期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
一个基于ECC的EIGamal型(t,n)门限数字签名方案 被引量:2
1
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密... 1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。 展开更多
关键词 门限数字签名 门限密码学 椭圆曲线密码体制 ECC eigamal型(t n)门限
下载PDF
基于EIGamal加密算法的匿名叛逆者追踪方案 被引量:4
2
作者 何少芳 《电子科技》 2016年第6期44-46,共3页
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可... 基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 展开更多
关键词 eigamal加密算法 叛逆者追踪 可撤销性 可恢复性 匿名
下载PDF
基于EIGamal加密算法的非对称数字指纹体制 被引量:2
3
作者 何少芳 《现代电子技术》 2010年第3期47-48,58,共3页
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。
关键词 eigamal加密算法 数字签名 数字指纹 数字水印
下载PDF
基于椭圆曲线的EIGamal加密体制的组合公钥分析及应用 被引量:7
4
作者 李淑静 赵远东 《微计算机信息》 北大核心 2006年第04X期70-72,共3页
分析了基于椭圆曲线的EIGamal密码的组合公钥技术。基于种子公钥和密钥映射的新技术可以实现从有限的种子变量产生几乎“无限”密钥对,有望解决大型专用网中中大规模的密钥管理难题。提出一种在电子政务中的应用方案并对安全性进行了分析。
关键词 椭圆曲线 eigamal加密 缉合公钥 密钥因子 加密体制
下载PDF
基于变形的EIGamal的(t,n)门限秘密共享方案 被引量:1
5
作者 李佳佳 谢冬 沈忠华 《杭州师范大学学报(自然科学版)》 CAS 2013年第2期135-139,共5页
秘密共享是一种将秘密分割储存的密码技术,自1979年被提出来以后出现了许多的秘密共享方案。本文利用插值多项式将秘密值分割储存,并基于Schnorr签名方案提出了一种安全的(t,n)门限秘密共享方案,该方案能够验证正确的秘密份额并且有效... 秘密共享是一种将秘密分割储存的密码技术,自1979年被提出来以后出现了许多的秘密共享方案。本文利用插值多项式将秘密值分割储存,并基于Schnorr签名方案提出了一种安全的(t,n)门限秘密共享方案,该方案能够验证正确的秘密份额并且有效地防止秘密份额被篡改. 展开更多
关键词 秘密共享 eigamal方案 门限秘密共享方案
下载PDF
面向预制食品溯源的隐私数据加密共享方法研究
6
作者 王少华 孙传恒 +3 位作者 罗娜 徐大明 张航 邢斌 《农业机械学报》 EI CAS CSCD 北大核心 2024年第5期405-418,共14页
随着区块链技术在食品溯源领域的发展,预制食品的质量安全得到了有效保障。然而,预制食品上下游生产加工环节众多的产业特点,使溯源变得困难。在溯源的同时安全共享食谱、秘方等隐私数据,使供应链更好地协同生产则十分重要。为解决上述... 随着区块链技术在食品溯源领域的发展,预制食品的质量安全得到了有效保障。然而,预制食品上下游生产加工环节众多的产业特点,使溯源变得困难。在溯源的同时安全共享食谱、秘方等隐私数据,使供应链更好地协同生产则十分重要。为解决上述问题,提出了一种面向预制食品溯源的门限代理重加密(Threshold proxy re-encryption)隐私数据共享的方法,设计了一条预制食品溯源区块链和追溯生产批号关联相关溯源数据,确保数据的真实可信。使用门限代理重加密,预制食品生产商通过门限代理重加密将研发的食谱加密为初加密密文,同时在本地生成重加密密钥,将初加密密文与重加密密钥上传至预制食品溯源区块链中;第三方半诚实服务商将从区块链上获取的重加密材料进行重加密生成重加密密文,将重加密密文上传至区块链;监管部门等数据访问者则使用自身私钥将从区块链上获取的重加密密文进行重加密解密,实现隐私数据在溯源区块链上的安全共享。该方法基于Hyperledger Fabric,搭建了一个预制食品溯源区块链原型系统进行测试。测试结果表明,所提出的面向预制食品溯源的隐私数据加密共享方法在隐私数据共享方面与常用的数据加密共享方法相比计算开销较低。数据上链、公开数据查询、隐私数据查询的平均时延分别为1473.8、63.9、59.9 ms,系统性能良好。实验结果表明,提出的方法达到了供应链隐私数据安全共享的目的,确保了商业机密和知识产权的安全共享,对预制食品行业发展和食品安全提升具有参考价值。 展开更多
关键词 预制食品 区块链 溯源 隐私保护 门限代理重加密
下载PDF
门限密码技术及其标准化进展
7
作者 荆继武 张世聪 王平建 《密码学报(中英文)》 CSCD 北大核心 2024年第1期227-254,共28页
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密... 信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常用的多方联合秘密生成技术和门限联合计算方法以及门限密码方案的评价指标.然后总结了门限密码学领域不同算法的门限方案研究进展,旨在介绍门限密码学在各类算法中安全性、效率等方面的研究重点和进展及在实践中的应用,并让读者了解门限密码学研究的最新动态.众多门限密码方案的实现以秘密分享为基础,目前多采用简单加法或者多项式加法类型的秘密分享,这种方式在门限密码实现时面临的重要问题是秘密的乘积和求逆的安全联合计算,现有方案主要采用同态加密等较重的技术来解决这个问题,使得方案的效率较低.最后介绍了美国国家标准技术研究院(NIST)和互联网工程任务组(IETF)等机构的门限密码标准化工作.尽管门限密码各类算法层出不穷,标准化工作推进较快,但产业跟进却相对迟缓.相较之下,较为简单的(2,2)门限签名方案,即协同签名方案,在产业界得到了较为成熟的应用,为软件密码产品提供了可靠的安全保障. 展开更多
关键词 门限密码 门限签名 门限加密 秘密分享
下载PDF
一种改进条件广播代理重加密的数据共享方案
8
作者 翟社平 陆娴婧 +1 位作者 霍媛媛 杨锐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期224-238,共15页
传统的条件广播代理重加密数据共享方式过度依赖不可信第三方代理商,存在效率低、数据安全和隐私泄露等问题。针对以上问题,提出了一种将条件广播代理重加密与区块链共识机制相结合的信息安全保障方案。首先,为解决单个代理商的单点故... 传统的条件广播代理重加密数据共享方式过度依赖不可信第三方代理商,存在效率低、数据安全和隐私泄露等问题。针对以上问题,提出了一种将条件广播代理重加密与区块链共识机制相结合的信息安全保障方案。首先,为解决单个代理商的单点故障以及合谋攻击问题,所提方案使用区块链节点轮流担任代理商节点,同时利用融合信誉机制的委托权益证明共识算法筛选出高信誉度的代理商节点参与重加密过程,大大降低了单点故障和合谋攻击的风险。其次,针对代理商节点对重加密密钥使用的高权限问题,引入门限密钥思想,将重加密密钥分割为多个片段,这些片段分布于不同的代理商节点上。通过这种方式,任何单个代理商节点都无法单独完成数据的解密,从而有效提高了重加密过程的安全性。最后,通过对方案的安全性、正确性和可信度进行分析,表明提出的方案能有效解决传统方案中的安全隐患。仿真实验结果证明,与现有数据共享方案相比,所提方案在保障数据安全方面具有明显优势,同时计算成本较低。 展开更多
关键词 条件广播代理重加密 门限密钥 区块链 共识机制
下载PDF
基于门限同态加密的自适应联邦学习安全聚合方案
9
作者 马卓 金嘉玉 +4 位作者 杨易龙 刘洋 应作斌 李腾 张俊伟 《通信学报》 EI CSCD 北大核心 2023年第7期76-85,共10页
针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,... 针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,在聚合梯度解密阶段,设计了一种全新的动态解密任务分发和梯度结合算法,缓解了用户上行通信压力。实验结果表明,当所提方案的数据通信量为现有方案的4%时,模型预测准确率仅损失1%。 展开更多
关键词 联邦学习 安全聚合 梯度采样 门限同态加密
下载PDF
一个新的具有指定接收者(t,n)门限签名加密方案 被引量:22
10
作者 曹珍富 李继国 李建中 《通信学报》 EI CSCD 北大核心 2003年第5期8-13,共6页
提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加... 提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加密方案。该(t, n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。 展开更多
关键词 签名加密 数字签名 公钥密码 门限签名 密码学 指定接收考验证
下载PDF
融合门限公钥加密和纠删码的安全云存储模型 被引量:2
11
作者 徐剑 李坚 +2 位作者 韩健 李福祥 周福才 《软件学报》 EI CSCD 北大核心 2016年第6期1463-1474,共12页
针对当前云存储系统中的机密性和容错性问题,展开分析和研究.指出目前的主流解决方案往往仅能解决机密性问题或容错性问题中的一个,而不能将二者兼顾起来进行考虑.为此,将门限公钥加密技术与指数纠删码(erasure codes over exponents,简... 针对当前云存储系统中的机密性和容错性问题,展开分析和研究.指出目前的主流解决方案往往仅能解决机密性问题或容错性问题中的一个,而不能将二者兼顾起来进行考虑.为此,将门限公钥加密技术与指数纠删码(erasure codes over exponents,简称EC-E)相融合,设计并提出了同时能够满足机密性与容错性要求的安全云存储模型(a secure cloud storage model with data confidentiality and fault-tolerant,简称SCSM-DCF).给出了模型的形式化定义、安全性定义以及实体间通信协议;对模型的性能进行分析,指出其在能够保证安全性的同时,具有较好的代价优势. 展开更多
关键词 云存储 门限公钥加密 指数纠删码 机密性 容错性
下载PDF
支持门限解密的多身份全同态加密方案 被引量:3
12
作者 杨晓元 涂广升 +1 位作者 孔咏骏 周潭平 《工程科学与技术》 EI CAS CSCD 北大核心 2019年第4期133-139,共7页
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同... 针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。 展开更多
关键词 身份基加密 全同态加密 多身份 门限解密
下载PDF
基于用户身份加密体系中的门限代理签密方案 被引量:5
13
作者 王萌 刘志镜 《计算机工程与应用》 CSCD 北大核心 2006年第7期126-128,共3页
基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从... 基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从而使得任何大于等于t个代理签名人可以代表源签名人对信息进行签名,而小于等于(t-1)个代理者却没有这种权利。然而,在许多情况下人们希望一个方案能同时满足保密性、可认证性以及不可否认性。文章提出了一种在双线性对偶映射下的基于用户身份加密体系中的门限代理签密方案,并且分析了该方案的安全性。 展开更多
关键词 基于用户身份的加密体系 门限 代理签密
下载PDF
移动自组网椭圆曲线门限签名加密算法安全性分析 被引量:2
14
作者 苗建松 丁炜 《微电子学与计算机》 CSCD 北大核心 2006年第11期96-98,共3页
移动自组网是一种新型的无线移动网络,安全性是限制其广泛应用的主要瓶颈。引入了一种适合于移动自组网的椭圆曲线门限签名加密方案,该方案不但能保证数据通信的私密性、完整性以及移动节点的安全认证,而且具有通信代价小、低运算复杂... 移动自组网是一种新型的无线移动网络,安全性是限制其广泛应用的主要瓶颈。引入了一种适合于移动自组网的椭圆曲线门限签名加密方案,该方案不但能保证数据通信的私密性、完整性以及移动节点的安全认证,而且具有通信代价小、低运算复杂度以及健壮性等优点。 展开更多
关键词 移动自组网 安全 签名 加密 门限 椭圆曲线
下载PDF
无双线性对的门限条件匿名代理重加密方案 被引量:1
15
作者 李兆斌 赵洪 魏占祯 《电子与信息学报》 EI CSCD 北大核心 2021年第11期3350-3358,共9页
条件代理重加密(CPRE)可以根据条件对密文进行细粒度的授权,现有的CPRE方案只检查原密文的条件,忽略了重加密密钥的条件符合性,也不对条件信息进行保护,容易造成隐私泄露。该文构造了基于门限的无双线性对条件匿名代理重加密方案(TB-CAP... 条件代理重加密(CPRE)可以根据条件对密文进行细粒度的授权,现有的CPRE方案只检查原密文的条件,忽略了重加密密钥的条件符合性,也不对条件信息进行保护,容易造成隐私泄露。该文构造了基于门限的无双线性对条件匿名代理重加密方案(TB-CAPRE),对密文和重加密密钥的条件同时进行验证,并将敏感的条件信息进行匿名化处理,利用门限将重加密分布到多个代理节点完成,能够抵御合谋攻击。理论分析证明了该方案在随机预言模型下满足适应性选择密文攻击下的不可区分安全性(IND-CCA)。效率和计算量分析表明TBCAPRE在增加安全性和相关功能后并没有引入过大的开销,可以应用到分布式环境中。 展开更多
关键词 条件代理重加密 门限 条件匿名 无双线性对
下载PDF
分工式门限认证加密方案 被引量:1
16
作者 谭作文 范艳芳 《计算机学报》 EI CSCD 北大核心 2010年第7期1183-1194,共12页
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... (t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH). 展开更多
关键词 公钥密码学 门限签名 认证加密方案 随机预言机模型
下载PDF
一种指定接收者椭圆曲线门限群签名加密方案 被引量:1
17
作者 郭伟 熊忠伟 《江汉大学学报(自然科学版)》 2006年第3期70-72,77,共4页
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方... 提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点. 展开更多
关键词 数字签名 门限群签名 门限群签名加密 椭圆曲线密码技术
下载PDF
基于门限方案和椭圆曲线密码体制的数据加密方案 被引量:3
18
作者 唐晓东 《计算机工程》 CAS CSCD 北大核心 2004年第10期109-110,182,共3页
提出了一种基于(m,n)-门限方案和椭圆曲线密码体制的数据加密方案。在该方案中,用户分为单人用户和群组用户两种类型。群组用户是指由多个(设为n个)参与者组成的一个集体,他们共同分享一个私钥,每个参与者只拥有一个与其他用户不同... 提出了一种基于(m,n)-门限方案和椭圆曲线密码体制的数据加密方案。在该方案中,用户分为单人用户和群组用户两种类型。群组用户是指由多个(设为n个)参与者组成的一个集体,他们共同分享一个私钥,每个参与者只拥有一个与其他用户不同的私钥的影子。单人用户是指个人用户,其私人密钥为个人所有。 展开更多
关键词 (m n)-门限方案 数据加密方案 椭圆曲线密码体制 LaGrange插值公式 椭圆曲线离散对数问题
下载PDF
基于门限的广播加密算法改进
19
作者 续蕾 刘玉江 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2013年第3期373-376,共4页
为解决数字媒体上的版权问题.对广播加密方案以及能够有效剔除泄密者的泄密者追踪方案做出了深入的研究.采用基于身份的广播加密方案中加入基于门限的泄密者追踪机制的理论分析和实验方法,引入多个密码学哈希函数,并对私钥进行分组处理... 为解决数字媒体上的版权问题.对广播加密方案以及能够有效剔除泄密者的泄密者追踪方案做出了深入的研究.采用基于身份的广播加密方案中加入基于门限的泄密者追踪机制的理论分析和实验方法,引入多个密码学哈希函数,并对私钥进行分组处理,实现了基于门限的广播加密及泄密者追踪方案算法的改进.研究结果表明:该算法降低了密文头的大小,压缩了公钥大小,减少了服务器开销,实现了优化叛徒追踪机制,能够推动广播加密技术在实际生活中的使用. 展开更多
关键词 门限 广播加密 权威密钥 叛徒追踪 解密 算法改进 公钥 存储代价
下载PDF
基于门限多代理的条件代理重加密方案
20
作者 孙增友 武金鹏 《黑龙江科技信息》 2015年第34期83-84,共2页
为了使存储在云端的数据能够安全灵活地进行分享,提出了一个有效的基于门限多代理的重加密方案。传统的代理重加密方案中代理者通常是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代... 为了使存储在云端的数据能够安全灵活地进行分享,提出了一个有效的基于门限多代理的重加密方案。传统的代理重加密方案中代理者通常是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理,其中n,t都是用户给定的身份。 展开更多
关键词 代理重加密 云存储 门限 双线性对 判定双线性Diffie-Hellman问题
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部