期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:1
1
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
2
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eCK模型
下载PDF
基于RLWE的身份基认证密钥交换协议 被引量:4
3
作者 赵秀凤 高海英 王爱兰 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2482-2490,共9页
提出了一个基于分圆环上错误学习(learning with errors,LWE)问题的身份基认证密钥交换协议,其基本思想是利用环上错误学习(ring learning with errors,RLWE)采样生成系统主私钥,进一步生成用户私钥,通过交换Diffie-Hellman临时公钥,计... 提出了一个基于分圆环上错误学习(learning with errors,LWE)问题的身份基认证密钥交换协议,其基本思想是利用环上错误学习(ring learning with errors,RLWE)采样生成系统主私钥,进一步生成用户私钥,通过交换Diffie-Hellman临时公钥,计算用于派生会话密钥的密钥材料.该协议与传统密钥交换协议的区别在于,协议中引入了错误项,以理想格的解码基为工具,详细分析协议的容错性,给出了合理的参数设置建议,从而保证协议以显著概率计算出相同的会话密钥.协议在ID-BJM模型下具有可证明AKE安全性和PKG安全性,并且在双方临时私钥泄露、双方长期私钥泄露以及A的长期私钥和B的临时私钥泄露这3种情况下也可以保证协议的AKE安全. 展开更多
关键词 分圆环 环LWE 可证明安全 基于身份的密码 密钥交换协议
下载PDF
基于RLWE的生物特征认证密钥交换协议 被引量:4
4
作者 赵宗渠 黄鹂娟 汤永利 《计算机应用研究》 CSCD 北大核心 2020年第11期3437-3440,共4页
在后量子密码学中,针对密钥交换协议存在口令容易丢失以及难以实现相互认证的安全缺陷,提出了一个新的基于环上误差学习的生物特征认证密钥交换协议。该协议根据环上误差学习问题构造的密码体制具有密钥及密文尺寸短、运行效率高等优势... 在后量子密码学中,针对密钥交换协议存在口令容易丢失以及难以实现相互认证的安全缺陷,提出了一个新的基于环上误差学习的生物特征认证密钥交换协议。该协议根据环上误差学习问题构造的密码体制具有密钥及密文尺寸短、运行效率高等优势,并采用生物特征和口令作为长期密钥,同时通过Peikert式错误协调机制从各自的环元素中协调出随机均匀的会话密钥,实现了服务器对客户的显式认证。性能分析结果表明,该方案可抵抗用户假冒攻击,安全属性更高,提高了通信效率。 展开更多
关键词 环上误差学习 认证密钥交换协议 口令 生物特征
下载PDF
RAKA:一种新的基于Ring-LWE的认证密钥协商协议 被引量:4
5
作者 杨亚涛 张亚泽 +2 位作者 李子臣 张峰娟 刘博雅 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2187-2192,共6页
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议... 后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlog q,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击. 展开更多
关键词 格理论 认证密钥协商 调和技术 环上错误学习问题 抗量子攻击
下载PDF
基于RLWE问题的后量子口令认证密钥交换协议 被引量:13
6
作者 李子臣 谢婷 张卷美 《电子学报》 EI CAS CSCD 北大核心 2021年第2期260-267,共8页
基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peik... 基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peikert式误差协调机制构造了一个C/S模式下的口令认证密钥交换协议(PAKE),设置了合理的参数保证双方以显著概率得到相同的会话密钥,并使用Java在Eclipse平台上进行了此协议的模拟实现.协议在C/S模式的PAKE安全模型下可证明安全,可抵御量子攻击,与现有的基于格理论设计的PAKE协议相比,通信量较低并且在安全度上有较强的优势,是一种简洁高效的后量子口令认证密钥交换协议. 展开更多
关键词 认证密钥交换 环上误差学习问题 后量子
下载PDF
利用RLWE构造基于身份的全同态加密体制 被引量:5
7
作者 辛丹 顾纯祥 +2 位作者 郑永辉 光焱 康元基 《电子学报》 EI CAS CSCD 北大核心 2016年第12期2887-2893,共7页
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE)... 全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE),其中将环的参数m扩展到任意正整数,提出了一种基于身份的全同态加密体制.体制以用户身份标识作为公钥,在计算效率和密钥管理方面都具有优势,安全性在随机喻示模型下可规约为判定性RLWE问题难解性假设. 展开更多
关键词 全同态加密 基于身份加密 环上容错学习问题
下载PDF
基于RLWE的可证明安全无陷门签密方案 被引量:2
8
作者 刘镇 韩益亮 +1 位作者 杨晓元 柳曙光 《通信学报》 EI CSCD 北大核心 2020年第6期14-25,共12页
针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约... 针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约到环上带差错的学习问题。环上的构造方式优化了方案的公私钥尺寸,无陷门的构造方式避免了方案使用复杂的陷门产生和原像抽样运算。效率分析与实验表明,与现有的同等安全强度的格签密方案相比,RLWE-SC具有较高的计算和通信效率。 展开更多
关键词 签密 环上带差错的学习 无陷门 可证明安全性 抗量子攻击
下载PDF
基于RLWE的双因子三方认证密钥交换协议 被引量:2
9
作者 申艳梅 李亚平 +2 位作者 王岩 王辉 黄鹂娟 《计算机工程与科学》 CSCD 北大核心 2020年第9期1556-1562,共7页
为了使格上Diffie-Hellman式密钥交换协议能够实现认证性并且适用于客户-服务器-客户模式的大规模通信,提出了一个基于环上误差学习RLWE的双因子三方认证密钥交换协议。该协议将口令和生物特征作为客户的长期密钥,实现服务器对客户的显... 为了使格上Diffie-Hellman式密钥交换协议能够实现认证性并且适用于客户-服务器-客户模式的大规模通信,提出了一个基于环上误差学习RLWE的双因子三方认证密钥交换协议。该协议将口令和生物特征作为客户的长期密钥,实现服务器对客户的显式身份认证。首先利用环上误差学习的困难问题的优势(密钥及密文尺寸短、运行效率高)来构造密码体制;其次服务器通过口令和生物特征的哈希值传递环元素,并结合丁式错误协调机制使得通信方获得随机均匀的会话密钥。最后分析表明,该协议适用于大规模通信,提高了通信量,具有更高的安全属性,可以抵抗口令泄露用户假冒攻击。 展开更多
关键词 认证密钥交换 环上误差学习 丁式错误协调机制 口令 生物特征
下载PDF
基于RLWE支持身份隐私保护的双向认证密钥协商协议 被引量:7
10
作者 杨亚涛 韩新光 +1 位作者 黄洁润 赵阳 《通信学报》 EI CSCD 北大核心 2019年第11期180-186,共7页
为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的... 为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的消息交互不仅完成了双向身份认证,而且保证了传输消息的完整性,并协商出共享会话密钥。经过分析,在协议执行效率上,完成匿名的双向认证与密钥协商只需2轮的消息传输,与Ding等的协议对比,公钥长度缩短近50%;在安全性上,所提协议能够抵抗伪造、重放、密钥复制和中间人攻击。所提协议在eCK模型下满足可证明安全性,同时所提协议基于格上的RLWE困难问题,可抵抗量子计算攻击。 展开更多
关键词 隐私保护 承诺机制 双向认证 环上误差学习问题
下载PDF
格上基于RLWE难题的身份基代理重加密方案 被引量:1
11
作者 汤永利 刘琦 +2 位作者 张晓航 叶青 王永军 《计算机应用研究》 CSCD 北大核心 2021年第4期1199-1202,共4页
针对目前基于格的身份基代理重加密方案存在的加/解密效率低和密文、密钥尺寸过长的问题,采用原像抽样和对偶加密技术,重新构造了一个基于格的身份基代理重加密方案。该方案采用原像抽样技术提取用户私钥,用对偶加密算法对消息进行加密... 针对目前基于格的身份基代理重加密方案存在的加/解密效率低和密文、密钥尺寸过长的问题,采用原像抽样和对偶加密技术,重新构造了一个基于格的身份基代理重加密方案。该方案采用原像抽样技术提取用户私钥,用对偶加密算法对消息进行加密,利用代理重加密密钥进行重加密,并用用户的私钥进行解密。安全分析表明,在标准模型下,基于ring learning with errors困难假设,该方案满足IND-aID-CPA安全。效率分析表明,该方案可以有效缩短密文和密钥尺寸,提高加/解密效率。 展开更多
关键词 格密码 代理重加密 环上带误差学习 基于身份加密
下载PDF
一种基于费马模数的RLWE加解密电路及其FPGA实现
12
作者 杜高明 任宇翔 +2 位作者 王晓蕾 李桢旻 倪伟 《微电子学》 CAS 北大核心 2022年第6期993-1000,共8页
随着量子计算机的发展,传统加密算法受到严重的威胁。为了对抗量子攻击,同态加密技术引起了关注,其中环错误学习(RLWE)的加密方案具有加密效率高、硬件实现简单等优点,在硬件加密上具有巨大的潜力。本文提出并实现了一种RLWE加解密电路... 随着量子计算机的发展,传统加密算法受到严重的威胁。为了对抗量子攻击,同态加密技术引起了关注,其中环错误学习(RLWE)的加密方案具有加密效率高、硬件实现简单等优点,在硬件加密上具有巨大的潜力。本文提出并实现了一种RLWE加解密电路,采用了费马数变换、访存优化和分时复用等方法。实验结果表明,在同等安全参数集下,所提出的RLWE加解密电路的硬件资源效率分别可达到6.01和12.03。 展开更多
关键词 环错误学习 费马数变换 访存优化 分时复用 现场可编程门阵列实现
下载PDF
基于格的身份基认证密钥交换协议
13
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 密钥交换 环上带误差学习问题 完美前向安全
下载PDF
一种高性能RLWE加密处理器的设计与实现
14
作者 王春华 李斌 +1 位作者 杜高明 李桢旻 《电子科技》 2022年第11期13-20,共8页
RLWE加密方案是后量子时代格密码系统中最有潜力的候选方案之一。针对RLWE加密处理器存在的高延迟、低吞吐率的问题,文中提出了一种高性能RLWE加密处理器硬件架构。该结构采用了两个NTT模块和4个蝶形模块的并行结构。在预计算和后计算... RLWE加密方案是后量子时代格密码系统中最有潜力的候选方案之一。针对RLWE加密处理器存在的高延迟、低吞吐率的问题,文中提出了一种高性能RLWE加密处理器硬件架构。该结构采用了两个NTT模块和4个蝶形模块的并行结构。在预计算和后计算过程中,利用4个蝶形模块中的乘法器进行并行计算。在加密过程中,NTT运算与密文计算并行处理。在NTT以及INTT运算的处理过程中,将数据的读写过程及计算过程进行乒乓操作,从而隐藏数据的读写周期,降低RLWE加密处理器的延迟,提高了RLWE加密处理器的吞吐率。设计资源复用的硬件架构,在加密、解密过程复用蝶形模块中的乘法器和加法器,INTT复用NTT的电路结构,从而降低加密处理器硬件资源消耗。在Spartan-6 FPGA开发平台上实现了参数为n=256,q=65537的加密处理器。实验结果表明,文中提出的加密时间仅为12.18μs,吞吐率为21.01 Mbit·s^(-1),解密时间仅为8.65μs,吞吐率为29.60 Mbit·s^(-1)。与其他加密处理器的对比实验表明,文中所提出的加密处理器的延迟和吞吐率均得到了改善。 展开更多
关键词 后量子 现场可编程门阵列 环上带错学习 加密 吞吐率 延迟 并行 资源复用
下载PDF
基于BRLWE的物联网后量子加密技术研究 被引量:2
15
作者 高艺恬 陈立全 +2 位作者 屠天扬 高原 陈芊叶 《网络与信息安全学报》 2022年第5期140-149,共10页
随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而... 随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而,后量子加密算法存在计算量大、存储空间大等问题,如果将其直接应用于物联网终端的轻量级设备中,会降低物联网环境的通信效率。为了更好地保护物联网通信安全,保障物联网通信效率,提出了Sym-BRLWE(symmetrical binary RLWE)后量子加密算法。该算法在基于二进制环上容错学习(BRLWE,binary ring-learning with errors)问题的加密算法的基础上,改进了离散均匀分布上的随机数选取方式和多项式乘法的计算方式,从而满足物联网通信的效率要求,增加了加密安全性防护性措施以保证算法在取得高效率的同时具有高安全性,更加适应于物联网轻量设备。安全性分析表明,Sym-BRLWE加密算法具有高安全性,从理论上能够抵抗格攻击、时序攻击、简单能量分析和差分能量分析;仿真实验结果表明,Sym-BRLWE加密算法具有通信效率高的优势,加密解密效率高且密钥尺寸小,在模拟8 bit微型设备的二进制运算环境下,选择140 bit的抗量子安全级别参数时,相较于其他已有的基于BRLWE的加密算法,同等加密条件下Sym-BRLWE加密算法能够在加密总时间上减少30%~40%。 展开更多
关键词 后量子密码 物联网 公钥加密 基于格的加密 环上容错学习问题
下载PDF
Inner product encryption from ring learning with errors
16
作者 Shisen Fang Shaojun Yang Yuexin Zhang 《Cybersecurity》 CSCD 2020年第1期310-320,共11页
The functional encryption scheme designed using the lattice can realize fine-grained encryption and it can resist quantum attacks.Unfortunately,the sizes of the keys and ciphertexts in cryptographic applications based... The functional encryption scheme designed using the lattice can realize fine-grained encryption and it can resist quantum attacks.Unfortunately,the sizes of the keys and ciphertexts in cryptographic applications based on learning with errors are large,which makes the algorithm inefficient.Therefore,we construct a functional encryption for inner product predicates scheme by improving the learning with errors scheme of Agrawal et al.[Asiacrypt 2011],and its security relies on the difficulty assumption of ring learning with errors.Our construction can reduce the sizes of the keys and ciphertexts compared with the learning with errors scheme. 展开更多
关键词 Functional encryption Inner product encryption LATTICES ring learning with errors
原文传递
Inner product encryption from ring learning with errors
17
作者 Shisen Fang Shaojun Yang Yuexin Zhang 《Cybersecurity》 2018年第1期922-932,共11页
The functional encryption scheme designed using the lattice can realize fine-grained encryption and it can resist quantum attacks.Unfortunately,the sizes of the keys and ciphertexts in cryptographic applications based... The functional encryption scheme designed using the lattice can realize fine-grained encryption and it can resist quantum attacks.Unfortunately,the sizes of the keys and ciphertexts in cryptographic applications based on learning with errors are large,which makes the algorithm inefficient.Therefore,we construct a functional encryption for inner product predicates scheme by improving the learning with errors scheme of Agrawal et al.[Asiacrypt 2011],and its security relies on the difficulty assumption of ring learning with errors.Our construction can reduce the sizes of the keys and ciphertexts compared with the learning with errors scheme. 展开更多
关键词 Functional encryption Inner product encryption LATTICES ring learning with errors
原文传递
可证明安全的后量子两方口令认证密钥协商协议 被引量:2
18
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证密钥协商 基于格的密码 环上带误差学习 可证明安全 抗离线字典攻击
下载PDF
基于格上密文策略属性基加密的联盟链数据共享方案 被引量:2
19
作者 张凌云 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第11期30-39,共10页
数据共享过程中存在数据泄漏、信任危机等问题,且量子计算机的出现对传统加密算法带来了较大威胁。为此,提出一种基于格上密文策略属性基加密(CP-ABE)的联盟链数据共享方案。利用联盟链的准入机制以及允许存在可信第三方的特性解决在分... 数据共享过程中存在数据泄漏、信任危机等问题,且量子计算机的出现对传统加密算法带来了较大威胁。为此,提出一种基于格上密文策略属性基加密(CP-ABE)的联盟链数据共享方案。利用联盟链的准入机制以及允许存在可信第三方的特性解决在分布式网络中数据共享双方相互不信任的问题。引入基于环上容错学习的CP-ABE技术来抵御量子攻击,同时改进访问树的生成方式,将属性分为高敏感、低敏感两类,实现对数据的分级加密以保证数据的安全性。基于演化博弈论构建数据共享模型,对共享双方在联盟链数据共享体系中的选择策略进行求解和分析,并探究不同参数对演化结果的影响。实验结果表明,当属性数量呈指数级增长时,该方案的启动算法、加密算法以及解密算法的效率比基于合数阶双线群的CP-ABE方案分别提高81.6%、43.8%和56.0%,每增加一个背书节点能够使系统在执行增加用户与查询用户函数时效率分别提高36.8%与6.4%。此外,对演化模型进行模拟,结果表明,当数据固有收益、损失概率与损失收益的乘积都提高时,参与联盟链带来的收益提高,用户更倾向于参与联盟链。 展开更多
关键词 数据共享 密文策略属性基加密 环上容错学习 联盟链 演化博弈论
下载PDF
Identity-based proxy re-encryption scheme from RLWE assumption with ciphertext evolution
20
作者 Meng Hui Ren Lina Zhao Zongqu 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第5期51-60,共10页
Proxy re-encryption(PRE)allows users to transfer decryption rights to the data requester via proxy.Due to the current PRE schemes from lattice(LPRE)cannot fulfill chosen-ciphertext attack(CCA)security,an identity-base... Proxy re-encryption(PRE)allows users to transfer decryption rights to the data requester via proxy.Due to the current PRE schemes from lattice(LPRE)cannot fulfill chosen-ciphertext attack(CCA)security,an identity-based PRE(IB-PRE)scheme from learning with errors over ring(RLWE)assumption with ciphertext evolution(IB-LPRE-CE)was proposed.IB-LPRE-CE generates the private key using the preimage sampling algorithm(SamplePre)and completes the ciphertext delegation using the re-encryption algorithm.In addition,for the problem of ciphertext delegation change caused by the long-term secret key update,the idea of PRE is used to complete ciphertext evolution and the modification of ciphertext delegation,which improves the efficiency of secure data sharing.In terms of security,IB-LPRE-CE is CCA security based on RLWE assumption.Compared with the current LPRE schemes,IB-LPRE-CE offers greater security and improves the computational efficiency of the encryption algorithm. 展开更多
关键词 proxy re-encryption(PRE) learning with errors over ring(rlwe) chosen-ciphertext attack(CCA) ciphertext delegation ciphertext evolution
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部