期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一种IND-CCA2完全匿名的短群签名 被引量:4
1
作者 张跃宇 陈杰 +1 位作者 苏万力 王育民 《计算机学报》 EI CSCD 北大核心 2007年第10期1865-1871,共7页
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿... 基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits. 展开更多
关键词 群签名 完全匿名性 线性Cramer-Shoup加密 IND-cca2安全 判定线性假设
下载PDF
IND-CCA2完全匿名的高效短群签名方案 被引量:1
2
作者 马海英 王占君 王周秀 《计算机应用研究》 CSCD 北大核心 2009年第5期1922-1925,共4页
基于DDH、TCRv、KEA3假设下的改进Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在BMW模型下可证明安全的短群签名方案,该方案具有IND-CCA2完全匿名性,签名长度仅为1 193 bit。与最近其... 基于DDH、TCRv、KEA3假设下的改进Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在BMW模型下可证明安全的短群签名方案,该方案具有IND-CCA2完全匿名性,签名长度仅为1 193 bit。与最近其他方案相比,该方案以强假设为代价提高系统的效率并缩短签名长度。 展开更多
关键词 短群签名 完全匿名性 改进的Cramer-Shoup加密 IND—cca2安全
下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
3
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 IND-cca2安全 标准模型 同态性 概率加密
下载PDF
A leakage-resilient certificateless public key encryption scheme with CCA2 security 被引量:4
4
作者 Yan-wei ZHOU Bo YANG +1 位作者 Hao CHENG Qing-long WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第4期481-493,共13页
In recent years,much attention has been focused on designing provably secure cryptographic primitives in the presence of key leakage.Many constructions of leakage-resilient cryptographic primitives have been proposed.... In recent years,much attention has been focused on designing provably secure cryptographic primitives in the presence of key leakage.Many constructions of leakage-resilient cryptographic primitives have been proposed.However,for any polynomial time adversary,most existing leakage-resilient cryptographic primitives cannot ensure that their outputs are random,and any polynomial time adversary can obtain a certain amount of leakage on the secret key from the corresponding output of a cryptographic primitive.In this study,to achieve better performance,a new construction of a chosen ciphertext attack 2(CCA2)secure,leakage-resilient,and certificateless public-key encryption scheme is proposed,whose security is proved based on the hardness of the classic decisional Diffie-Hellman assumption.According to our analysis,our method can tolerate leakage attacks on the private key.This method also achieves better performance because polynomial time adversaries cannot achieve leakage on the private key from the corresponding ciphertext,and a key leakage ratio of 1/2 can be achieved.Because of these good features,our method may be significant in practical applications. 展开更多
关键词 Certificatetess public-key encryption Leakage-resilience Provable security cca2 security Decisional Diffie-Hellman
原文传递
基于国密SM9的匿名标识广播加密方案
5
作者 潘璇 严芬 《信息安全研究》 CSCD 2023年第10期968-979,共12页
标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CP... 标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CPA安全性分析.但目前为止,仍缺失基于SM9的匿名标识广播加密方案的研究,匿名标识广播加密能够有效避免数据接收者具备判断其他接收者是否合法的能力.因此,借鉴He等人的通用匿名标识广播加密方案的构造思想,利用双线性对技术,设计了第1个基于国密SM9的随机谕言模型下IND-nID-CCA2安全和ANO-ID-CCA2安全的匿名标识广播加密方案.该方案更易与当前基于国密SM9标识加密算法的系统相融合.对于所设计方案的安全性给出分析过程.性能分析表明方案安全性较好且具备一定的理想特性,即方案主公钥、主私钥、接收者私钥的长度与计算成本恒定,解密计算成本恒定. 展开更多
关键词 标识广播加密 匿名 SM9 IND-nID-cca2安全 ANO-ID-cca2安全
下载PDF
公钥密码体制与选择密文安全性 被引量:11
6
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-cca2 密文合法性测试
下载PDF
基于多线性映射的多接收者签密方案 被引量:2
7
作者 于志敏 景征骏 古春生 《小型微型计算机系统》 CSCD 北大核心 2015年第5期986-989,共4页
为满足后量子时代日益增长的网络组播需求,设计了基于多线性映射的多接收者签密方案.通过把加密和签名有效结合起来,大大降低了密文规模,较少了网络和计算开销.每个接收者使用自己私钥解密,获得明文后可以验证发送者身份,保证了接收的... 为满足后量子时代日益增长的网络组播需求,设计了基于多线性映射的多接收者签密方案.通过把加密和签名有效结合起来,大大降低了密文规模,较少了网络和计算开销.每个接收者使用自己私钥解密,获得明文后可以验证发送者身份,保证了接收的公平性.基于多级Diffie-Hellman判定(GDDH)问题难度假设,在随机预言模型下证明了消息保密性满足CCA2安全,证明了签密在选择消息攻击下具有不可伪造性.方案中主要计算在多项式环上进行,所以计算复杂性较低. 展开更多
关键词 多线性映射 GDDH 签密 cca2
下载PDF
一种新型的撤销成员的无加密短群签名方案 被引量:2
8
作者 马海英 曾国荪 《计算机科学》 CSCD 北大核心 2012年第4期41-45,66,共6页
针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率... 针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率,没有使用加密算法,而是采用签名随机化的方法来保持签名者的匿名性。在成员的通信和计算开销方面,本撤销方案比以往撤销方案有很大的优势,成员可以错过任意多次更新,签名时只需下载最新更新值即可,群公钥保持不变,签名和验证的计算开销与撤销成员数无关,签名长度仅为1195bits。 展开更多
关键词 群签名 撤销成员 知识签名 IND-cca2匿名性 安全性证明
下载PDF
公钥加密系统的可证明安全——新挑战新方法 被引量:1
9
作者 刘胜利 《密码学报》 2014年第6期537-550,共14页
密码界对公钥加密所广泛接受的安全标准是IND-CCA2安全.但是近年来各种新的攻击手段层出不穷,IND-CCA2安全已不能应付这些攻击.本文将对近年来出现的"选择打开攻击","密钥泄漏攻击"、"密钥相关信息安全"... 密码界对公钥加密所广泛接受的安全标准是IND-CCA2安全.但是近年来各种新的攻击手段层出不穷,IND-CCA2安全已不能应付这些攻击.本文将对近年来出现的"选择打开攻击","密钥泄漏攻击"、"密钥相关信息安全"、"密钥相关攻击"、及"随机数相关攻击"进行阐述,并介绍如何对这些攻击进行形式化,如何定义能够抵御这些攻击的更高的安全标准,包括:针对"选择打开攻击"的"基于仿真的选择打开CCA2安全"(SIM-SO-CCA2)及"基于不可区分的选择打开CCA2安全"(IND-SO-CCA2);针对"密钥泄漏攻击"的"容忍密钥泄漏CCA2安全"(LR-CCA2);依赖密钥的消息的CCA2安全(KDM-CCA2);针对"密钥相关攻击"的"密钥相关CCA2安全"(KR-CCA2);针对"随机数相关攻击"的"随机数相关CCA2安全"(RR-CCA2).此外,我们还简要介绍了目前达到新标准所使用的技术和方法,包括交叉认证码技术、Hash Proof System技术,One-Time Lossy Filter技术等,同时指出了目前公钥加密可证明安全所面临的挑战. 展开更多
关键词 公钥加密 可证明安全 cca2安全
下载PDF
一种适合大群组的完全匿名的短群签名
10
作者 马海英 王占君 章雅娟 《计算机应用研究》 CSCD 北大核心 2009年第6期2173-2176,共4页
基于CS98加密方案和SDH假设,提出一种新的三元组(A,x,y)的零知识证明协议,并基于此协议构造了一种可证明安全的短群签名方案。该方案具有IND-CCA2完全匿名性,允许新成员动态加入,并且群管理员不能伪造任何成员的签名,具有不可陷害性。... 基于CS98加密方案和SDH假设,提出一种新的三元组(A,x,y)的零知识证明协议,并基于此协议构造了一种可证明安全的短群签名方案。该方案具有IND-CCA2完全匿名性,允许新成员动态加入,并且群管理员不能伪造任何成员的签名,具有不可陷害性。签名长度仅为1 534 bit。 展开更多
关键词 短群签名 完全匿名性 CS98加密 IND—cca2安全 不可陷害性
下载PDF
基于8阶LFSR序列的可证明安全性公钥密码体制
11
作者 王泽辉 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第5期28-32,共5页
为了满足在带宽受限制且带宽费用高的受限制环境下,实施高效率的加密解密与数字签名的需要,使用了数论、近世代数、算法分析等工具,研究节省公钥、私钥存储量和传输信息量的方案。提出基于8阶系数属于GF(p)LFSR序列的公钥密码体制,称之... 为了满足在带宽受限制且带宽费用高的受限制环境下,实施高效率的加密解密与数字签名的需要,使用了数论、近世代数、算法分析等工具,研究节省公钥、私钥存储量和传输信息量的方案。提出基于8阶系数属于GF(p)LFSR序列的公钥密码体制,称之为8LFSR体制。给出8LFSR上的2个重要协议:可证明安全性加密协议和可证明安全性数字签名协议。分析表明,该密码体制的密钥生成简单,速度远快于ECC,其私钥压缩率高达8倍,优于XTR的3倍私钥压缩率,在多种环境下既能显著地提高运算效率又能保证安全性。 展开更多
关键词 公钥密码体制 受限制环境 LFSR IND—cca2安全 数字签名 快速算法
下载PDF
基于适应性选择密文不可区分性的抗辅助输入泄漏公钥加密方案 被引量:2
12
作者 王占君 马海英 王金华 《计算机应用》 CSCD 北大核心 2014年第5期1288-1291,共4页
现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方... 现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方案。该方案满足适应性选择密文不可区分性(IND-CCA2)安全性,允许攻击者利用辅助输入泄漏信息攻击挑战密文时询问解密预言机。与BHHO加密方案相比,尽管加密/解密运算量都增加了近一倍,却实现了更加严格的IND-CCA2安全性。 展开更多
关键词 公钥加密 辅助值输入 适应性选择密文不可区分性 Goldreich-Levin定理
下载PDF
基于Chebyshev的概率公钥密码体制
13
作者 程学海 徐江峰 《计算机应用研究》 CSCD 北大核心 2013年第9期2772-2775,2779,共5页
介绍了Chebyshev多项式的定义和相关性质,针对确定性Chebyshev多项式公钥密码体制进行了研究,发现其不能抵抗选择密文攻击。结合抵抗选择密文攻击的安全模型,提出了基于有限域的Chebyshev多项式的概率公钥密码体制,分析结果表明该密码... 介绍了Chebyshev多项式的定义和相关性质,针对确定性Chebyshev多项式公钥密码体制进行了研究,发现其不能抵抗选择密文攻击。结合抵抗选择密文攻击的安全模型,提出了基于有限域的Chebyshev多项式的概率公钥密码体制,分析结果表明该密码体制是正确的。通过归约证明,该密码体制能够抵挡适应性选择密文攻击,具有抵抗选择密文攻击的IND-CCA2安全性。 展开更多
关键词 CHEBYSHEV多项式 公开密钥密码体制 选择密文攻击 IND—cca2安全性
下载PDF
无线传感器网络中基于身份的加密算法研究 被引量:5
14
作者 陈渊 叶清 李墨泚 《计算机应用与软件》 CSCD 2015年第12期302-304,309,共4页
针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是... 针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是一笔很大的开销。针对这一问题,设计一种无双线性对的基于身份的加密方案,并在随机预言机模型下证明了方案是适应性选择密文安全的。同时,借鉴无证书的思想,节点的私钥由节点和私钥生成中心(PKG)共同生成,避免了由PKG的不可信而导致网络不安全的情况。分析表明,与已有的方案相比,该方案在计算效率上有所提高,算法适用于无线传感器网络应用需求。 展开更多
关键词 无线传感器网络 无双线性对 基于身份加密 随机预言机模型 适应性选择密文安全
下载PDF
一种基于双线性配对的可验证秘密分享方案
15
作者 李彬 郝克刚 《计算机应用》 CSCD 北大核心 2006年第4期809-811,共3页
提出了一种基于双线性配对的可验证秘密分享(VSS)方案,并证明该方案是INDCCA2安全的。该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP)方案,同时加密结果也较小,可适用于带宽要求较小的环境。最后给出了该方案基于的椭圆曲线安全... 提出了一种基于双线性配对的可验证秘密分享(VSS)方案,并证明该方案是INDCCA2安全的。该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP)方案,同时加密结果也较小,可适用于带宽要求较小的环境。最后给出了该方案基于的椭圆曲线安全性分析,以指导该方案的实施。 展开更多
关键词 可验证秘密分享 IND-cca2 椭圆曲线 (T N)门限
下载PDF
可证明安全公钥密码学探究 被引量:5
16
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应性选择密文攻击下不可区分性 选择消息攻击下存在不可伪造性
下载PDF
对二元一次不定方程背包算法的改进
17
作者 秦颖 潘瑜 《江苏理工学院学报》 2014年第2期6-10,共5页
针对基于二元一次不定方程难解函数的一种新型背包公钥密码算法,对它进行改进,加密前对明文进行一个MD5算法的Hash处理,使之成为一个概率加密算法,同时对解密后的明文再次进行Hash比对,来进行密文的合法性测试,从而达到IND-CCA2的安全... 针对基于二元一次不定方程难解函数的一种新型背包公钥密码算法,对它进行改进,加密前对明文进行一个MD5算法的Hash处理,使之成为一个概率加密算法,同时对解密后的明文再次进行Hash比对,来进行密文的合法性测试,从而达到IND-CCA2的安全性要求。同样通过采用NTL库的计算实验的方法来验证对新算法的格攻击效率,从而说明此改进的新型背包公钥密码体制的安全性。 展开更多
关键词 背包公钥密码 HASH MD5算法 IND-cca2 NTL库
下载PDF
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
18
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应性选择消息攻击不可区分性 双线性对 双线性Deffie-Hellman假设
下载PDF
基于DDH假设和d-线性假设的平滑投影散列
19
作者 翟嘉祺 刘健 陈鲁生 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第1期30-40,共11页
给出了两个新的平滑投影散列的构造,这两个平滑投影散列输入语言是由两个基于有损陷门函数的CCA2安全公钥加密体制定义的,其中一个有损陷门函数是基于DDH假设构造的,另一个是基于d-线性假设构造的.
关键词 平滑投影散列 有损陷门函数 cca2安全
原文传递
Instantiate Random Oracles in OAEP with Pseudorandom Functions
20
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack (IND-cca2
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部