期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
区块链技术及其应用 被引量:28
1
作者 黄征 李祥学 +1 位作者 来学嘉 陈克非 《信息安全研究》 2017年第3期237-245,共9页
区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作... 区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作是去中心化的公共账本,在电子货币、电子合约、公证服务等领域有广泛的应用前景,也受到工业界和学术界广泛关注.描述了区块链的基本技术原理和区块链技术所面临的安全威胁.从区块链应用的角度,分析了现有区块链技术存在的不足,指出区块链技术未来急需解决的研究问题.最后分析了区块链现有的专利申请情况,描述了区块链未来应用前景. 展开更多
关键词 区块链 哈希链 分布式数据库 电子货币 智能合约
下载PDF
门限密码系统综述 被引量:5
2
作者 涂彬彬 陈宇 《密码学报》 CSCD 2020年第1期1-14,共14页
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作... 门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题. 展开更多
关键词 门限加密 门限签名 自适应模型 通用构造
下载PDF
紧致安全的基于身份的签名方案 被引量:1
3
作者 刘翔宇 刘胜利 谷大武 《密码学报》 CSCD 2021年第1期132-141,共10页
本文提出了第一个紧致安全的基于身份的签名(IBS)方案.我们的构造基于Bellare等人提出的基于证书思想的通用转化方法,包括两个组件,即选择消息攻击下不可伪造安全(EUF-CMA安全)的签名方案S,和多用户场景中选择消息攻击&动态密钥窃... 本文提出了第一个紧致安全的基于身份的签名(IBS)方案.我们的构造基于Bellare等人提出的基于证书思想的通用转化方法,包括两个组件,即选择消息攻击下不可伪造安全(EUF-CMA安全)的签名方案S,和多用户场景中选择消息攻击&动态密钥窃取攻击下不可伪造安全(MU-EUF-CMAcorr安全)的签名方案S.组件S的公私钥用作IBS的主公钥和主私钥,用户id的签名私钥包含了组件S所产生的一对公私钥,以及主私钥对id和S的公钥的签名证书.用户对消息的签名包含了组件S的公钥和证书,以及S的私钥对此消息的签名.IBS的安全性可以紧致归约到组件S的EUF-CMA安全性和组件S的MU-EUF-CMAcorr安全性.最后,我们给出了组件S和S的实例化,并分别在随机预言机模型和标准模型下得到了紧致(与几乎紧致)EUF-CMA&CIA安全的IBS方案. 展开更多
关键词 基于身份的签名方案 紧致安全 通用构造
下载PDF
基于口令的密钥提取 被引量:1
4
作者 刘迎风 刘胜利 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期61-68,共8页
使用口令进行身份认证是应用最广泛的一种认证方式。口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能。探索了如何充分使用口令中的熵值,对其进行提取以得到... 使用口令进行身份认证是应用最广泛的一种认证方式。口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能。探索了如何充分使用口令中的熵值,对其进行提取以得到均匀随机的密钥,并提出了一个“基于口令的密钥提取方案”。首先对口令的熵进行了估计;之后使用了特普利茨矩阵,将口令转化为几乎均匀分布的密钥,并分析了可以提取的密钥长度。此外,还讨论了如何使用同一个口令提取多个密钥以实现不同密码系统的不同密码功能。本方案可以充分使用口令这类易记但低熵的信息源,与当代的密码技术结合起来,以期实现良好的密码功能。 展开更多
关键词 口令 均匀 密钥提取
下载PDF
两种分布式SM2/9算法应用 被引量:8
5
作者 涂彬彬 王现方 张立廷 《密码学报》 CSCD 2020年第6期826-838,共13页
SM2和SM9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在系统调研安全多方计算基本思想的基础上,归纳了三种基于同态加密的乘法运算,并进一步扩展,对SM2签名算法和... SM2和SM9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在系统调研安全多方计算基本思想的基础上,归纳了三种基于同态加密的乘法运算,并进一步扩展,对SM2签名算法和SM9的密钥生成进行分布式门限化设计.本文设计的方案可达到门限值最优,采用广播信道传输消息,通信效率较高;多个参与方协同完成SM2的签名操作和SM9的用户密钥生成,减少了单点私钥丢失或泄露导致密码系统可用性和安全性受损的风险,为SM2/9算法的分布式应用提供了参考. 展开更多
关键词 SM2算法 SM9算法 多方安全计算 同态加密 门限签名
下载PDF
抗泄漏CCA安全的内积功能加密
6
作者 韩帅 刘胜利 谷大武 《密码学报》 CSCD 2023年第5期1001-1018,共18页
内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-... 内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-CPA/CCA).然而在实际应用中,内积功能加密还面临许多新的安全威胁,例如通过密钥泄漏攻击,敌手可以获得密钥的部分泄漏信息.在这样的场景中,我们亟需构造满足抗泄漏CPA/CCA安全性的内积功能加密方案.然而,目前已有的内积功能加密方案要么仅实现抗泄漏CPA安全性,要么仅实现半适应性的抗泄漏CCA安全性,其中“半适应性”指敌手必须在安全实验一开始就提交要挑战的实例.本文设计了第一个达到适应性抗泄漏CCA安全性的内积功能加密方案.方案所实现的抗泄漏CCA安全性是完全适应性的,允许敌手以任意的适应性的方式实施密钥泄漏攻击、CCA攻击和提交挑战实例.本文的内积功能加密方案在非对称配对群上构造,其抗泄漏CCA安全性基于标准的MDDH假设,包含了标准的DDH假设和k-Linear假设.从技术层面来说,方案构造受到了Agrawal等人(Crypto 2016)提出的IND-CPA安全的内积功能加密方案以及Kiltz等人(Eurocrypt 2015)提出的非交互零知识证明系统的启发.为了实现适应性的抗泄漏CCA安全性,本文将他们的技术进行有机结合和改造以适用于密钥泄漏场景,并对本文方案中实例的维数进行精细调整,最终通过使用统计性的复杂性杠杆技术来得到适应性安全性. 展开更多
关键词 内积功能加密 抗泄漏安全性 CCA安全性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部