期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于CF(p^n)的CCA安全ElGamal加密体制
1
作者 谭双权 何明星 +1 位作者 曾晟珂 石坤 《西华大学学报(自然科学版)》 CAS 2017年第1期12-16,共5页
基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全... 基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全性对大素数p的唯一依赖的现状。利用C语言实现了基于CF(pn)的ElGamal算法,而且通过异或和移位这类简单操作即可编程实现。通过与RSA、ElGamal、ECC、AES算法的效率对比,发现基于CF(2n)的ElGamal算法在执行效率方面比传统的ElGamal加密算法快1 000倍,比RSA快3倍,比ECC快2 000倍。 展开更多
关键词 CF(pn)有限域 IND-CCA 安全参数 elgamal加密方案 效率
下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:10
2
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal加密算法 加密策略 同态计算 数据库外层加密方式
下载PDF
基于椭圆曲线ElGamal代理加密机制的MANET组密钥分发方案 被引量:3
3
作者 肖自金 周海 吴丽珍 《计算机应用与软件》 CSCD 北大核心 2013年第3期139-144,共6页
针对MANET网络中大规模安全组通信系统的特点,提出一种新的分散式组通信密钥分发方案。该方案基于轻量级的椭圆曲线ElGamal代理加密机制,克服了以往基于代理的密钥管理方案中存在的中间节点知道传输密文的缺点,能够为组通信密钥的分发... 针对MANET网络中大规模安全组通信系统的特点,提出一种新的分散式组通信密钥分发方案。该方案基于轻量级的椭圆曲线ElGamal代理加密机制,克服了以往基于代理的密钥管理方案中存在的中间节点知道传输密文的缺点,能够为组通信密钥的分发和更新提供全程私密性保护,解决了第三方节点的可信任问题。安全性与性能分析表明,该方案具有良好的可扩展性和可靠性;能够满足前向安全性和后向安全性;与Chiu等其它方案相比,该方案执行效率比较高,能够有效地节省计算资源和通信带宽,非常适合于MANET网络。 展开更多
关键词 安全组通信 密钥管理 MANET elgamal代理加密 椭圆曲线
下载PDF
基于ElGamal变体同态的安全两方计算协议设计 被引量:5
4
作者 陈志伟 张卷美 李子臣 《通信学报》 EI CSCD 北大核心 2015年第2期204-211,共8页
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同... 本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。 展开更多
关键词 安全两方计算 同态加密 elgamal加密体制 私有点计算
下载PDF
集合交集与并集的安全多方计算
5
作者 谢琼 王维琼 许豪杰 《计算机科学》 CSCD 北大核心 2024年第2期371-377,共7页
集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德... 集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。 展开更多
关键词 安全多方计算 集合交集与并集 elgamal加密算法 半诚实模型 模拟范例
下载PDF
随机数可重用的自适应选择密文安全加密方案
6
作者 翁健 刘胜利 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期255-260,共6页
对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省... 对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省运算量和带宽等优点,这些优点在多接收者环境下尤为明显. 展开更多
关键词 自适应选择密文攻击 elgamal加密方案 多接收者环境 随机数重用
下载PDF
公钥加密体制自动化安全性证明方法研究
7
作者 陈楠 李安乐 +1 位作者 祝跃飞 顾纯祥 《信息工程大学学报》 2010年第4期472-476,492,共6页
可证明安全是目前分析密码协议安全性的一种重要方法,但是手工证明的难度较大,正确性也难以保证。利用计算机技术实现可证明安全性的自动化分析是目前的一个研究热点。文章在前人工作的基础上,设计了一个适用于更多密码协议的安全性证... 可证明安全是目前分析密码协议安全性的一种重要方法,但是手工证明的难度较大,正确性也难以保证。利用计算机技术实现可证明安全性的自动化分析是目前的一个研究热点。文章在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具。着重介绍了利用高级描述语言来描述的输入文件即"初始攻击游戏"的结构,并以带Hash的E lGamal加密体制为例,利用证明工具,实现了其安全性的自动化证明。 展开更多
关键词 可证明安全 自动化 攻击游戏 elgamal加密体制
下载PDF
一种可验证的公钥可搜索加密方案 被引量:5
8
作者 刘鹏亮 俎龙辉 +1 位作者 白翠翠 马华 《计算机工程》 CAS CSCD 2014年第11期118-120,125,共4页
公钥可搜索加密能实现基于密文的信息检索,适用于云计算环境。但现有公钥可搜索加密方案普遍依赖于双线性对,并且无法对服务器返回的搜索结果进行验证,效率和安全性较低。为此,基于El Gamal加密算法提出一种可验证的公钥可搜索加密方案... 公钥可搜索加密能实现基于密文的信息检索,适用于云计算环境。但现有公钥可搜索加密方案普遍依赖于双线性对,并且无法对服务器返回的搜索结果进行验证,效率和安全性较低。为此,基于El Gamal加密算法提出一种可验证的公钥可搜索加密方案。该方案使用El Gamal加密算法替代双线性对运算,与传统算法相比具有较低的计算复杂度,并且易于实现。在密文关键词及加密文件生成算法中,采用El Gamal签名算法对关键词的哈希值进行数字签名。当收到服务器返回的搜索结果后,用户可以通过计算得到发送者的公钥,并对相应的签名值进行验证,从而有效防止服务器返回错误结果。 展开更多
关键词 可搜索加密 公钥 密文 验证 搜索 elgamal加密
下载PDF
基于混合加密体制的端到端短信安全传输研究
9
作者 阎洁 吕晓燕 +2 位作者 闫冰 张荣 吴艳萍 《太原师范学院学报(自然科学版)》 2017年第2期55-59,共5页
采用基于混合加密体制的端到端安全短信传输系统设计方案.短信加密系统使用AES和ElGamal加密算法的混合加密方式分别实现对短信内容和会话密钥的加解密,采用MAC认证码来确保短信内容的可信性和完整性.系统在Android平台下实现用户短信... 采用基于混合加密体制的端到端安全短信传输系统设计方案.短信加密系统使用AES和ElGamal加密算法的混合加密方式分别实现对短信内容和会话密钥的加解密,采用MAC认证码来确保短信内容的可信性和完整性.系统在Android平台下实现用户短信的加解密功能,测试结果表明其具备良好的使用性能. 展开更多
关键词 混合加密 AES加密 elgamal加密 MAC认证码
下载PDF
基于区块链的公平可验证抽签系统
10
作者 尤毅晨 杜红珍 任蕾 《宝鸡文理学院学报(自然科学版)》 CAS 2023年第4期19-23,共5页
目的解决目前生活中抢购限量商品资源存在的抽签过程难以公开透明展示以及无法验证结果公平性的问题。方法通过可信中心验证参与者身份的合法性,在区块链上记录注册过程信息,使用ELGamal的加密算法保护参与抽签人员的身份数据隐私,并采... 目的解决目前生活中抢购限量商品资源存在的抽签过程难以公开透明展示以及无法验证结果公平性的问题。方法通过可信中心验证参与者身份的合法性,在区块链上记录注册过程信息,使用ELGamal的加密算法保护参与抽签人员的身份数据隐私,并采用智能合约部署派奖程序。结果与结论设计了一种基于区块链智能合约的公平可验证抽签系统,该系统可以实现参与者抽签过程中的注册身份合法性、隐私数据保密性、抽签公平公正性以及结果的可验证性。 展开更多
关键词 公平抽签 区块链 elgamal加密体制 智能合约
下载PDF
可同时求解最大最小值的安全保密计算协议
11
作者 张文芳 张湾湾 王小敏 《工程科学与技术》 EI CAS CSCD 北大核心 2023年第5期262-271,共10页
安全多方计算因其具有去中心化、输入隐私性、公平性等特点,对于研究数据隐私保护问题具有重要的价值,其中一个最基本的问题就是保密计算多个数据的最值。本文针对现有方案不能一次性保密计算最大值和最小值、效率低下、计算结果由特定... 安全多方计算因其具有去中心化、输入隐私性、公平性等特点,对于研究数据隐私保护问题具有重要的价值,其中一个最基本的问题就是保密计算多个数据的最值。本文针对现有方案不能一次性保密计算最大值和最小值、效率低下、计算结果由特定解密密钥持有者获取等问题,提出一种无需可信第三方的可同时求解最大值、最小值的安全高效保密计算方案。本文方案首先给出一个可同时求解最大值和最小值的编码方法,其基本思想是给定一个势为l的有序数全集(l≥参与者个数n),各参与者据其所持数据在全集中的位置编码得到长度为l的数组(数值所在位置编为随机数,其他位置编为1),各数组按位相乘后的最左和最右非1数值所在位置即为最大值和最小值在全集中的位置。在上述基础上,结合ElGamal同态加密算法保证所有参与者数据的安全性,并利用最大门限解密使得每个参与者都持有部分解密密钥,进而解决保密计算结果由唯一的指定解密密钥持有者获取的安全性瓶颈问题。接着,基于理想-现实模拟范例方法证明所提方案在半诚实模型下的安全性,结果表明所提方案可以抵抗任意参与者的合谋攻击。最后,选取同类最大(小)值方案进行效率分析和性能对比。理论分析和仿真验证表明所提协议在满足更高安全性的前提下,计算复杂度和通信复杂度较已有方案具有一定的优势。 展开更多
关键词 安全多方计算 最大值最小值 elgamal同态加密 门限解密 模拟范例
下载PDF
适用于云存储的可更新签密算法
12
作者 原毓婧 刘振华 王保仓 《密码学报》 CSCD 2023年第5期1068-1082,共15页
云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素... 云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素.可更新加密是解决密钥泄露问题的有效方法之一,客户只需要提供更新令牌给云服务提供商,它就能将旧密钥下的密文更新得到新密钥下的密文.但现有可更新加密算法多关注对称密码环境下的数据机密性问题,不仅没有考虑非对称场景,而且无法提供数据完整性保护.当数据外包给不完全可信的云服务提供商(例如云邮箱)时,为实现完整性和认证性,本文提出了可更新签密的概念,搭建了安全模型,并基于BLS短签名和ElGamal加密构造出一个双用户模型下的密文独立的可更新签密算法.该算法既能实现数据的机密性和完整性,又能支持密文和密钥的更新,从而能抵抗密钥泄露攻击.最后,基于计算Diffie-Hellman问题困难假设和判定Diffie-Hellman问题困难假设,证明了该算法具有良好的密文不可区分性、更新不可链接性以及数据完整性. 展开更多
关键词 可更新密码 签密 BLS短签名 elgamal加密
下载PDF
一种新的无收据的电子投票方案 被引量:1
13
作者 郑丽 王箭 《小型微型计算机系统》 CSCD 北大核心 2009年第2期380-384,共5页
给出无收据性的定义,并证明满足无收据性的充分必要条件.利用同态ElGamal加密、门限ElGamal加密和零知识证明等技术,设计一个高效的电子投票方案.该方案满足广泛可验证性和无收据性,同时还能保证选票内容的秘密性和投票者的合法性等性质... 给出无收据性的定义,并证明满足无收据性的充分必要条件.利用同态ElGamal加密、门限ElGamal加密和零知识证明等技术,设计一个高效的电子投票方案.该方案满足广泛可验证性和无收据性,同时还能保证选票内容的秘密性和投票者的合法性等性质.并且同以前方案不同的是,新方案降低了对可信任第三方的安全要求,因此更符合实际要求. 展开更多
关键词 同态elgamal加密 门限elgamal加密 零知识证明 无收据性
下载PDF
基于RSA数字签名的增强不经意传输协议 被引量:4
14
作者 赵春明 葛建华 李新国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期562-565,共4页
在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题.除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能... 在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题.除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接收者的身份.在DDH假设和随机预言模型下具有可证明的安全性. 展开更多
关键词 接入控制 elgamal加密 不经意的传输 RSA签名 决策性Diflle-Hellman假设
下载PDF
轻量级RFID标签组证明协议 被引量:2
15
作者 杨兴春 许春香 李朝荣 《计算机应用研究》 CSCD 北大核心 2018年第7期2139-2142,共4页
为向第三方证明一组RFID标签已被阅读器同时扫描过,针对低性能标签,提出了一个基于ElGamal加密方案的轻量级RFID标签组证明协议。该协议执行时,阅读器首先与主标签进行认证,然后转发主标签的部分输出信息至标签组中的第一个标签,该标签... 为向第三方证明一组RFID标签已被阅读器同时扫描过,针对低性能标签,提出了一个基于ElGamal加密方案的轻量级RFID标签组证明协议。该协议执行时,阅读器首先与主标签进行认证,然后转发主标签的部分输出信息至标签组中的第一个标签,该标签对输入信息进行哈希运算后,再产生输出信息并由阅读器转发至第二个标签。第二个标签再对输入信息进行哈希运算,其输出再被阅读器转发至第三个标签。此过程重复执行,直至标签组中最后一个标签的输出信息被阅读器转发回主标签。最后,阅读器记录所有标签的输出信息并形成标签组证明,该证明可交由第三方验证。所提出的协议需要阅读器执行ElGamal加密算法,主标签执行轻量级对称加密运算,而标签组中的所有普通标签只需执行哈希运算。经分析,所提出协议满足相应安全要求,且性能优于对比协议。 展开更多
关键词 射频识别 轻量级 标签组证明 安全协议 elgamal加密
下载PDF
基于网络认证的动态群签名方案 被引量:1
16
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 elgamal加密率法 知识鉴名
下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
17
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 elgamal加密 接入控制 不经意传输 RSA签名 决策性Diffie-Hellman假设
下载PDF
一个动态的安全有效的群密钥协商协议 被引量:1
18
作者 郑世慧 王少辉 张国艳 《山东大学学报(理学版)》 CAS CSCD 北大核心 2006年第2期89-93,共5页
提出一个动态对等网中的2轮密钥协商协议,并证明此协议抗被动攻击,满足完全前向安全性和密钥独立性.协议由ElGamal加密和签名算法组合而成,简单而且有效.此外,协议基于广播信道,所以也适用于无线网络(尤其是ad-hoc)中的群成员协商会话密钥.
关键词 群密钥协商协议 动态对等网 elgamal加密 elgamal签名
下载PDF
基于数字签名的增强的不经意传输协议
19
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第2期303-306,共4页
该文在离散对数类数字签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能... 该文在离散对数类数字签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH(Decisional Diffie-Hellman)假设和随机预言模型下该文所提协议具有可证明的安全性。 展开更多
关键词 接入控制 elgamal加密 不经意传输 SCHNORR签名 决策性Diffie-Hellman假设
下载PDF
授权群签名的安全性分析
20
作者 邹昕光 郭世泽 孙圣和 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第7期1009-1012,共4页
分析变形E lGam al的安全性,发现其存在的漏洞,在分析一个授权群签名方案安全性的基础上,提出强匿名群签名的概念.在此基础上构造了3种针对该授权群签名方案的匿名攻击,证明了被分析的授权群签名方案不是强匿名的.另外,发现该授权群签名... 分析变形E lGam al的安全性,发现其存在的漏洞,在分析一个授权群签名方案安全性的基础上,提出强匿名群签名的概念.在此基础上构造了3种针对该授权群签名方案的匿名攻击,证明了被分析的授权群签名方案不是强匿名的.另外,发现该授权群签名中,权限管理员和签名者之间存在的S immons I和II型阈下信道,分析了该阈下信道可能造成的危害.发现该授权群签名方案存在授权转让攻击. 展开更多
关键词 群签名 授权群签名 阈下信道 强匿名 变形elgamal加密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部