期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
METHOD FOR CONSTRUCTING TAG-KEM SCHEMES WITH SHORT-MESSAGE PUBLIC-KEY ENCRYPTIONS 被引量:1
1
作者 陈原 陈丹 董庆宽 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期301-305,共5页
Tag key encapsulation mechanism (Tag-KEM)/data encapsulation mechanism (DEM) is a hybrid framework proposed in 2005. Tag-t(EM is one of its parts by using public-key encryption (PKE) technique to encapsulate a ... Tag key encapsulation mechanism (Tag-KEM)/data encapsulation mechanism (DEM) is a hybrid framework proposed in 2005. Tag-t(EM is one of its parts by using public-key encryption (PKE) technique to encapsulate a symmetric key. In hybrid encryptions, the long-raessage PKE is not desired due to its slow operation. A general method is presented for constructing Tag-KEM schemes with short-message PKEs. The chosen ciphertext security is proved in the random oracle model. In the method, the treatment of the tag part brings no additional ciphertext redundancy. Among all the methods for constructing Tag-KEM, the method is the first one without any validity checking on the tag part, thus showing that the Tag-KEM/DEM framework is superior to KEM+DEM one. 展开更多
关键词 information security public-key encryption chosen ciphertext security Tag-KEM scheme
在线阅读 下载PDF
Constructing Certificateless Encryption with Keyword Search against Outside and Inside Keyword Guessing Attacks 被引量:5
2
作者 Yang Lu Jiguo Li 《China Communications》 SCIE CSCD 2019年第7期156-173,共18页
Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to enc... Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to encrypted data retrieval in cryptographic cloud storage. Certificateless public key cryptography (CLPKC) is a novel cryptographic primitive that has many merits. It overcomes the key escrow problem in identity-based cryptography (IBC) and the cumbersome certificate problem in conventional public key cryptography (PKC). Motivated by the appealing features of CLPKC, several certificateless encryption with keyword search (CLEKS) schemes have been presented in the literature. But, our cryptanalysis demonstrates that the previously proposed CLEKS frameworks suffer from the security vulnerability caused by the keyword guessing attack. To remedy the security weakness in the previous frameworks and provide resistance against both inside and outside keyword guessing attacks, we propose a new CLEKS framework. Under the new framework, we design a concrete CLEKS scheme and formally prove its security in the random oracle model. Compared with previous two CLEKS schemes, the proposed scheme has better overall performance while offering stronger security guarantee as it withstands the existing known types of keyword guessing attacks. 展开更多
关键词 searchable public key encryption certificateless encryption with KEYWORD search INSIDE KEYWORD guessing ATTACK OUTSIDE KEYWORD guessing ATTACK random oracle model
在线阅读 下载PDF
Certificateless Public Key Encryption with Keyword Search 被引量:24
3
作者 PENG Yanguo CUI Jiangtao +1 位作者 PENG Changgen YING Zuobin 《China Communications》 SCIE CSCD 2014年第11期100-113,共14页
Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes ... Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes have been established on Identity-Based Cryptography (IBC) with key escrow problem inherently. Such problem severely restricts the promotion of IBC-based Public Key Infrastructure including PEKS component. Hence, Certificateless Public Key Cryptography (CLPKC) is efficient to remove such problem. CLPKC is introduced into PEKS, and a general model of Certificateless PEKS (CLPEKS) is formalized. In addition, a practical CLPEKS scheme is constructed with security and efficiency analyses. The proposal is secure channel free, and semantically secure against adaptive chosen keyword attack and keyword guessing attack. To illustrate the superiority, massive experiments are conducted on Enron Email dataset which is famous in information retrieval field. Compared with existed constructions, CLPEKS improves the efficiency in theory and removes the key escrow problem. 展开更多
关键词 provable secure certificateless public key encryption keyword search
在线阅读 下载PDF
物联网系统中网络编码混合加密方案
4
作者 俞惠芳 郭欣 《信息安全研究》 北大核心 2025年第4期326-332,共7页
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE... 网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全. 展开更多
关键词 混合加密 安全传输 同态哈希函数 网络编码方案 无证书
在线阅读 下载PDF
基于智能合约的多用户匿名无证书可搜索加密方案
5
作者 郑东 康春蕾 郭瑞 《西安邮电大学学报》 2024年第6期34-41,共8页
为了更好地实现数据安全检索,提出一种基于智能合约的多用户匿名无证书可搜索加密方案。该方案利用智能合约执行关键词密文与搜索陷门的匹配任务,向用户发送正确的密文。同时,使用广播加密技术传递对称密钥,确保用户对搜索得到的密文进... 为了更好地实现数据安全检索,提出一种基于智能合约的多用户匿名无证书可搜索加密方案。该方案利用智能合约执行关键词密文与搜索陷门的匹配任务,向用户发送正确的密文。同时,使用广播加密技术传递对称密钥,确保用户对搜索得到的密文进行相应的解密,并利用密钥生成中心对用户的身份进行匿名性保护。安全性分析结果表明,关键词密文和陷门均具有不可区分性,且所提方案在关键词猜测攻击下是安全的。性能分析结果表明,与其他方案相比较,该方案的计算量和通信代价更小、效率更高。 展开更多
关键词 无证书可搜索加密 匿名性 多用户 智能合约 关键词猜测攻击
在线阅读 下载PDF
基于无证书代理重加密的区块链电子病历数据共享方案
6
作者 郭瑞 王俊茗 +1 位作者 杨鑫 胡国梁 《西安邮电大学学报》 2024年第4期84-92,共9页
提出一种基于无证书代理重加密的区块链电子病历数据共享方案。利用无证书代理重加密实现数据的隐私保护与安全访问控制,克服基于身份的公钥密码体制中存在的密钥托管问题,降低密钥管理成本。利用星际文件系统(InterPlanetary File Syst... 提出一种基于无证书代理重加密的区块链电子病历数据共享方案。利用无证书代理重加密实现数据的隐私保护与安全访问控制,克服基于身份的公钥密码体制中存在的密钥托管问题,降低密钥管理成本。利用星际文件系统(InterPlanetary File System,IPFS)存储加密后的电子病历数据密文,避免传统服务器单点失效和存储容量受限的问题。将智能合约作为可信第三方,实现分布式密钥生成与多用户访问权限授权,确保数据的安全共享,改善传统云服务器的半可信问题。安全性分析结果表明,所提方案在随机谕言机模型中具有选择明文攻击下的不可区分性。仿真结果表明,与传统电子病历共享方案相比,该方案具有更高的计算效率,且拥有更低的Gas消耗。 展开更多
关键词 智能合约 数据共享 代理重加密 电子病历 无证书体制
在线阅读 下载PDF
适用于天地一体化网络的无证书密钥协商协议
7
作者 于勇 郑鉴学 +2 位作者 张瑞嵩 何亚光 徐松艳 《遥测遥控》 2024年第1期31-37,共7页
为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等... 为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等安全需求。其次,本文选择一种轻量级的无证书加密方案,在此基础上提出密钥协商协议,满足天地一体化网络的资源和安全要求。最终,本文对提出的密钥协商协议进行BAN(Burrow-Adadi-Needham)逻辑安全性分析,并结合软件对协议性能仿真进行比较,结果表明:该方案在满足网络安全性需求的同时实现高效快速的协商。 展开更多
关键词 无证书密钥协商 BAN逻辑 天地一体化网络 轻量级密码协议
在线阅读 下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
8
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
在线阅读 下载PDF
基于无证书代理环签名的光纤通信数据加密传输 被引量:6
9
作者 魏爽 江荣旺 乔艳琰 《激光杂志》 CAS 北大核心 2022年第9期154-158,共5页
针对现有的通信数据加密传输方法对数据篡改攻击的抵抗能力较差的问题,设计一个基于无证书代理环签名的光纤通信数据加密传输方法。对光纤通信数据整合,采用Hash函数对信息转换,建立公钥密码体制对明文信息分配密码,定义加密信息数量,... 针对现有的通信数据加密传输方法对数据篡改攻击的抵抗能力较差的问题,设计一个基于无证书代理环签名的光纤通信数据加密传输方法。对光纤通信数据整合,采用Hash函数对信息转换,建立公钥密码体制对明文信息分配密码,定义加密信息数量,对各个信息的加密解密授权,以此完成光纤通信数据加密传输。实验结果表明,此次研究的基于无证书代理环签名的光纤通信数据加密传输方法有效减少数据传输中被篡改、丢失的次数,并在短时间内就能够完成光纤通信数据加密与传输。 展开更多
关键词 无证书代理环签名 光纤 通信数据 加密 传输 转换
在线阅读 下载PDF
支持关键字搜索的无证书密文等值测试加密方案 被引量:2
10
作者 张玉磊 陈文娟 +2 位作者 张永洁 张雪微 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2020年第11期2713-2719,共7页
公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷... 公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷门作为等值测试的凭证,测试的准确度不高,搜索效率较低。针对此问题,该文首先提出了支持关键字搜索的无证书密文等值测试加密(CLEETS)方案。方案通过关键字检索判断是否包含自己需要的信息,根据判断结果选择执行等值测试,从而避免无效测试。然后,在随机预言机模型下证明该方案满足适应性选择关键词不可区分性。最后,对方案进行功能和效率对比。对比结果表明,该文方案的计算代价略高,但是方案在密文等值测试加密中实现了关键字的检索功能,弥补了效率低的不足。 展开更多
关键词 无证书公钥密码 可搜索加密 密文等值测试
在线阅读 下载PDF
无证书连接关键字密文检索 被引量:6
11
作者 伍祈应 马建峰 +1 位作者 李辉 苗银宾 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第3期55-60,共6页
由于基于证书的可搜索加密方案存在数据用户公钥验证和证书管理缺陷,且单关键字检索会返回大量不相关的密文数据.为此,通过利用身份加密技术提出了无证书连接关键字密文检索方案,解决了密钥托管难题,同时能避免带宽和计算资源的浪费.严... 由于基于证书的可搜索加密方案存在数据用户公钥验证和证书管理缺陷,且单关键字检索会返回大量不相关的密文数据.为此,通过利用身份加密技术提出了无证书连接关键字密文检索方案,解决了密钥托管难题,同时能避免带宽和计算资源的浪费.严格的安全分析证明文中方案在标准模型下可抵抗关键字猜测攻击,而且基于实际数据集的性能分析表明文中方案在实际应用场景中是高效的、可行的. 展开更多
关键词 可搜索加密 无证书 身份加密 连接关键字 查询
在线阅读 下载PDF
基于双线性对的无证书代理重加密方案 被引量:1
12
作者 崔宁 李艳琼 《信息技术》 2013年第7期34-36,共3页
无证书公钥密码体制是在基于身份的公钥密码体制的基础上提出的新型公钥密码体制,它避免了密钥托管问题,也不需要使用公钥证书。代理重加密可以针对同一明文,实现不同用户公钥加密的密文之间的转换,在这个过程中半可信的代理者不能获得... 无证书公钥密码体制是在基于身份的公钥密码体制的基础上提出的新型公钥密码体制,它避免了密钥托管问题,也不需要使用公钥证书。代理重加密可以针对同一明文,实现不同用户公钥加密的密文之间的转换,在这个过程中半可信的代理者不能获得关于消息M的任何信息。文中将无证书公钥密码体制和代理重加密结合起来,介绍了一个基于双线性对的无证书代理重加密方案,该方案在标准模型下是抗适应性选择消息攻击的。 展开更多
关键词 无证书公钥密码体制 代理重加密 无证书代理重加密
在线阅读 下载PDF
多用户环境下无证书认证可搜索加密方案 被引量:14
13
作者 张玉磊 文龙 +2 位作者 王浩浩 张永洁 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1094-1101,共8页
可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此... 可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此这类方案存在证书管理和密钥托管问题,且容易遭受内部关键词猜测攻击。该文结合公钥认证加密和代理重加密技术,提出一个高效的多用户环境下无证书认证可搜索加密方案。方案使用代理重加密技术对部分密文进行重加密处理,使得授权用户可以利用关键字生成陷门查询对应密文。在随机预言模型下,证明方案具有抵抗无证书公钥密码环境下两类攻击者的内部关键词猜测攻击的能力,且该方案的计算和通信效率优于同类方案。 展开更多
关键词 可搜索加密 无证书 多用户环境 代理重加密 内部关键词猜测攻击
在线阅读 下载PDF
高效的可验证无证书可搜索加密方案
14
作者 崔新华 田有亮 张起嘉 《通信学报》 EI CSCD 北大核心 2023年第8期61-77,共17页
在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认... 在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认证方法的可验证多关键词搜索方案,然而经过安全性分析,该方案不能满足密文的不可区分性。通过改进,提出了一种新的高效的可验证无证书可搜索加密方案。分析表明,所提方案不仅能够满足无证书环境下的密文不可区分性与签名的不可伪造性,还实现了更高的计算效率与更小的通信开销,更能适用于资源有限的终端设备。 展开更多
关键词 无证书加密 可搜索加密 可验证性 动态更新
在线阅读 下载PDF
一种可证安全的密钥隔离无证书代理重加密方案
15
作者 何粒波 卢震宇 +1 位作者 耿贞伟 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第4期606-612,共7页
在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加... 在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加密中的密钥托管问题。考虑到用户私钥泄露可能带来的危害,该文提出了具有密钥隔离功能的无证书代理重加密体制,随机预言机模型中的安全证明和模拟实验表明该方案是高效安全的。同时,设计了基于云计算的移动互联网中的安全数据共享方案。 展开更多
关键词 无证书公钥加密体制 云计算 密钥隔离 移动互联网 代理重加密加密体制
在线阅读 下载PDF
基于SM2的无证书加密算法 被引量:6
16
作者 程朝辉 《密码学报》 CSCD 2021年第1期87-95,共9页
无证书密码系统中无需证书来管理公钥,同时没有标识密码系统中的密钥委托功能.本文描述一种基于SM2加密算法构造的无证书加密算法,并在随机谕示和代数群模型下证明其安全性可以规约到Gap-Diffie-Hellman复杂性假设.因此构造的算法具有... 无证书密码系统中无需证书来管理公钥,同时没有标识密码系统中的密钥委托功能.本文描述一种基于SM2加密算法构造的无证书加密算法,并在随机谕示和代数群模型下证明其安全性可以规约到Gap-Diffie-Hellman复杂性假设.因此构造的算法具有可证明安全性,并可基于已有SM2算法部件快速部署等优势.采用该算法的密码系统具有简洁的密钥管理、高效的算法实现,非常适合物联网等需要轻量级公钥算法的应用场景. 展开更多
关键词 无证书公钥密码 SM2
在线阅读 下载PDF
安全性增强的无证书可搜索公钥加密方案 被引量:8
17
作者 张瑞瑞 牛宏侠 《微电子学与计算机》 2022年第6期89-98,共10页
随着云计算的飞速发展,如何利用云服务器进行数据的安全存储成为相关领域的研究热点问题.云存储可以在节省本地管理成本的同时,增强存储数据的可访问性和可用性,但也会面临数据隐私泄露的风险,从而威胁数据安全.而用户将文件加密后上传... 随着云计算的飞速发展,如何利用云服务器进行数据的安全存储成为相关领域的研究热点问题.云存储可以在节省本地管理成本的同时,增强存储数据的可访问性和可用性,但也会面临数据隐私泄露的风险,从而威胁数据安全.而用户将文件加密后上传又会面临如何在云端对加密数据进行有效搜索的问题.应运而生的可搜索加密技术不仅能高效检索出访问者所需的数据,而且保障了用户信息的隐私性和数据的安全性.针对传统可搜索加密方案中存在的密钥验证、证书管理和交易不透明等问题,提出了一种安全性增强的无证书可搜索公钥加密方案.首先引入密钥生成中心,在保障搜索性的同时避免证书管理和密钥托管问题;其次在对密文进行有效搜索的基础上增强了方案的安全性;接着通过智能合约确保数据使用者和数据所有者之间交易的可追溯性与透明性;最后在随机预言模型下证明了此方案可抵御离线关键字猜测攻击.与其他无证书可搜索加密方案对比可得,本方案结合智能合约不仅提升了方案的安全性和交易的可靠性,而且在检索时间和方案拓展性方面也具有一定的优势. 展开更多
关键词 云存储 可搜索加密 无证书 智能合约 关键字猜测攻击
在线阅读 下载PDF
面向云存储的无证书可搜索加密方案 被引量:2
18
作者 项顺伯 李云鹤 徐兵 《南京邮电大学学报(自然科学版)》 北大核心 2017年第6期90-97,共8页
云存储可为用户节省数据管理开销和实现资源共享。由于云服务器不安全,为保证数据的安全性和隐私性,提出一种面向云存储的无证书可搜索加密方案,方案中的部分密钥生成器仅知晓用户的部分私钥。方案的设计采用了双线性对、哈希函数、点... 云存储可为用户节省数据管理开销和实现资源共享。由于云服务器不安全,为保证数据的安全性和隐私性,提出一种面向云存储的无证书可搜索加密方案,方案中的部分密钥生成器仅知晓用户的部分私钥。方案的设计采用了双线性对、哈希函数、点乘运算等密码学知识。在随机预言机模型下,证明了所提方案在双线性DH问题下具有选择关键词攻击不区分性的安全性。最后,分析了所提方案的计算代价和通信代价。 展开更多
关键词 云存储 无证书可搜索加密 部分密钥生成器 随机预言机模型
在线阅读 下载PDF
On the Selection of Random Numbers in the ElGamal Algorithm 被引量:4
19
作者 杨军 周贤伟 覃伯平 《Journal of Electronic Science and Technology of China》 2006年第1期55-58,共4页
The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are use... The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are used for the same algorithm. In the aspects of the sufficiency, necessity, security and computational overhead of parameter selection, this paper analyzes these criteria in a comparative manner and points out the insecurities in some textbook cryptographic schemes. Meanwhile, in order to enhance security a novel generalization of the EIGamal signature scheme is made by expanding the range of selecting random numbers at an acceptable cost of additional computation, and its feasibility is demonstrated. 展开更多
关键词 EIGamal algorithm digital signature public-key encryption randomnumber coprimeness
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部