期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Updatable Identity-Based Hash Proof System Based on Lattices and Its Application to Leakage-Resilient Public-Key Encryption Schemes 被引量:1
1
作者 Qi-Qi Lai Bo Yang +3 位作者 Yong Yu Zhe Xia Yan-Wei Zhou Yuan Chen 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第6期1243-1260,共18页
Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the relat... Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the related master secret keyis widely utilized to construct cryp-paper, we introduce the concept ofand the identity secret key can beupdated securely. Then, we instantiate this primitive based on lattices in the standard model. Moreover, we introduce anapplication of this new primitive by giving a generic construction of leakage-resilient public-key encryption schemes withanonymity. This construction can be considered as the integration of the bounded-retrieval model and the continual leakagemodel. Compared with the existing leakage-resilient schemes, our construction not only is more efficient but also can resistmuch more key leakage. 展开更多
关键词 public-key ENCRYPTION identity-based hash proof system lattice updatable leakage-resilience
原文传递
新形态对称密码算法研究
2
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
简短关联可编辑环签名及其区块链修正应用
3
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 李杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1911-1920,共10页
关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构... 关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构造出新的SPK,提出简短LRRS(SLRRS)方案,基于该签名又提出新的区块链修正协议。在随机谕言机模型下,证明所提签名具有不可伪造性、匿名性、关联性。性能评估表明:随着环成员的增多,已有签名的大小在增大,而所提签名不变;同时此类签名所消耗的时间均在增多,而所提签名的时间增速较缓且最少。 展开更多
关键词 知识证明签名 动态累加器 简短关联可编辑环签名 时间更新变色龙哈希 区块链修正
下载PDF
基于Hash函数的秘密共享方案安全研究 被引量:4
4
作者 闫会娟 林国顺 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它... 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 展开更多
关键词 防欺诈 系统密钥 子密钥 hash函数 秘密共享
下载PDF
Hash和存储过程在分布式数字认证中的应用 被引量:3
5
作者 刘友生 《微计算机信息》 北大核心 2006年第12X期102-104,122,共4页
随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式Web应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB应用程序安全的基础,为提高基于.NET的分布式应用程序的安全性,文章分析了.NET中哈希加... 随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式Web应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB应用程序安全的基础,为提高基于.NET的分布式应用程序的安全性,文章分析了.NET中哈希加密算法的结构,提出了利用HASH加密算法,通过ADO.NET和SQLServer数据库中的存储过程调用,实现用户登录凭据的处理,保证了WEB应用程序的安全。 展开更多
关键词 NET框架 hash加密算法 登录凭据 SQL SERVER数据库 存储过程调用 ADO.NET
下载PDF
基于区块链和SM9数字签名的代理投票方案
6
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
下载PDF
零知识数字签名方案中Hash值长度的研究
7
作者 王平水 《计算机技术与发展》 2007年第6期170-172,共3页
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如... Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。 展开更多
关键词 数字签名 单向hash函数 零知识证明
下载PDF
基于区块链与边缘计算的物联网数据访问控制研究
8
作者 姜垚 《无线互联科技》 2024年第14期120-122,共3页
在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据... 在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据访问控制研究。该研究通过小波包分析处理振动信号,提取初级特征,再经过深度卷积神经网络输出故障深度特征信号,构建了轻量级区块链,通过边缘计算实现控制访问。测试结果表明:该方法具有高稳定性和适应性,能确保物联网模型在响应时间内对请求作出反馈。 展开更多
关键词 工作证明共识算法 哈希链接 轻量级区块链 边缘计算 权限裁决点 访问信息属性 拟合关系
下载PDF
A new lattice-based partially blind signature with more complete proof
9
作者 Peiyu Li Juntao Gao Xuelian Li 《Journal of Information and Intelligence》 2024年第3期236-252,共17页
Partially blind signatures are introduced on the basis of blind signatures,which not only retain the advantages of blind signatures,but also solve the contradiction between anonymity and controllability in blind signa... Partially blind signatures are introduced on the basis of blind signatures,which not only retain the advantages of blind signatures,but also solve the contradiction between anonymity and controllability in blind signatures.With the development of quantum computing technology,it becomes more urgent to construct secure partially blind signature schemes in quantum environments.In this paper,we present a new partially blind signature scheme and prove the security under the Ring-SIS assumption in the random oracle model.To avoid the restart problem of signature schemes caused by rejection sampling,a large number of random numbers are sampled in advance,so that they only need to be re-selected at the current stage without terminating the whole signature process when the conditions are not met.In addition,the hash tree technology is used to reduce communication costs and improve interactive performance.In order to avoid the errors in the security proof of the previous scheme,our proof builds upon and extends the modular framework for blind signatures of Hauck et al.and the correctness,partial blindness,and one-more unforgeability of the scheme are proved in detail according to the properties of the linear hash function. 展开更多
关键词 Partially blind signature LATTICES hash trees Linear hash functions Security proof
原文传递
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
10
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 CSCD 2019年第1期271-285,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
11
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 2018年第1期559-573,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究 被引量:9
12
作者 刘峰 杨杰 齐佳音 《信息网络安全》 CSCD 北大核心 2021年第1期19-26,共8页
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证... 椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。 展开更多
关键词 哈希证明系统 椭圆曲线数字签名算法 区块链 安全性证明 隐私保护
下载PDF
一种具有隐私保护与前向安全的RFID组证明协议 被引量:10
13
作者 史志才 王益涵 +2 位作者 张晓梅 陈计伟 陈珊珊 《计算机工程》 CAS CSCD 北大核心 2020年第1期108-113,共6页
无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过... 无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过哈希运算和随机化等操作确保协议会话信息的保密传输和隐私性,将激活-休眠机理、过滤-响应机制以及身份认证与组证明技术相结合以提高协议的效率。分析结果表明,RFID组证明协议具有匿名性和前向安全性,能够抵抗窃听、跟踪、重放与去同步等攻击。 展开更多
关键词 无线射频识别标签 组证明 安全与隐私 哈希函数 匿名性
下载PDF
基于可提取哈希证明系统的多策略加密方案 被引量:2
14
作者 张丽娜 杨波 +1 位作者 黄梅娟 贾艳艳 《电子学报》 EI CAS CSCD 北大核心 2019年第2期337-343,共7页
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系... 哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题. 展开更多
关键词 Diffie-Hellman关系 选择密文攻击 哈希证明系统 可提取哈希证明系统 多策略
下载PDF
基于确定/概率性文件拥有证明的机密数据安全去重方案 被引量:6
15
作者 陈越 李超零 +2 位作者 兰巨龙 金开春 王仲辉 《通信学报》 EI CSCD 北大核心 2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测... 为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。 展开更多
关键词 云存储 机密数据去重 数据拥有证明 Merkle散列树 同态MAC
下载PDF
抵抗泄露攻击的可撤销IBE机制 被引量:4
16
作者 周彦伟 杨波 +3 位作者 夏喆 来齐齐 张明武 穆怡 《计算机学报》 EI CSCD 北大核心 2020年第8期1534-1554,共21页
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Id... 隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Identity-Based Encryption,RIBE)机制由于能够快速实现用户私钥的撤销,具有广泛的实际应用前景;然而传统RIBE机制无法抵抗信息泄露对方案所造成的危害,针对上述不足,本文以身份基哈希证明系统(Identity-Based Hash Proof System,IB-HPS)为底层工具设计了选择明文攻击(Chosen-Plaintext Attack,CPA)安全的抗泄露RIBE机制的通用构造,并基于IB-HPS的安全属性,对通用构造的CPA安全性进行了形式化证明;为进一步增强安全性和抗泄露能力,在我们上述构造的基础上,通过非交互式零知识论证和可更新的身份基哈希证明系统分别构造了CCA安全和抗连续泄露攻击的RIBE机制,并基于底层工具的安全属性证明了相应构造的安全性.相较于传统的RIBE机制而言,本文RIBE机制的通用构造在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性.由于过去的几年中底层基础工具的多个实例相继被构造,这表明我们抗泄露RIBE机制的通用构造方法具有较强的实用性. 展开更多
关键词 可撤销IBE机制 有界泄露模型 连续泄露模型 身份基哈希证明系统
下载PDF
抗泄漏的基于身份的分层加密方案 被引量:1
17
作者 于启红 李继国 《计算机应用研究》 CSCD 北大核心 2014年第6期1863-1868,共6页
在秘密信息泄漏的情况下,设计出安全的密码系统就成为当前迫切需要解决的一个问题。为此,构造出了一个可以抗私钥泄漏的分层的基于身份的加密方案,通过双系统加密和哈希证明系统方法证明了系统的安全性,通过使用提取器得到所给的方案是... 在秘密信息泄漏的情况下,设计出安全的密码系统就成为当前迫切需要解决的一个问题。为此,构造出了一个可以抗私钥泄漏的分层的基于身份的加密方案,通过双系统加密和哈希证明系统方法证明了系统的安全性,通过使用提取器得到所给的方案是抗私钥泄漏的。该方案的抗泄漏性能与层数有关,当只有一层时,相对泄漏率可以达到1/3。 展开更多
关键词 抗泄漏 基于身份的分层加密 哈希证明系统 双系统加密 相对泄漏率
下载PDF
基于零知识证明的签名方案研究 被引量:2
18
作者 王平水 《计算机工程与设计》 CSCD 北大核心 2007年第16期3834-3836,共3页
数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到... 数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到抗击签名者伪造签名的简单修改方案,并对该修改方案的可行性、安全性和计算复杂性做了具体分析。 展开更多
关键词 数字签名 安全度 哈希函数 零知识证明 生日攻击
下载PDF
网页防篡改系统的研究与设计方案 被引量:13
19
作者 姚滢 《计算机安全》 2010年第6期53-55,共3页
随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结... 随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结构,分析了基于MD5算法的防篡改原理,最后给出一个网页防篡改系统的设计方案。 展开更多
关键词 网页防篡改 外挂轮询 核心内嵌 事件触发 MD5
下载PDF
基于对偶系统的匿名身份基哈希证明系统及其应用
20
作者 侯红霞 杨波 +1 位作者 周彦伟 王鑫 《电子学报》 EI CAS CSCD 北大核心 2018年第7期1675-1682,共8页
基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别... 基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别得到一个抗泄露的全安全匿名身份基加密方案和一个CCA-安全的抗泄露匿名身份基加密方案. 展开更多
关键词 身份基哈希证明系统 抗泄露 匿名身份基加密 全安全 合数阶双线性群 对偶系统加密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部