期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
Some Remarks on Cocks'Identity-Based Encryption Scheme
1
作者 ZHAO Xiaopeng 《Journal of Donghua University(English Edition)》 CAS 2024年第4期447-450,共4页
The theory of quadratic residues plays an important role in cryptography.In 2001,Cocks developed an identity-based encryption(IBE)scheme based on quadratic residues,resolving Shamir’s 17-year-old open problem.However... The theory of quadratic residues plays an important role in cryptography.In 2001,Cocks developed an identity-based encryption(IBE)scheme based on quadratic residues,resolving Shamir’s 17-year-old open problem.However,a notable drawback of Cocks’scheme is the significant expansion of the ciphertext,and some of its limitations have been addressed in subsequent research.Recently,Cotan and Teşeleanu highlighted that previous studies on Cocks’scheme relied on a trial-and-error method based on Jacobi symbols to generate the necessary parameters for the encryption process.They enhanced the encryption speed of Cocks’scheme by eliminating this trialand-error method.Based on security analysis,this study concludes that the security of Cotan-Teşeleanu’s proposal cannot be directly derived from the security of the original Cocks’scheme.Furthermore,by adopting the Cotan-Teşeleanu method and introducing an additional variable as a public element,this study develops a similar enhancement scheme that not only accelerates the encryption speed but also provides security equivalent to the original Cocks’scheme. 展开更多
关键词 identity-based encryption(ibe) quadratic residue SECURITY Cocks’ibe scheme
下载PDF
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
2
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 identity-based encryption (ibe) Digital Credentials (DC) PRIVACY Pairing-Based Cryptography Supersingular Elliptic Curve q-Torsion Group
下载PDF
Fully Secure Identity-based Broadcast Encryption in the Subgroups 被引量:1
3
作者 张乐友 胡予濮 吴青 《China Communications》 SCIE CSCD 2011年第2期152-158,共7页
In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security(adaptive se... In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security(adaptive security) under three static(i.e. non q-based) assumptions. It is worth noting that only recently Waters gives a short ciphertext broadcast encryption system that is even adaptively secure under the simple assumptions. One feature of our methodology is that it is relatively simple to leverage our techniques to get adaptive security. 展开更多
关键词 identity-based broadcast encryption dual system encryption full security static assumption SUBGROUP provable security
下载PDF
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
4
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious Transfer(OT) Access Control(AC) identity-based encryption(ibe) Anonymous Key Issuing(AKI)
下载PDF
An Efficient Identity-Based Homomorphic Broadcast Encryption
5
作者 Mei Cai 《Journal of Computer and Communications》 2019年第2期23-30,共8页
Broadcast encryption (BE) allows a sender to broadcast its message to a set of receivers in a single ciphertext. However, in broadcast encryption scheme, ciphertext length is always related to the size of the receiver... Broadcast encryption (BE) allows a sender to broadcast its message to a set of receivers in a single ciphertext. However, in broadcast encryption scheme, ciphertext length is always related to the size of the receiver set. Thus, how to improve the communication of broadcast encryption is a big issue. In this paper, we proposed an identity-based homomorphic broadcast encryption scheme which supports an external entity to directly calculate ciphertexts and get a new ciphertext which is the corresponding result of the operation on plaintexts without decrypting them. The correctness and security proofs of our scheme were formally proved. Finally, we implemented our scheme in a simulation environment and the experiment results showed that our scheme is efficient for practical applications. 展开更多
关键词 identity-based BROADCAST encryption Homomorphic COMMUNICATION
下载PDF
Security Analysis of a Privacy-Preserving Identity-Based Encryption Architecture
6
作者 Carlisle Adams 《Journal of Information Security》 2022年第4期323-336,共14页
Identity-Based Encryption (IBE) has seen limited adoption, largely due to the absolute trust that must be placed in the private key generator (PKG)—an authority that computes the private keys for all the users in the... Identity-Based Encryption (IBE) has seen limited adoption, largely due to the absolute trust that must be placed in the private key generator (PKG)—an authority that computes the private keys for all the users in the environment. Several constructions have been proposed to reduce the trust required in the PKG (and thus preserve the privacy of users), but these have generally relied on unrealistic assumptions regarding non-collusion between various entities in the system. Unfortunately, these constructions have not significantly improved IBE adoption rates in real-world environments. In this paper, we present a construction that reduces trust in the PKG without unrealistic non-collusion assumptions. We achieve this by incorporating a novel combination of digital credential technology and bilinear maps, and making use of multiple randomly-chosen entities to complete certain tasks. The main result and primary contribution of this paper are a thorough security analysis of this proposed construction, examining the various entity types, attacker models, and collusion opportunities in this environment. We show that this construction can prevent, or at least mitigate, all considered attacks. We conclude that our construction appears to be effective in preserving user privacy and we hope that this construction and its security analysis will encourage greater use of IBE in real-world environments. 展开更多
关键词 Security Analysis identity-based encryption (ibe) Reducing Trust Preserving Privacy Honest-but-Curious Attacker Malicious Attacker
下载PDF
基于在线/离线技术的SM9-IBE加密方案研究 被引量:1
7
作者 孙阳 陆仲达 +1 位作者 赵加明 范明清 《齐齐哈尔大学学报(自然科学版)》 2023年第1期26-30,共5页
基于SM9-IBE密码算法,提出了一种适用于轻量级设备的高效在线/离线加密方案,以解决轻量级设备加密重要数据的时效性问题。通过将复杂计算进行预处理实现加密轻量化,对方案进行安全性证明和时间性能分析,与传统的SM9-IBE算法相比,改进的S... 基于SM9-IBE密码算法,提出了一种适用于轻量级设备的高效在线/离线加密方案,以解决轻量级设备加密重要数据的时效性问题。通过将复杂计算进行预处理实现加密轻量化,对方案进行安全性证明和时间性能分析,与传统的SM9-IBE算法相比,改进的SM9-IBE算法在保证安全性的同时提高了加密速度和轻量级设备的资源利用率,具有较好的安全性和时间性能。 展开更多
关键词 SM9-ibe加密 在线/离线 轻量级设备
下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
8
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(ibe) 密钥托管 安全信道 可追责 遮蔽技术
下载PDF
基于IBE和数字水印的电子印章解决方案 被引量:6
9
作者 林宇 于孟涛 +1 位作者 王金玲 胡亮 《吉林大学学报(信息科学版)》 CAS 2007年第4期406-411,共6页
为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key... 为了满足电子交易中电子文档的可用性、安全性、权威性,提出了一种基于IBE(Identity Based Encryp-tion)技术和数字水印技术的电子印章解决方案。该方案使用IBE技术分配成对的密钥完成水印的嵌入和提取验证。在保证与基于PKI(Public Key Infrastructure)技术的印章系统具有等同安全强度的同时,具有降低成本、提高效率的优点。 展开更多
关键词 基于身份的加密 数字水印 电子印章
下载PDF
基于身份别名的加入辅助认证方的IBE方案 被引量:4
10
作者 胡德斌 王金玲 +2 位作者 于孟涛 林宇 胡亮 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2008年第2期419-422,共4页
用户如何向PKG证明自己的身份以及PKG如何安全地将用户的私钥送到用户的手中是IBE系统面临的两大技术问题。本文通过加入辅助认证方(TA)的方式实现信任转移,解决密钥托管的问题。用户的私钥由用户和PKG共同产生,通过引入身份别名,方便... 用户如何向PKG证明自己的身份以及PKG如何安全地将用户的私钥送到用户的手中是IBE系统面临的两大技术问题。本文通过加入辅助认证方(TA)的方式实现信任转移,解决密钥托管的问题。用户的私钥由用户和PKG共同产生,通过引入身份别名,方便了私钥更新。分析表明,该方案在保证安全性的同时,解决了部署IBE系统所遇到的问题,明显扩大了IBE系统的可应用范围。 展开更多
关键词 计算机系统结构 ibe 别名 私钥产生器 加密
下载PDF
一种基于种子密钥SPK的IBE加密体制设计方案 被引量:12
11
作者 钟旭 陆浪如 +1 位作者 南相浩 洪泽勤 《微计算机信息》 北大核心 2005年第4期226-227,共2页
该文根据IBE加密体制的思想,应用基于椭圆曲线SPK的密钥管理体制,设计了一种基于椭圆曲线SPK的IBE加密体制。该体制免除了复杂的CA证书认证过程,满足加密卡节省存储空间和生成密钥对方便的要求,为加密卡的优化提供了一种新思路。
关键词 SPK ibe加密体制 KPKMS 椭圆曲线
下载PDF
基于信任服务的IBE系统 被引量:2
12
作者 胡亮 初剑峰 +2 位作者 林宇 王首道 金哲 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第3期737-742,共6页
针对现有的基于身份的加密(Identity Based Encryption,IBE)系统缺少标识管理、权限管理、密钥管理,没有解决域间互操作的问题。通过在现有的IBE系统上增加4个管理机制完善系统。设计了基于信任服务的IBE系统。介绍了该方案的系统架构... 针对现有的基于身份的加密(Identity Based Encryption,IBE)系统缺少标识管理、权限管理、密钥管理,没有解决域间互操作的问题。通过在现有的IBE系统上增加4个管理机制完善系统。设计了基于信任服务的IBE系统。介绍了该方案的系统架构和工作原理,并将该方案与PKI系统进行对比,对比结果证明了其高安全性、高效率、低成本的优势。 展开更多
关键词 计算机系统结构 数据安全 基于身份的加密 信任服务 密钥管理
下载PDF
HIBE-MPJ:一种基于HIBE的物联网环境下跨域通信机制研究 被引量:5
13
作者 季一木 陆毅成 +6 位作者 刘尚东 王舒 唐玟 肖小英 何亦拓 王凯瑞 吴海丰 《南京邮电大学学报(自然科学版)》 北大核心 2020年第4期1-10,共10页
基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Ident... 基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Identity-Based Encryption,HIBE)的物联网环境下多私钥生成机构(Private Key Generator,PKG)联合跨域认证及通信机制HIBE-MPJ(Hierarchical Identity-Based Encryption-Multiple Private Key Generator Joint)。HIBE-MPJ使用不同信任域的PKG作为跨域认证时的信任网关,通过密钥共享解决不同信任域PKG的密钥托管问题,并建立安全的通信密钥协商机制,使得不同系统参数的两个物联网信任域内的用户节点能互相认证,并提高通信时的效率。随后对认证过程给出了正确性分析,并分析了该方案在随机预言模型下的安全性,并加以实验测试分析,实验结果表明,HIBE-MPJ具有安全性及可行性。最后通过理论证明和构建物联网环境进行实验测试,实验结果表明HIBE-MPJ模型的安全性和可行性。 展开更多
关键词 物联网 公钥加密 基于身份加密 跨域认证
下载PDF
基于IBE的XML加密数据安全交换研究 被引量:2
14
作者 叶晓彤 邓云 简清明 《计算机应用与软件》 CSCD 2010年第3期110-113,共4页
当前XML加密普遍采用对称算法和非对称算法组合的"二次"加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XM... 当前XML加密普遍采用对称算法和非对称算法组合的"二次"加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。 展开更多
关键词 XML加密 ibe体制 双线性映射算法 密钥
下载PDF
基于IBE技术的学分制管理系统安全解决方案 被引量:1
15
作者 孙飞显 程世辉 +2 位作者 刘孙俊 王电钢 王铁方 《计算机应用研究》 CSCD 北大核心 2006年第12期121-123,126,共4页
针对目前学分制管理系统存在的数据存储不加密、数据传输不安全、身份验证不严格等问题,分析了用PKI技术解决这些问题的不足,提出了一种基于身份加密技术的改进方案。采用表示用户身份的任意字符串作为公钥、严格验证用户身份、对关键... 针对目前学分制管理系统存在的数据存储不加密、数据传输不安全、身份验证不严格等问题,分析了用PKI技术解决这些问题的不足,提出了一种基于身份加密技术的改进方案。采用表示用户身份的任意字符串作为公钥、严格验证用户身份、对关键数据进行数字签名、网络传输使用安全连接等方法,保证了数据存储、传输等过程的机密性、完整性、可用性和不可抵赖性,克服了传统PKI技术产生、存储和管理公钥麻烦、系统实现复杂、成本高、效率低等缺点。理论分析和实验结果表明该方法是学分制管理系统安全问题的较好解决方案。 展开更多
关键词 网络安全 基于身份加密 PKI 管理系统
下载PDF
基于组合公钥的IBE算法 被引量:2
16
作者 邵春雨 苏锦海 李楠 《计算机工程》 CAS CSCD 北大核心 2010年第23期121-123,共3页
为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密... 为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密钥泄露导致系统被攻破的风险。理论分析表明,该算法具有大规模密钥管理与公钥认证简单的优势,且不存在共谋攻击。 展开更多
关键词 基于身份加密 组合公钥 矩阵 双线性
下载PDF
基于IBE加密算法的远程抄表系统的优化 被引量:3
17
作者 王力 吕秀宾 《无线电通信技术》 2016年第1期86-88,93,共4页
针对天津机场的能源计量系统在数据采集时,实际存在的部分表具仍然需要抄表人员去现场抄表的问题,设计了一种基于IBE加密算法进行通信加密的433 MHz射频通信模块子系统,实现了对主系统的优化。系统硬件采用C8051F310单片机和CC1101无线... 针对天津机场的能源计量系统在数据采集时,实际存在的部分表具仍然需要抄表人员去现场抄表的问题,设计了一种基于IBE加密算法进行通信加密的433 MHz射频通信模块子系统,实现了对主系统的优化。系统硬件采用C8051F310单片机和CC1101无线发射接收部分作为无线传输模块,由数据传输单元通过GPRS网络与上位机系统通信,实现对表具数据的远程安全采集。最后展示了该子系统并入主系统后的实际运行效果。通过对该系统的优化,实现了通信安全的远程抄表功能。 展开更多
关键词 433 MHz通信技术 远程抄表 ibe加密算法 通信安全
下载PDF
LogIDStamp:一个基于IBE的日志身份戳系统
18
作者 陈铁明 宣以广 +1 位作者 潘小明 李伟 《浙江工业大学学报》 CAS 北大核心 2011年第3期317-322,共6页
针对计算机系统和用户行为日志安全问题,提出日志身份戳、日志安全身份戳、前向安全的日志身份戳等概念,并利用基于身份的公钥加密体制(IBE)设计日志安全身份戳系统,实现对日志审计用户的身份追溯和满足前向安全的日志加密等功能.IBE加... 针对计算机系统和用户行为日志安全问题,提出日志身份戳、日志安全身份戳、前向安全的日志身份戳等概念,并利用基于身份的公钥加密体制(IBE)设计日志安全身份戳系统,实现对日志审计用户的身份追溯和满足前向安全的日志加密等功能.IBE加密体制无需PKI公钥证书,可灵活实现基于身份标识的加密和签名.首先在研究IBE加密体制的基础上,实现以密钥管理为中心的IBE应用系统;将IBE应用于日志身份戳的设计,提出了一个基于IBE的安全日志身份戳应用系统LogIDStamp,并分析了系统应用的安全问题;最后实现系统测试,与PKI日志加密作性能比较,体现了安全和性能优势. 展开更多
关键词 ibe 日志加密 日志签名 前向安全 身份戳
下载PDF
一种IBE机制下的端到端密钥管理方案 被引量:4
19
作者 闫海成 李晖 张文 《计算机工程与应用》 CSCD 2012年第1期116-119,共4页
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)... 密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。 展开更多
关键词 端到端加密 基于身份信息加密算法(ibe) 密钥管理
下载PDF
基于IBE Service的新型文件加密系统 被引量:1
20
作者 施健 陈铁明 茆俊康 《计算机系统应用》 2012年第6期16-19,共4页
基于身份的公钥加密(Identity-based Encryption,简称IBE)体制采用用户ID作为公钥,无需公钥证书操作,较传统的PKI体系具有开发部署简单、应用成本低等优势,尤其适用于密钥集中式管理的企业级应用。设计了一个基于Web Service的IBE密钥... 基于身份的公钥加密(Identity-based Encryption,简称IBE)体制采用用户ID作为公钥,无需公钥证书操作,较传统的PKI体系具有开发部署简单、应用成本低等优势,尤其适用于密钥集中式管理的企业级应用。设计了一个基于Web Service的IBE密钥管理服务系统IBE Service,实现各个网络安全域内的用户密钥管理,提供以用户安全策略为中心的密钥服务;基于IBE Service开发了一个面向通用文件加密的客户端应用,主要通过SOAP服务接口实现基于XML的IBE密钥数据交互。新型的文件加密系统可将接收方ID直接映射为公钥,接收方自动向IBE Service获取私钥完成文件解密,具有安全、便捷等优点,且支持灵活的ID安全策略管理。 展开更多
关键词 文件加密 ibe Web SERVICE SOAP XML
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部