期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
车联网中基于证书的局部可验证聚合签名方案
1
作者 夏喆 夏学志 +1 位作者 吕文杰 张明武 《信息网络安全》 北大核心 2025年第1期48-62,共15页
车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全... 车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全问题也得到广泛关注。文章提出一种在车联网中基于证书的局部可验证聚合签名隐私保护认证方案,实现安全的车辆到基础设施(V2I)通信。与传统基于身份的聚合签名方案相比,该方案不仅解决了传统基于身份签名方案的密钥托管问题,平衡了权威机构监管和用户隐私之间的矛盾,还在数据验证方面,实现了对车辆数据的批量验证和有效的局部验证,能够验证特定数据块的正确性而不需要知道整个消息序列,降低了额外开销。 展开更多
关键词 聚合签名 身份认证 基于证书密码学 车联网
在线阅读 下载PDF
基于NP语言的证据加密研究综述
2
作者 王玉珠 张明武 《密码学报(中英文)》 北大核心 2025年第2期247-264,共18页
基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的... 基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的应用场景.另一方面,证据加密不仅是独立的加密原语,还可作为基础部件用于构造其他强大的密码学方案.目前,证据加密已受到研究人员的广泛重视,其研究方向主要分为两个分支.其一是通用证据加密,这类方案能支持所有NP问题,但大多依赖于强假设条件.其二是仅支持特定NP语言的证据加密,该分支着重基于经过深入研究的密码学假设,致力于实现实用性强的构造方案.本文对证据加密的安全模型、方案设计等作综述性研究和比较分析,探讨了经典的证据加密方案,归纳了证据加密的不同安全框架,剖析了证据加密的典型变体,同时对证据加密在构建其他密码原语方面的应用进行比较分析.最后结合证据加密相关的类似原语对今后的研究方向进行展望. 展开更多
关键词 证据加密 NP语言 NP完全语言 多线性映射 不可区分性混淆
在线阅读 下载PDF
高效弹性泄漏下CCA2安全公钥加密体制 被引量:8
3
作者 张明武 陈泌文 +1 位作者 何德彪 杨波 《计算机学报》 EI CSCD 北大核心 2016年第3期492-502,共11页
公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥... 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥、随机数或内部中间状态等存在泄漏情况下的可证明安全问题.该文提出一种应对密钥弹性泄漏的公钥加密方案,达到抗泄漏条件下的自适应选择密文安全性.在Naor-Segev方案的基础上,利用密钥衍射和消息认证码,提高系统计算效率同时有效降低密钥长度,并通过随机提取器达到密钥的弹性泄漏容忍.在保持提取器性能不变的条件下,降低密钥的长度提高了密钥允许的泄漏率.分析显示本方案能容忍25%的密钥泄漏率,密钥生成、加密和解密分别相当于2.4、3.2和2.2个单指数计算量,和其他方案比较,泄漏率、密钥长度和计算量等效率都有一定改善. 展开更多
关键词 密钥弹性泄漏 公钥加密 选择密文攻击 密钥衍射函数
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
4
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
HTTP代理服务系统的买现与分析 被引量:6
5
作者 张明武 陈启祥 +1 位作者 楚惟善 刘劲葵 《计算机工程》 CAS CSCD 北大核心 2001年第3期145-147,共3页
论述了HTTP代理协议的实现过程,并就HTTP代理的身份认证和缓冲机制作出分析研究和探讨.
关键词 HTTP协议 代理服务系统 防火墙 网络安全 INTERNET
在线阅读 下载PDF
标准模型下身份匿名签名方案分析与设计 被引量:5
6
作者 张明武 杨波 +1 位作者 姚金涛 张文政 《通信学报》 EI CSCD 北大核心 2011年第5期40-46,共7页
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过... 对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。 展开更多
关键词 匿名签名 标准模型 匿名性 不可伪造性
在线阅读 下载PDF
抗主密钥泄露和连续泄露的双态仿射函数加密 被引量:7
7
作者 张明武 杨波 TAKAGI Tsuyoshi 《计算机学报》 EI CSCD 北大核心 2012年第9期1856-1867,共12页
抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了... 抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了自适应安全的抗有界的主密钥泄露和用户密钥连续泄露的加密方案,在标准模型下基于静态子群判定假设证明了该方案的安全性.同时,分析了方案中的主密钥和用户密钥的泄露界和泄露率,通过参数调整可以达到接近73%的泄露率,具有较好的抗泄露性质. 展开更多
关键词 函数加密 仿射空间 抗泄露 双系统加密 可证安全
在线阅读 下载PDF
隐私保护的点与任意多边形位置关系判定 被引量:14
8
作者 张明武 冷文韬 沈华 《密码学报》 CSCD 2019年第4期443-454,共12页
点与多边形位置关系判定的保密计算是一种非常有用的安全多方计算几何应用,目前已有的方案仅支持凸多边形的关系判定.本文提出一种有效隐私保护的点与任意多边形位置关系判定方案.该方案使用模拟射线的判定法将点与任意多边形位置关系... 点与多边形位置关系判定的保密计算是一种非常有用的安全多方计算几何应用,目前已有的方案仅支持凸多边形的关系判定.本文提出一种有效隐私保护的点与任意多边形位置关系判定方案.该方案使用模拟射线的判定法将点与任意多边形位置关系的判定问题转化为任意一条过点的射线与多边形相交点数的奇偶性判定问题.设计中首先提出一种精简高效的叉积协议,该协议利用符号位编码将明文空间划分为两个不相交的子空间,分别用于点的正负坐标到明文空间的映射空间从而实现了支持负数的叉积运算,然后基于该叉积协议并利用同态加密方案设计一种隐私保护下的点与多边形位置关系的判定协议,以计算射线与多边形的相交点数,最后利用模拟范例证明该协议的安全性.现有点与多边形位置关系判定方案通常只适用于凸多边形的情况,本文方案不仅能支持对凸多边形的判定且能支持对凹多边形的判定.模拟实验显示本文提出的叉积协议的运行效率相对于已有的叉积协议提高了67.5%.由于避免使用了复杂的密码原语,本文提出的判断方案获得了线性的计算复杂度和通信开销. 展开更多
关键词 安全多方计算 叉积协议 点与多边形关系 同态加密
在线阅读 下载PDF
一种基于群签名的许可区块链匿名背书方案 被引量:4
9
作者 张明武 夏禹轩 +2 位作者 张语荻 陈启祥 杨波 《密码学报》 CSCD 2022年第3期496-510,共15页
自比特币问世以来,区块链技术得到迅速发展,其应用领域也不断扩展,包括分布式账本、数字资产与数字存证等.许可区块链作为一种有效的企业区块链应用解决方案,受到各方青睐,其优势在于极大提高了交易共识的执行效率,同时通过访问授权机... 自比特币问世以来,区块链技术得到迅速发展,其应用领域也不断扩展,包括分布式账本、数字资产与数字存证等.许可区块链作为一种有效的企业区块链应用解决方案,受到各方青睐,其优势在于极大提高了交易共识的执行效率,同时通过访问授权机制实现了适用于企业商业应用的安全性支持.然而,为了提高共识过程的执行效率,现有的许可区块链采用“执行-排序-验证”的背书模式,带来了新的安全隐患,这种背书面临的安全威胁主要体现在:背书节点身份的暴露、背书共识容错率变低、背书策略的泄露等.为了解决许可区块链背书中存在的安全问题,本文提出了一种基于群签名的许可区块链匿名背书方案,实现在背书过程中背书节点身份及背书策略的隐藏,方案中引入中国剩余定理对许可区块链应用中的快速背书节点成员更新提供有效支持.该方案也适用于背书节点权重不对等的情况,同时可以满足区块链应用的溯源要求.本文在Hyperledger Fabric许可区块链上进行了方案的仿真实验,实验样本为2750条独立的交易数据,并将这些数据按50为单位递增分为10组,分别进行交易的执行.实验结果表明,本方案中的匿名背书方法对Fabraic许可区块链的交易执行效率影响较小,整个许可区块链交易在保证背书身份的匿名前提下仍然具有较高的执行效率,同时具有对背书节点集群维护与更新上的灵活性优势. 展开更多
关键词 许可区块链 群签名 匿名背书 中国剩余定理
在线阅读 下载PDF
隐私保护的推理机策略加密及应用 被引量:3
10
作者 张明武 杨波 +1 位作者 王春枝 TAKAGI Tsuyoshi 《计算机学报》 EI CSCD 北大核心 2015年第4期897-908,共12页
确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w... 确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w,系统能在密文空间和密钥空间测试是否令牌关联的输入串可以被密文中的自动机接受.同时给出了转换到素数阶群构建的方法.第2种方案以前种方案为原语,扩展到支持消息负载保密的方案,当自动机接受输入串时,可以成功从密文中提取明文.采用双系统加密技术,在静态安全假设下证明了该方案达到标准模型下自适应语义安全性.同时给出了两种方案的性能评测.所提出的方案可应用于隐私保护的安全外包计算、网络防火墙内容过滤、模板隐私保护的DNA比对等领域,文中给出了实际应用中的具体案例. 展开更多
关键词 有限自动机 双系统加密 隐私保护 语义安全
在线阅读 下载PDF
黄河下游河道横断面变化特点及对弯道的影响 被引量:3
11
作者 张明武 孙赞盈 +1 位作者 彭红 李勇 《人民黄河》 CAS 北大核心 2019年第2期24-28,共5页
黄河下游河道横断面变化直接关系河道的排洪输沙能力,横断面形态变化对弯道曲率的影响关系着河道的河势变化,一直是黄河下游河床演变研究的重点。从1986—1999年淤积缩窄时期和2000—2013年冲刷展宽时期入手,采用实测大断面数据,对黄河... 黄河下游河道横断面变化直接关系河道的排洪输沙能力,横断面形态变化对弯道曲率的影响关系着河道的河势变化,一直是黄河下游河床演变研究的重点。从1986—1999年淤积缩窄时期和2000—2013年冲刷展宽时期入手,采用实测大断面数据,对黄河下游各河段横断面冲淤情况进行分析,给出了弯道曲率与横断面形态特征的关系式,分析了黄河下游横断面形态变化对弯道曲率的影响。结果表明:黄河下游河道各河段在冲刷时期,主槽宽逐渐变大,在理想条件下河道宽浅,弯道流中流速横向分布不均,容易造成塌岸冲刷,河道将会越来越弯曲。 展开更多
关键词 弯道曲率 冲淤变化 横断面形态 河道 黄河下游
在线阅读 下载PDF
虚拟黑盒安全的程序混淆:模型、进展与挑战 被引量:4
12
作者 张明武 沈华 穆怡 《计算机学报》 EI CSCD 北大核心 2017年第12期2700-2718,共19页
在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同... 在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同输出功能,但无法从混淆程序中获得有关原始程序或电路的任何有用信息.程序混淆使软件代码逆项工程在密码学上是可证明困难的,可用于软件产权保护、安全外包计算以及敏感代理操作等场合,也可实现密码学领域中的重加密、不可否认加密以及对称加密转换为公钥加密等应用.目前程序混淆已受到研究人员的广泛重视,然而Barak等(Eurocrypt’01)已证明对一般电路的理想化黑盒安全是不可能的.程序混淆设计要么针对某些具体函数电路,如点函数、多点函数、超平面关系函数以及重加密功能函数等,以达到虚拟黑盒安全的构造,要么弱化安全要求获得实用性可证明安全的程序混淆方案.鉴于程序混淆在理论研究与实际应用上的重要意义,该文对程序混淆技术的系统模型、安全性、方案设计以及性能等作综述性研究和比较分析,从混淆函数电路的可能性和不可能性角度作了归纳,并对典型的函数电路混淆作了描述和探讨.对VBB安全混淆、VGB安全混淆、最可能混淆、可提取混淆以及不可区分混淆等安全模型进行了分析探讨.最后对密码技术实现的混淆在性能上进行定义和归纳,对当前方案作比较分析,并对今后的研究方向作了展望. 展开更多
关键词 程序混淆 虚拟黑盒 功能保持 不可区分混淆 逆向工程
在线阅读 下载PDF
带权重的动态可验证多秘密共享机制 被引量:5
13
作者 张明武 陈泌文 谢海涛 《密码学报》 CSCD 2016年第3期229-237,共9页
在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,... 在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,如何平衡增强方案安全性与减少计算开销之间的矛盾,提高已有方案的灵活性一直需要解决的关键问题之一.为了提高已有方案的安全性、降低计算开销和增加方案实用性和灵活性,本文提出了一种带权重动态可验证多秘密共享方案.本文所设计的方案基于中国剩余定理实现了参与者有权重的秘密共享;方案利用单向哈希函数简单、易构造的性质,在秘密重构的过程中对秘密份额的有效性进行了验证,使得方案具有较高的执行效率;方案将要共享的秘密转化为多项式的线性组合,可以同时共享多个秘密且易于动态添加或更新秘密,使得方案具有较好的灵活性;同时,本文所设计的方案可以动态添加或删除参与者,使得方案易于控制并具有较好的实用性. 展开更多
关键词 可验证多秘密共享 带权重 动态 中国剩余定理 哈希函数
在线阅读 下载PDF
保护协商证书隐私的策略签名方案 被引量:2
14
作者 张明武 杨波 +1 位作者 祝胜林 张文政 《电子与信息学报》 EI CSCD 北大核心 2009年第1期224-227,共4页
信任协商过程中主体间通过交互披露信任证和访问控制策略逐渐建立信任关系,策略和信任证都可以是隐私信息,需在建立信任的协商过程中得以保护。该文提出了一种基于策略签名方案(PBSS),它采用基于身份的环签名实现对符合协商策略的证书... 信任协商过程中主体间通过交互披露信任证和访问控制策略逐渐建立信任关系,策略和信任证都可以是隐私信息,需在建立信任的协商过程中得以保护。该文提出了一种基于策略签名方案(PBSS),它采用基于身份的环签名实现对符合协商策略的证书集匿名性以保护,以信任委托断言作为策略认证的身份信息,在符合协商策略的多组证书子集中用满足策略的一组证书签名消息,验证方能证明签名方提供符合策略的证书集,但不能获得签名方提供证书的真实信息。该文在随机预言模型中给出了PBSS方案的安全性证明,在BDH问题是困难的假设下,该方案被证明是安全的。本方案只需要2个配对运算,算法中配对计算量与策略的表达式和证书集大小无关,计算量上比Bagga(2006)提出的PCPC方案低。 展开更多
关键词 策略签名 信任协商 环签名 证书匿名性
在线阅读 下载PDF
强抗泄漏的无条件安全动态秘密共享方案 被引量:3
15
作者 张明武 陈泌文 +2 位作者 李发根 蒋亚军 HARN Lein 《密码学报》 CSCD 2016年第4期361-373,共13页
(t,n)门限秘密共享中,分发者将秘密S分成n个秘密份额,使得任意不少于t个秘密份额可以成功重构秘密S,而小于门限t的秘密份额无法获得有关秘密的任何信息.为提高份额的机密性,减少验证份额过程所需的计算开销,增强秘密共享方案的防欺骗性... (t,n)门限秘密共享中,分发者将秘密S分成n个秘密份额,使得任意不少于t个秘密份额可以成功重构秘密S,而小于门限t的秘密份额无法获得有关秘密的任何信息.为提高份额的机密性,减少验证份额过程所需的计算开销,增强秘密共享方案的防欺骗性、安全性、实用性以及抗泄漏性,本文提出了一种强抗泄漏的无条件安全动态秘密共享方案:(1)方案引入信息传递环和插值因子等技术作为重构通信方式和重构信息,有效提高份额的机密性;(2)方案分别为每个参与者分配一对验证钥以验证重构秘密的一致性,避免验证秘密份额的复杂过程,方案与可验证秘密共享方案具有相同的抗欺骗能力,可有效防止n-1参与者联合欺骗,较一般防欺骗方案(达到n/2或n/3防欺骗能力)有更强的抗欺骗能力;(3)方案安全性与敌手的计算能力无关,达到无条件安全性;(4)方案无需要更改秘密份额即可实现分享秘密的更新,达到动态性;(5)本文首次提出秘密共享中的最大泄漏率概念,用以描述秘密共享中最大可泄漏的秘密份额个数与总秘密份额个数的关系,可作为评价秘密共享机制中抗泄漏能力强弱的标准参数之一. 展开更多
关键词 秘密共享 防欺骗 无条件安全 动态性 强抗泄漏性
在线阅读 下载PDF
密钥弹性泄漏安全的通配模板层次委托加密机制 被引量:1
16
作者 张明武 王春枝 +1 位作者 杨波 高木刚 《软件学报》 EI CSCD 北大核心 2015年第5期1196-1212,共17页
传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达... 传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性. 展开更多
关键词 通配身份基加密 弹性泄漏 密钥委托 身份模板 泄漏率
在线阅读 下载PDF
医疗大数据隐私保护多关键词范围搜索方案 被引量:7
17
作者 张明武 黄嘉骏 韩亮 《软件学报》 EI CSCD 北大核心 2021年第10期3266-3282,共17页
随着医疗信息系统的急速发展,基于医疗云的信息系统将大量电子健康记录(EHRs)存储在医疗云系统中,利用医疗云强大的存储能力和计算能力对EHRs数据进行安全与统一的管理.尽管传统加密机制可以保证医疗数据在半诚实云服务器中的机密性,但... 随着医疗信息系统的急速发展,基于医疗云的信息系统将大量电子健康记录(EHRs)存储在医疗云系统中,利用医疗云强大的存储能力和计算能力对EHRs数据进行安全与统一的管理.尽管传统加密机制可以保证医疗数据在半诚实云服务器中的机密性,但对加密后的EHRs数据执行安全、快速、有效的范围搜索,仍是一个有待解决的关键问题.提出一种支持多关键词范围搜索的可搜索加密方案:利用向量积保持加密机制实现复杂查询结构的可搜索加密,可支持连接关键词查询、范围查询以及通配符的查询;通过随机化构建搜索索引和搜索陷门,实现搜索模式隐藏,达到搜索语句的隐私保护;采用矩阵哈达马积缩小所需密钥矩阵的维度.理论分析和实验结果表明:该方案在达到医疗数据隐私保证的同时,对用户的检索策略也进行了有效的隐私性保护,有效提高了检索效率,降低了创建索引及陷门所用时间,实现了多用户多文件下医疗数据的范围搜索能力. 展开更多
关键词 隐私保护 搜索加密 非对称向量积加密 哈达马积 医疗云
在线阅读 下载PDF
弯曲复式河槽水流泥沙因子的横向分布模型及其应用 被引量:3
18
作者 张明武 彭红 《华北水利水电大学学报(自然科学版)》 2018年第5期1-6,共6页
在弯道环流的作用下,滩槽水沙交换的强度和模式明显有别于顺直河道情况,其研究内容相对复杂。目前,对弯曲河道水沙输移规律尚缺乏较系统的研究。将SHIONO&KNIGHT方法拓展应用到弯曲复式河槽中研究弯曲河道的水沙因子的横向分布规律... 在弯道环流的作用下,滩槽水沙交换的强度和模式明显有别于顺直河道情况,其研究内容相对复杂。目前,对弯曲河道水沙输移规律尚缺乏较系统的研究。将SHIONO&KNIGHT方法拓展应用到弯曲复式河槽中研究弯曲河道的水沙因子的横向分布规律,从考虑侧向二次流惯性力和河道弯曲程度的动量方程出发,对水流微小控制体进行了受力分析,建立了复式断面流速横向分布模型,得到了复式断面流速和挟沙力的横向分布规律,最后论证了不同弯道曲率对复式河道水流泥沙因子横向分布的影响。 展开更多
关键词 弯曲复式河槽 横向分布模型 水流泥沙因子 SHIONO&KNIGHT方法 漫滩水流
在线阅读 下载PDF
基于NTRU的单向抗合谋代理重加密方案 被引量:5
19
作者 张明武 杜林 《密码学报》 CSCD 2020年第2期187-196,共10页
代理重加密方案中,一个半可信的代理使用重加密密钥将授权者公钥加密的密文转换成可用被授权者私钥解密的密文. Nunez等人首次提出了基于NTRU的代理重加密方案,但该方案是可以双向重加密的,且不能抗合谋攻击.本文设计一种新的重加密密... 代理重加密方案中,一个半可信的代理使用重加密密钥将授权者公钥加密的密文转换成可用被授权者私钥解密的密文. Nunez等人首次提出了基于NTRU的代理重加密方案,但该方案是可以双向重加密的,且不能抗合谋攻击.本文设计一种新的重加密密钥生成算法,使得代理者不能与授权者或被授权者合谋获得另外一方的私钥,给出了基于NTRU的高效且能抗合谋攻击的代理重加密方案,支持单向重加密,并支持多跳性,并给出方案的详细设计和安全性证明. 展开更多
关键词 代理重加密 NTRU 抗合谋攻击 单向性
在线阅读 下载PDF
隐私保护的两方几何圆位置关系判定 被引量:2
20
作者 张明武 张依梦 谌刚 《密码学报》 CSCD 2021年第1期40-54,共15页
两圆间的位置关系判定问题是常见的几何计算问题之一.在保护两方各自输入圆信息的条件下,本文设计了一个隐私保护的两方几何圆位置关系判定方案,以实现在半诚实模型下安全地求解两圆间五种位置关系.本文运用Paillier同态加密技术实现了... 两圆间的位置关系判定问题是常见的几何计算问题之一.在保护两方各自输入圆信息的条件下,本文设计了一个隐私保护的两方几何圆位置关系判定方案,以实现在半诚实模型下安全地求解两圆间五种位置关系.本文运用Paillier同态加密技术实现了圆心间欧几里德距离的保密计算,通过将Paillier明文空间划分为两等长区间以实现解密结果在明文空间中正确映射的方法,提出隐私保护的欧几里德距离计算协议.此外,基于该协议我们设计了一个隐私保护的两圆间位置关系判定协议,在未泄露两圆半径与圆心等敏感信息的前提下提高了两方的计算效率.本文给出了方案具体的设计步骤、详细的安全性分析和实际的性能测试.实验结果表明,在两圆相距较近和相距较远的情况下判定两圆相离、外切、相交、内切和内含五种位置关系时,本方案均适用.同时,我们的方案具有计算复杂度不高及通信开销低等优势. 展开更多
关键词 安全两方计算 隐私保护 两圆位置判定 同态加密 欧几里德距离
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部