-141,共8页
目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了... 目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了利用密钥管理员加密数据的算法,提出基于半可信第三方的用户云数据安全存储协议(UKC),分别在单密钥管理员和多密钥管理员情形下设计了用户文件上传和下载的算法,有效地防止了来自密钥管理员的安全威胁,并节省运行时间开销。通过定理证明了本协议对密钥管理员攻击是IND-CCA安全的,性能仿真实验显示该协议的运行时间开销较低。 展开更多
关键词 云存储 半可信第三方 用户文件上传 用户文件下载 选择密文攻击的不可区分
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部