期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
支持等式测试及密码逆向防火墙的SM9标识加密方案
1
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 sm9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
基于SM9的多接收者混沌密钥生成方案
2
作者 张雪锋 陈婷婷 +1 位作者 苗美霞 程叶霞 《信息网络安全》 CSCD 北大核心 2024年第4期555-563,共9页
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。 展开更多
关键词 sm9 密钥封装 混沌系统 IND-sID-CCA
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法
3
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 sm9算法 身份认证 区块链
下载PDF
基于商密SM9算法同态加密方案
4
作者 秦体红 汪宗斌 +2 位作者 刘洋 马姚 刘金华 《信息安全研究》 CSCD 北大核心 2024年第6期513-518,共6页
同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的... 同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(IND-CPA)安全性. 展开更多
关键词 同态加密 椭圆曲线 双线性对 sm9 隐私计算
下载PDF
基于区块链和SM9数字签名的代理投票方案
5
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 sm9数字签名算法 变色龙哈希函数 范围证明
下载PDF
基于SM9的JWT强身份认证方案
6
作者 罗娇燕 左黎明 +1 位作者 陈艺琳 郝恬 《计算机技术与发展》 2024年第3期110-117,共8页
随着网络信息技术的快速发展,身份认证的应用范围也在不断扩大。其中,JWT(JSON Web Token)作为基于Token的身份认证技术,被广泛应用于Web应用程序和API领域,以实现简单、可靠的身份验证和安全通信。然而,开发人员对于JWT标准和技术细节... 随着网络信息技术的快速发展,身份认证的应用范围也在不断扩大。其中,JWT(JSON Web Token)作为基于Token的身份认证技术,被广泛应用于Web应用程序和API领域,以实现简单、可靠的身份验证和安全通信。然而,开发人员对于JWT标准和技术细节理解不够深入,导致该技术在实践中经常出现各种安全漏洞。文中分析了近年来出现的有关JWT技术的安全问题,包括“none”算法绕过、敏感信息泄露、算法混淆攻击和密钥穷举攻击等,并针对这些问题提出了一种基于国密SM9的JWT强身份认证方案。该方案使用SM9公钥密码算法对JWT进行签名和验证,结合基于时间戳和随机数的验证机制,以提高算法的安全性和可靠性。最后对该方案进行安全性分析,结果表明该方案实现方法相对简单,能够有效地防御各种常见的JWT安全漏洞,同时具有良好的安全性和易用性,为JWT技术的安全应用提供了一种高效可靠的解决方法。 展开更多
关键词 身份认证 JWT sm9 数字签名 授权
下载PDF
支持批量审计的解密外包Twin-SM9密钥封装机制
7
作者 刘宽 宁建廷 +1 位作者 伍玮 陈海霞 《信息安全学报》 CSCD 2023年第4期99-112,共14页
自SM9标识密码相关算法先后被纳入ISO/IEC国际标准以来,为推动密码技术实现安全先进、自主可控,一系列关于SM9标识密码算法的功能性拓展和安全性(拓展)证明被提出。Cheng依据Gap-q-BCAA1困难问题假设对SM9密钥封装、公钥加密和密钥协商... 自SM9标识密码相关算法先后被纳入ISO/IEC国际标准以来,为推动密码技术实现安全先进、自主可控,一系列关于SM9标识密码算法的功能性拓展和安全性(拓展)证明被提出。Cheng依据Gap-q-BCAA1困难问题假设对SM9密钥封装、公钥加密和密钥协商系列算法进行了安全性分析。为有效消除SM9系列算法对Gap困难问题的依附,Lai等人随后利用Twin-Hash-ElGamal技术构造出了Twin-SM9密钥封装机制。然而,Twin-SM9密钥封装机制的解密操作需要2次双线性配对运算,在需要对海量数据进行频繁解密操作且算力资源受限的环境中(如无线传感设备、密码芯片等),计算代价高昂的配对运算将会成为制约系统效率的重要瓶颈。针对上述问题,本文基于Twin-SM9提出了支持多密文批量审计的解密外包新型密钥封装机制BAOC-Twin-SM9,并在随机谕言模型下证明了BAOC-Twin-SM9具备Replayable Chosen Ciphertext Attacks(RCCA)安全性。BAOC-Twin-SM9利用云服务中心的强大算力有效消除了双线性配对运算对原Twin-SM9密钥封装机制解密效率的影响,计算资源有限的终端数据使用者最终只需进行两次简单的指数运算就能对外包计算结果解密。相比于Twin-SM9,其更适用于解密操作频繁且算力资源受限的环境中。另外,针对半可信云服务中心解密外包计算结果的高效审计问题,BAOC-Twin-SM9运用随机盲化技术实现了多密文外包解密结果的批量审计功能,从而保证了外包计算结果的正确性。理论分析和仿真实验数据论证了BAOC-Twin-SM9的可行性与高效性,BAOC-Twin-SM9拓展了SM9系列算法的应用领域。 展开更多
关键词 Twin-sm9 解密外包 批量审计 sm9 密钥封装
下载PDF
基于SM9的属性加密的区块链访问控制方案
8
作者 周权 陈民辉 +1 位作者 卫凯俊 郑玉龙 《信息网络安全》 CSCD 北大核心 2023年第9期37-46,共10页
信息化社会中数据的安全共享问题已引起人们的广泛关注。数据安全共享的关键是通过密码技术对数据的访问和使用加以控制,然而传统的访问控制或者公钥加密体制都已经暴露出其在数据共享上的不足,例如访问控制策略的数量易随用户规模的增... 信息化社会中数据的安全共享问题已引起人们的广泛关注。数据安全共享的关键是通过密码技术对数据的访问和使用加以控制,然而传统的访问控制或者公钥加密体制都已经暴露出其在数据共享上的不足,例如访问控制策略的数量易随用户规模的增大而增多,不易管理;传统的公钥加密体制需要获取每个用户的公钥信息,并需要一对一地发送密文,通信成本高;依赖第三方服务商存储数据有单点故障的风险等。为解决上述问题,文章首先引入分布式技术区块链和星际文件系统(IPFS),提出一种基于SM9的属性加密的区块链访问控制方案,实现了安全高效的一对多数据共享和细粒度的访问控制;然后,利用区块链技术使得用户数据不被纂改,实现了数据的安全存储且可审计;最后通过判定性q-PBDHE假设证明了所提方案的安全性。 展开更多
关键词 sm9算法 属性加密 访问控制 区块链
下载PDF
一种基于SM9的可撤销标识广播加密方案
9
作者 张雪锋 胡奕秀 《信息网络安全》 CSCD 北大核心 2023年第1期28-35,共8页
文章提出一种基于国密标识算法SM9的可撤销标识广播加密方案。该方案在SM9标识广播加密方案的基础上,结合可撤销广播加密方案,利用二叉树对用户进行权限管理,实现授权用户的撤销和加入。密钥生成中心利用二叉树为未被撤销的用户更新密钥... 文章提出一种基于国密标识算法SM9的可撤销标识广播加密方案。该方案在SM9标识广播加密方案的基础上,结合可撤销广播加密方案,利用二叉树对用户进行权限管理,实现授权用户的撤销和加入。密钥生成中心利用二叉树为未被撤销的用户更新密钥,用户只能通过该密钥获得相应的会话密钥,从而解密广播密文并获得数据。文章在随机预言模型下证明了该方案满足选择明文攻击下的不可区分性。效率分析表明,该方案效率较高,具有较好的实用性。 展开更多
关键词 sm9 标识广播加密 可撤销 二叉树
下载PDF
基于SM9的公钥可搜索加密方案 被引量:1
10
作者 蒲浪 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2023年第1期108-118,共11页
云存储技术因其使用便捷、性价比高等优势得以迅速发展,越来越多用户将个人数据外包至第三方云服务器存储。虽然数据加密存储可有效保护数据安全和用户隐私,但传统的对称/非对称加密技术会影响数据检索和使用。可搜索加密是一种特殊的... 云存储技术因其使用便捷、性价比高等优势得以迅速发展,越来越多用户将个人数据外包至第三方云服务器存储。虽然数据加密存储可有效保护数据安全和用户隐私,但传统的对称/非对称加密技术会影响数据检索和使用。可搜索加密是一种特殊的加密技术,一经提出便备受关注,在保障数据机密性的同时可提供数据检索功能。目前,国内外学者提出了大量可搜索加密方案,但现有方案都基于国外密码算法设计,尚未见基于国产商用密码算法的可搜索加密方案在国内外刊物上公开发表,不符合我国密码核心技术自主可控的要求。为了丰富国产商用密码算法在可搜索加密方面的研究,满足云存储领域的数据安全检索需求,本文以SM9标识加密算法为基础,构造了一种公钥可搜索加密方案(SM9-PEKS)。在q-ABDHE安全假设和随机谕言模型下,本文首先证明SM9标识加密算法的匿名性,进而证明SM9-PEKS方案的安全性。理论分析和编程实现结果表明,与常用经典的公钥可搜索加密方案相比,本文方案在增加64字节通信代价的情况下,可至少降低31.31%的计算开销。最后,提出了未来可能的研究方向。 展开更多
关键词 sm9算法 公钥可搜索加密 标识密码 匿名性
下载PDF
具有否认认证的SM9标识加密算法
11
作者 赵晨阳 柯品惠 林昌露 《计算机科学与探索》 CSCD 北大核心 2023年第10期2519-2528,共10页
SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否... SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否认认证协议,提出具有否认认证的SM9标识加密算法。该算法允许发送者在协议运行后否认其参与,只有预期的接收者可以识别给定消息的真实来源;与此同时,接收者不能使任何其他第三方相信消息是由特定发送者发送的。在DBDH困难问题假设下,给出具有否认认证的SM9标识加密算法的形式化定义和安全模型,并在随机预言模型下给出算法的安全性分析,证明该算法可同时满足否认性、保密性和否认认证性。理论分析和仿真实验表明,该算法不仅保持了SM9标识加密算法的效率优势,而且计算开销低于其他具有否认认证的标识加密算法。 展开更多
关键词 sm9 标识加密 否认认证 双线性对
下载PDF
基于SM9的CCA安全广播加密方案
12
作者 赖建昌 黄欣沂 +1 位作者 何德彪 宁建廷 《软件学报》 EI CSCD 北大核心 2023年第7期3354-3364,共11页
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播加密方案.方案的设计继承了SM9标识加密算法结构,用户密钥和密文的大小都是固定的,其中用户密钥由一个群元素组成,密文由3个元素组成,与实际参与加密的接收者数量无关.借助随机谕言器,基于GDDHE困难问题可证明方案满足CCA安全.加密算法的设计引入虚设标识,通过该标识可成功回复密文解密询问,实现CCA的安全性.分析表明,所提方案与现有高效标识广播加密方案在计算效率和存储效率上相当. 展开更多
关键词 sm9 广播加密 CCA安全 定长密文
下载PDF
基于SM9数字签名的环签名及其在区块链隐私保护中的应用
13
作者 安浩杨 何德彪 +2 位作者 包子健 彭聪 罗敏 《计算机研究与发展》 EI CSCD 北大核心 2023年第11期2545-2554,共10页
随着区块链技术的发展及应用,区块链技术在提供了不可篡改性、透明性的同时带来的隐私泄露问题也愈加严重.虽然环签名技术已被广泛应用于区块链隐私保护方案,但现有方案基于公钥基础设施体系,证书管理成本较高.另外,随着区块链系统国产... 随着区块链技术的发展及应用,区块链技术在提供了不可篡改性、透明性的同时带来的隐私泄露问题也愈加严重.虽然环签名技术已被广泛应用于区块链隐私保护方案,但现有方案基于公钥基础设施体系,证书管理成本较高.另外,随着区块链系统国产化的应用需求不断增加,现有的国密算法已不能满足日益复杂的区块链应用需求.为解决这个问题,提出了一种基于SM9数字签名的常数级大小环签名方案,并在随机谕言机模型下证明了该方案满足不可伪造性和匿名性.此外,基于该环签名算法,对Hyperledger Fabric联盟链结构进行修改以实现交易方身份隐私保护.利用Miracl库测试运算耗时,分析了所提方案的计算开销和通信开销.实验分析结果表明,与现有的方案相比,所提方案在签名生成和验证方面实现了数倍的效率提升.当环成员数量大于20时,所提方案在签名通信开销上具有明显优势. 展开更多
关键词 sm9数字签名 环签名 知识签名 动态累加器 双线性对
下载PDF
基于SM9的两方协同盲签名方案 被引量:1
14
作者 陈倩倩 秦宝东 《计算机工程》 CAS CSCD 北大核心 2023年第6期144-153,161,共11页
为了解决现有国密SM9盲签名方案中签名私钥易泄露以及签名权力过于集中的问题,提出一种基于国密SM9的两方协同盲签名方案。密钥生成中心将SM9的签名私钥分割成两个部分并分配给两方签名者,同时设计一种两方协同盲签名的协议,在该协议中... 为了解决现有国密SM9盲签名方案中签名私钥易泄露以及签名权力过于集中的问题,提出一种基于国密SM9的两方协同盲签名方案。密钥生成中心将SM9的签名私钥分割成两个部分并分配给两方签名者,同时设计一种两方协同盲签名的协议,在该协议中用户使用特定的盲化因子对待签消息进行盲化,由两个签名参与方合作生成合法的SM9盲签名。该协议保证只有拥有签名权限的通信双方才能合作生成有效的SM9盲签名,且在交互签名的过程中不会泄漏完整的SM9签名私钥,在保护待签消息隐私的同时能有效解决现有SM9盲签名中签名私钥的安全性问题,且两方签名协议的设计能满足特定场景下对分散签名权力的需求。理论分析与仿真结果表明,该方案的签名长度接近现有SM9相关签名方案但功能更加完善,在通用安全构架下被证明满足盲签名的基本安全要求,相较原始SM9签名方案,所提方案在增加合理时间消耗的前提下能够有效提高协同特性。 展开更多
关键词 sm9算法 基于标识的签名 盲签名 密钥分割 两方协同签名
下载PDF
基于商密SM9的属性基在线/离线签名方案 被引量:1
15
作者 朱留富 李继国 +2 位作者 赖建昌 黄欣沂 张亦辰 《计算机研究与发展》 EI CSCD 北大核心 2023年第2期362-370,共9页
属性基签名(attribute-based signature,ABS)方案利用属性集标识用户.只有当属性集满足访问策略时用户才能产生有效签名.与传统数字签名方案相比,属性基签名方案不仅利用属性集隐藏用户的真实身份从而获得匿名性,而且通过制定访问策略... 属性基签名(attribute-based signature,ABS)方案利用属性集标识用户.只有当属性集满足访问策略时用户才能产生有效签名.与传统数字签名方案相比,属性基签名方案不仅利用属性集隐藏用户的真实身份从而获得匿名性,而且通过制定访问策略实现了细粒度访问控制.在基于椭圆曲线的属性基签名方案中通常需要使用大量的群指数运算或配对操作,这些操作计算代价高昂,导致签名过程计算开销较大.在线/离线签名技术可以在未知消息之前将高昂的操作通过离线预计算,从而降低了轻量级设备在线计算代价.SM9标识密码算法作为我国自主设计的商用密码,已由ISO/IEC标准化并被广泛使用.以商密SM9标识密码算法为基础,利用在线/离线签名技术,构造了一种基于商密SM9的属性基在线/离线签名(attribute-based online/offline signature,ABOOS)方案.不仅可以实现细粒度访问控制,同时也适用于轻量级设备.在随机谕言机模型下,方案的安全性可以规约到q-SDH(q-strong Diffie-Hellman)困难问题.理论分析和实验仿真表明提出的方案有效降低了签名阶段的计算代价,适用于物联网等应用环境. 展开更多
关键词 sm9 在线/离线签名 属性基签名 随机谕言机模型 q-SDH问题
下载PDF
基于SM9的匿名广播加密方案
16
作者 崔岩 黄欣沂 +2 位作者 赖建昌 何德彪 程朝辉 《信息安全学报》 CSCD 2023年第6期15-27,共13页
广播加密允许数据拥有者通过不安全的公开信道将数据安全地发送给一组指定的用户,只有组内用户(授权用户)利用自身私钥才能正确解密密文,恢复出明文数据,不在组内的用户(非授权用户)即使合谋也无法获取数据内容。标识加密是一种非对称... 广播加密允许数据拥有者通过不安全的公开信道将数据安全地发送给一组指定的用户,只有组内用户(授权用户)利用自身私钥才能正确解密密文,恢复出明文数据,不在组内的用户(非授权用户)即使合谋也无法获取数据内容。标识加密是一种非对称加密体制,可利用能够唯一标识用户身份的任意字符串作为用户的公钥,消除了传统公钥体制中用于绑定用户公钥的证书。匿名标识广播加密不仅能充分继承标识加密的优点实现多用户数据的安全共享,而且能有效保护接收者的身份信息。本文以国产商用标识密码算法SM9为基础,采用多项式技术构造了首个基于SM9的匿名广播加密方案。方案具有与SM9加密算法相同的私钥生成算法,用户私钥由一个群元素组成。方案的密文由(n+3)个元素组成,与接收者数量(n)线性相关,解密仅包含一次双线性对计算。基于q类型的GDDHE困难假设,在随机谕言器模型中证明方案在静态选择明文攻击下具有不可区分的安全性且满足接收者匿名性。比较分析表明本文方案的计算开销和通信代价与现有高效匿名标识广播加密方案是可比的。最后,对方案进行编程实验,在相同安全级别下,本文方案对比其他方案具有较优的密文长度,实验结果表明本文方案是可行的。 展开更多
关键词 广播加密 sm9 匿名性 选择明文安全
下载PDF
基于SM9多密钥中心的用户身份隐私保护模型
17
作者 叶帅 蒋文保 祁亚楠 《计算机工程与设计》 北大核心 2023年第7期1985-1992,共8页
为解决SM9算法中密钥生成中心(key generation center,KGC)的单点权力过大问题和用户身份的隐私保护问题,提出一种基于SM9多密钥中心的用户身份隐私保护模型。利用区块链技术构建分布式账本,实现多KGC密钥生成参数的分布式管理;将动态... 为解决SM9算法中密钥生成中心(key generation center,KGC)的单点权力过大问题和用户身份的隐私保护问题,提出一种基于SM9多密钥中心的用户身份隐私保护模型。利用区块链技术构建分布式账本,实现多KGC密钥生成参数的分布式管理;将动态身份标识技术与SM9算法相结合,实现匿名传输和匿名验证,兼顾用户身份的隐私性和传输的安全性。通过对用户身份的匿名性证明和对模型的安全性分析,说明模型中用户身份的匿名性以及模型的安全性;通过实验测试,给出模型各部分的相关数据,验证模型的可行性。 展开更多
关键词 sm9算法 多密钥中心 区块链 智能合约 隐私保护 动态身份标识 匿名传输
下载PDF
基于国密SM9的匿名标识广播加密方案
18
作者 潘璇 严芬 《信息安全研究》 CSCD 2023年第10期968-979,共12页
标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CP... 标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CPA安全性分析.但目前为止,仍缺失基于SM9的匿名标识广播加密方案的研究,匿名标识广播加密能够有效避免数据接收者具备判断其他接收者是否合法的能力.因此,借鉴He等人的通用匿名标识广播加密方案的构造思想,利用双线性对技术,设计了第1个基于国密SM9的随机谕言模型下IND-nID-CCA2安全和ANO-ID-CCA2安全的匿名标识广播加密方案.该方案更易与当前基于国密SM9标识加密算法的系统相融合.对于所设计方案的安全性给出分析过程.性能分析表明方案安全性较好且具备一定的理想特性,即方案主公钥、主私钥、接收者私钥的长度与计算成本恒定,解密计算成本恒定. 展开更多
关键词 标识广播加密 匿名 sm9 IND-nID-CCA2安全 ANO-ID-CCA2安全
下载PDF
基于SM9和FALCON的密钥交换协议设计
19
作者 郑惠敏 李子臣 王东飞 《软件工程与应用》 2023年第3期543-552,共10页
SM9是我国首个全体系纳入ISO/IEC标准的标识密码算法,FALCON是NIST后量子竞赛优胜算法。本文基于SM9和FALCON设计了一个新的密钥交换协议。协议通过校验FALCON签名的有效性来鉴别信息发送方的身份,基于SM9公钥加密算法保障共享的256比... SM9是我国首个全体系纳入ISO/IEC标准的标识密码算法,FALCON是NIST后量子竞赛优胜算法。本文基于SM9和FALCON设计了一个新的密钥交换协议。协议通过校验FALCON签名的有效性来鉴别信息发送方的身份,基于SM9公钥加密算法保障共享的256比特秘密数据串的机密性,通过密钥派生函数,利用双方生成的随机数据串和双方的标识信息生成一个定长的共享会话密钥。结合BAN逻辑证明和非形式化分析方法,对协议的安全性进行了证明。本文协议具有抵抗重放攻击、中间人攻击和拒绝服务攻击的能力。基于FALCON数字签名算法实现参与双方身份的真实性和不可否认性,具有抗量子攻击的特性。 展开更多
关键词 sm9 FALCON 密钥交换协议 BAN逻辑
下载PDF
基于SM9盲签名与环签名的安全电子选举协议
20
作者 饶金涛 崔喆 《计算机工程》 CAS CSCD 北大核心 2023年第6期13-23,33,共12页
针对电子选举过程中匿名性、公开可验证性、选票碰撞及伪造等问题,提出基于SM9算法的匿名公开可验证电子选举系统协议设计方案。以SM9签名算法为基础,构造基于身份的SM9盲签名算法和可链接环签名算法。算法安全分析表明,在随机预言机模... 针对电子选举过程中匿名性、公开可验证性、选票碰撞及伪造等问题,提出基于SM9算法的匿名公开可验证电子选举系统协议设计方案。以SM9签名算法为基础,构造基于身份的SM9盲签名算法和可链接环签名算法。算法安全分析表明,在随机预言机模型下,盲签名算法具有盲性和不可伪造性,环签名算法具有不可伪造性、匿名性、可链接性。在计算开销方面,盲签名算法在密钥提取阶段只需要1次标量乘、1次模逆和1次模乘运算,单次消耗的时间约为0.8717 ms,环签名算法在密钥提取、环签名生成、环签名验证阶段均具有较高的效率,整个环签名过程只需要5次双线性对运算,单次消耗的时间约为27.2617 ms。在通信开销方面,盲签名和环签名的签名长度均优于对比方案。电子选举协议的安全分析表明,所提方案满足电子选举系统的安全要求,与同类方案相比具有公开可验证、无收据性等优点,适合应用于大规模选举。 展开更多
关键词 sm9密码算法 盲签名 环签名 不可伪造性 匿名性 可链接性 电子选举
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部