期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
NTRU型多密钥全同态加密方案的优化 被引量:2
1
作者 车小亮 周潭平 +3 位作者 李宁波 周昊楠 刘龙飞 杨晓元 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第5期186-193,共8页
现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案... 现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案。首先,将现有方案底层的分圆多项式环扩展应用到素数次分圆多项式环上,给出了基于素数次分圆多项式环的NTRU型多密钥全同态加密的基础方案模型(B-MKFHE方案),该方案模型可以抵御更多的子域攻击。其次,在B-MKFHE方案模型的基础上,通过扩展密文多项式维度,优化了NTRU型多密钥同态运算结构,使得同态运算过程不再需要复杂耗时的密钥交换操作。最后,根据优化的多密钥同态运算结构,结合模交换技术,构造了无需密钥交换的层级的NTRU型多密钥全同态加密方案(M-MKFHE方案)。分析结果表明,本文提出的M-MKFHE方案能有效抵御子域攻击,满足IND-CPA安全。与B-MKFHE方案相比,M-MKFHE方案具有更小的存储开销和计算开销,同态运算过程中产生的噪声值较小,运算效率较高,且支持更深层次的同态运算。 展开更多
关键词 NTRU型多密钥全同态加密 素数次分圆多项式环 密文扩展 同态运算结构 ind-cpa安全
下载PDF
基于素数幂次阶分圆环的NTRU型全同态加密方案 被引量:1
2
作者 秦小月 黄汝维 杨波 《计算机科学》 CSCD 北大核心 2022年第5期341-346,共6页
全同态加密支持在不解密的情况下对密文进行任意运算,为云计算的隐私安全提供了一种保护,但目前使用近似特征向量法构造的全同态加密方案需要进行复杂的矩阵乘法计算,存在计算复杂、无法抵御子域攻击等问题。文中使用素数幂次阶分圆环代... 全同态加密支持在不解密的情况下对密文进行任意运算,为云计算的隐私安全提供了一种保护,但目前使用近似特征向量法构造的全同态加密方案需要进行复杂的矩阵乘法计算,存在计算复杂、无法抵御子域攻击等问题。文中使用素数幂次阶分圆环代替2的幂次阶分圆环,提出了一种新的全同态加密方案,并通过修改密文形式以及解密结构有效避免了同态乘法中复杂的矩阵乘法计算。与同类方案相比,所提方案在效率上至少提升了lφ(x)/2d倍,并满足IND-CPA安全。 展开更多
关键词 素数幂次阶分圆环 全同态加密 ind-cpa安全
下载PDF
云环境下基于自然对数序列的似混沌序列图像加密方案 被引量:1
3
作者 张建伟 吴作栋 +1 位作者 蔡增玉 王文倩 《计算机应用与软件》 北大核心 2022年第1期313-318,344,共7页
针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案。提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加... 针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案。提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加密图像;在离散对数的假设下,证明方案具有IND-CCA安全。仿真实验表明,该方案在安全性上与混沌序列具有相似的特性,加密图像具有更大的密钥空间和抵御穷举攻击的能力;在效率方面具有加解密速度快、实时性强等特点,适合云环境下图像数据的隐私保护。 展开更多
关键词 自然对数序列 二维猫映射 SM3杂凑算法 似混沌序列 ind-cpa
下载PDF
基于LWE的BGN类CPA安全加密方案设计与应用
4
作者 毋光先 刘年义 刘博雅 《计算机工程》 CAS CSCD 北大核心 2016年第12期118-123,共6页
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。 展开更多
关键词 错误学习 BGN类公钥加密 不可区分性选择明文攻击 Somewhat同态 隐私信息检索
下载PDF
格上可重新拆分的门限多代理者的代理重加密方案 被引量:4
5
作者 李菊雁 马春光 赵乾 《通信学报》 EI CSCD 北大核心 2017年第5期157-164,共8页
在格上利用2个不同的加密方案及拉格朗日插值多项构造了一个可重新拆分的门限多代理者的代理重加密方案,即在密文输入输出面与重加密面的加密方案是不同的,这使噪音的界有更宽的选择范围。另外,门限多代理者不仅保证了重加密密钥的安全... 在格上利用2个不同的加密方案及拉格朗日插值多项构造了一个可重新拆分的门限多代理者的代理重加密方案,即在密文输入输出面与重加密面的加密方案是不同的,这使噪音的界有更宽的选择范围。另外,门限多代理者不仅保证了重加密密钥的安全性,而且当个别代理不能提供正常服务时,重加密方案仍能正确工作。该方案证明是IND-Uni RTPRE-CPA安全的。 展开更多
关键词 代理重加密 门限多代理者 容错学习问题 IND-Uni RTPRE-CPA安全
下载PDF
对称加密方案的密文验证安全性
6
作者 胡振宇 孙富春 蒋建春 《中国科学(F辑:信息科学)》 CSCD 2009年第11期1176-1187,共12页
文中研究由密文的完整性检查而导致的数据保密性问题,提出一个新的安全概念——加密方案在密文验证攻击下的不可区分性(IND-CVA:indistinguishability ofencryption scheme under ciphertext verification attacks)来刻画加密方案在这... 文中研究由密文的完整性检查而导致的数据保密性问题,提出一个新的安全概念——加密方案在密文验证攻击下的不可区分性(IND-CVA:indistinguishability ofencryption scheme under ciphertext verification attacks)来刻画加密方案在这种情况下的保密安全性。IND-CVA允许敌手访问加密oracle和密文验证oracle。与IND-CPA和IND-CCA相比,IND-CVA比IND-CPA稍微强些,但要比IND-CCA弱得多。IND-CVA能使多数常用的加密方案(如:OTP,CBC,及CTR)得以满足。并且,这个IND-CVA可以恰当地刻画安全信道的保密安全性。将认证方案和加密方案结合起来是保证通信安全的一种常用方法。然而,在IND-CVA模型下,当利用认证方案来加强保密安全性的时候,却有可能反而破坏了原有的保密安全性。IND-CVA揭示了完整性对保密性的影响,准确刻画了安全信道的保密性要求,为协议设计提供了有益的参考。 展开更多
关键词 加密 保密性 完整性 反应攻击 ind-cpa IND-CCA
原文传递
Ciphertext verification security of symmetric encryption schemes 被引量:4
7
作者 HU ZhenYu SUN FuChun JIANG JianChun 《Science in China(Series F)》 2009年第9期1617-1631,共15页
This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize t... This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize the privacy of encryption schemes in this situation. Allowing the adversary to access to both encryption oracle and ciphertext verification oracle, the new notion IND-CVA is slightly stronger than IND-CPA (indistinguishability under chosen-plaintext attacks) but much weaker than IND-CCA (indistin- guishability under chosen-ciphertext attacks), and can be satisfied by most of the popular symmetric encryption schemes such as OTP (one-time-pad), CBC (cipher block chaining) and CTR (counter). An MAC (message authentication scheme) is usually combined with an encryption to guarantee secure communication (e.g. SSH, SSL and IPSec). However, with the notion of IND-CVA, this paper shows that a secure MAC can spoil the privacy in some cases. 展开更多
关键词 ENCRYPTION PRIVACY integrity reaction attack ind-cpa IND-CCA
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部