期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
标准模型下一种实用的和可证明安全的IBE方案
被引量:
4
1
作者
徐鹏
崔国华
+2 位作者
雷凤宇
汤学明
陈晶
《计算机学报》
EI
CSCD
北大核心
2010年第2期335-344,共10页
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear D...
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的.
展开更多
关键词
组合公钥
合谋攻击
标准模型
decisional
bilinear
diffie-hellman
假设
基于身份加密
在线阅读
下载PDF
职称材料
标准模型下可证安全的基于身份的门限环签密方案
被引量:
4
2
作者
孙华
王爱民
郑雪峰
《计算机科学》
CSCD
北大核心
2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基...
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
展开更多
关键词
门限环签密
双线性对
计算
diffie-hellman
问题
判定性
diffie-hellman
问题
基于身份的密码学
在线阅读
下载PDF
职称材料
一种可证安全的基于身份门限代理签密方案
被引量:
2
3
作者
孙华
郭磊
+1 位作者
郑雪峰
王爱民
《计算机科学》
CSCD
北大核心
2012年第4期101-105,共5页
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方...
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。
展开更多
关键词
基于身份的密码学
门限代理签密
双线性对
CDH问题
DBDH问题
在线阅读
下载PDF
职称材料
密文长度固定的基于身份环签密方案
被引量:
1
4
作者
孙华
郑雪峰
+1 位作者
于义科
韩晓光
《计算机应用研究》
CSCD
北大核心
2010年第3期1022-1025,共4页
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,...
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。
展开更多
关键词
环签密
双线性对
DBDHE问题
DHI问题
在线阅读
下载PDF
职称材料
一种可证明安全的基于身份的高效环签密方案
被引量:
1
5
作者
孙华
王爱民
郑雪峰
《计算机应用与软件》
CSCD
北大核心
2014年第7期303-306,共4页
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBD...
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。
展开更多
关键词
环签密
双线性对
计算
diffie-hellman
问题
判定性
diffie-hellman
问题
标准模型
在线阅读
下载PDF
职称材料
基于Waters的ID加密的高效选择密文安全公钥密码体制
被引量:
1
6
作者
梅其祥
何大可
郑宇
《电子与信息学报》
EI
CSCD
北大核心
2006年第6期1141-1144,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Water...
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。
展开更多
关键词
加密
选择密文安全性
基于身份加密
决定性双线性Difne-Hellman问题
在线阅读
下载PDF
职称材料
基于身份的门限环签密方案
被引量:
1
7
作者
罗大文
何明星
李虓
《计算机工程与应用》
CSCD
北大核心
2011年第33期65-67,77,共4页
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不...
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
展开更多
关键词
环签名
门限环签密
计算性
diffie-hellman
问题(CDHP)
决定性双线性对
diffie-hellman
问题(DBDHP)
在线阅读
下载PDF
职称材料
一种有效基于身份的门限环签密方案
8
作者
孙华
郭磊
+1 位作者
郑雪峰
王爱民
《计算机应用研究》
CSCD
北大核心
2012年第7期2660-2664,共5页
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪...
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
展开更多
关键词
门限环签密
双线性对
CDH问题
DBDH问题
基于身份的密码学
在线阅读
下载PDF
职称材料
一般存取结构上可公开验证的多级秘密共享
9
作者
宋云
王宁宁
+1 位作者
肖孟林
邵志毅
《计算机科学与探索》
CSCD
北大核心
2023年第5期1189-1200,共12页
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证...
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证多用的可更新的多级秘密共享方案。秘密分发阶段,方案中各参与者秘密份额由自己计算,分发者不需向参与者传送任何秘密信息,且每个参与者只需维护一个秘密份额即可实现对多个秘密的重构。利用双线性对的性质,任何人均可验证更新前后秘密份额的正确性及公开信息的有效性,从而有效防止分发者和参与者的欺诈。秘密重构阶段,利用安全多方计算构造伪份额,保证每个参与者的真实份额永远不会暴露,实现了份额的多用性。在秘密的每一次更新中,分发者只需公布更新临时份额的相应公开信息,即可实现对参与者秘密份额的更新。最后对方案的正确性和安全性进行详细分析,在计算Diffie-Hellman和判定双线性Diffie-Hellman问题及假设下,该方案是可证明安全的。
展开更多
关键词
单调张成方案(MSP)
多级秘密共享
双线性对
计算
diffie-hellman
和判定双线性
diffie-hellman
问题
可证明安全
在线阅读
下载PDF
职称材料
标准模型下安全的基于身份的加密方案
10
作者
王天芹
《计算机应用研究》
CSCD
北大核心
2012年第2期633-636,共4页
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下...
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。
展开更多
关键词
基于身份加密
强一次签名
判定
diffie-hellman
问题
双线性映射
在线阅读
下载PDF
职称材料
电子邮件系统中支持关键字搜索的代理重加密方案
被引量:
2
11
作者
牛淑芬
陈俐霞
+2 位作者
刘文科
王彩芬
杜小妮
《计算机工程》
CAS
CSCD
北大核心
2020年第6期136-143,共8页
针对在加密电子邮件系统中如何搜索已加密邮件和授权他人处理已加密邮件的问题,提出一种面向电子邮件系统支持关键字搜索的代理重加密方案。利用可搜索加密技术对加密邮件进行搜索,使用代理重加密技术对加密邮件授权。安全性证明及效率...
针对在加密电子邮件系统中如何搜索已加密邮件和授权他人处理已加密邮件的问题,提出一种面向电子邮件系统支持关键字搜索的代理重加密方案。利用可搜索加密技术对加密邮件进行搜索,使用代理重加密技术对加密邮件授权。安全性证明及效率分析结果表明,该方案可以更好地抵抗篡改攻击和关键字离线猜测攻击,同时,在标准模型下,证明了该方案在判定Diffie-Hellman问题、双线性判定Diffie-Hellman问题、商判定Bilinear Diffie-Hellman问题上,分别满足陷门隐私安全、关键字隐私安全和密文隐私安全。相比dPRES方案,该方案减少了时间开销,提高了搜索效率和解密效率。
展开更多
关键词
代理重加密
关键字搜索
电子邮件
diffie-hellman
问题
双线性判定
diffie-hellman
问题
商判定
bilinear
diffie-hellman
问题
在线阅读
下载PDF
职称材料
BGN-型类同态IBE方案的构造与分析
被引量:
1
12
作者
戴晓明
张薇
郑志恒
《计算机应用与软件》
CSCD
2016年第9期310-312,319,共4页
基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘...
基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘法运算,但是并不是一种IBE方案。为得到类同态的IBE方案,以满足网络中对身份类加密体制的需求,在BGN方案的基础上,基于二次剩余假设和子群判定问题构造了一种新的具有类同态性质的IBSHE加密方案,在随机预言机模型下证明了该方案的CPA安全性。
展开更多
关键词
同态加密
基于身份的加密
双线性映射
二次剩余问题
子群判定问题
在线阅读
下载PDF
职称材料
题名
标准模型下一种实用的和可证明安全的IBE方案
被引量:
4
1
作者
徐鹏
崔国华
雷凤宇
汤学明
陈晶
机构
华中科技大学计算机科学与技术学院信息安全实验室
武汉大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2010年第2期335-344,共10页
基金
国家自然科学基金(60703048)
国家青年自然科学基金(60903196)
湖北省自然科学基金(2007ABA313,2009CDB379)资助
文摘
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的.
关键词
组合公钥
合谋攻击
标准模型
decisional
bilinear
diffie-hellman
假设
基于身份加密
Keywords
combined public-key
conspiracy attacks standard models
decisional
bilinear
diffie-hellman
Assumption
identity-based encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下可证安全的基于身份的门限环签密方案
被引量:
4
2
作者
孙华
王爱民
郑雪峰
机构
安阳师范学院计算机与信息工程学院
北京科技大学计算机与通信工程学院
出处
《计算机科学》
CSCD
北大核心
2013年第5期131-135,共5页
基金
国家自然科学基金资助项目(61075039
61170244)
+1 种基金
河南省科技厅科技攻关计划项目(112102210370)
河南省教育厅科学技术研究重点项目(12A520002)资助
文摘
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
关键词
门限环签密
双线性对
计算
diffie-hellman
问题
判定性
diffie-hellman
问题
基于身份的密码学
Keywords
Threshold ring signcryption
bilinear
pairing
Computational
diffie-hellman
problem
decisional
bilinear
Dif- fie-Hellman
problem
Identity based cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可证安全的基于身份门限代理签密方案
被引量:
2
3
作者
孙华
郭磊
郑雪峰
王爱民
机构
安阳师范学院计算机与信息工程学院
北京科技大学信息工程学院
出处
《计算机科学》
CSCD
北大核心
2012年第4期101-105,共5页
基金
国家自然科学基金资助项目(61170244)
河南省科技攻关计划项目(112102210370)
河南省教育厅自然科学基础研究计划项目(12A520002)资助
文摘
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。
关键词
基于身份的密码学
门限代理签密
双线性对
CDH问题
DBDH问题
Keywords
Identity based cryptography
Threshold proxy signcryption
bilinear
pairing
Computational
diffie-hellman
problem
decisional bilinear diffie-hellman problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密文长度固定的基于身份环签密方案
被引量:
1
4
作者
孙华
郑雪峰
于义科
韩晓光
机构
北京科技大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第3期1022-1025,共4页
基金
国家自然科学基金资助项目(60674054)
文摘
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。
关键词
环签密
双线性对
DBDHE问题
DHI问题
Keywords
ring signcryption
bilinear
pairing
decisional
bilinear
diffie-hellman
exponent
problem
diffie-hellman
inver- sion
problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可证明安全的基于身份的高效环签密方案
被引量:
1
5
作者
孙华
王爱民
郑雪峰
机构
安阳师范学院计算机与信息工程学院
北京科技大学计算机与通信工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第7期303-306,共4页
基金
国家自然科学基金项目(61170244)
文摘
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。
关键词
环签密
双线性对
计算
diffie-hellman
问题
判定性
diffie-hellman
问题
标准模型
Keywords
Ring signcryptioh
bilinear
pairing
Computational
diffie-hellman
problem
decisional bilinear diffie-hellman problem
Standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Waters的ID加密的高效选择密文安全公钥密码体制
被引量:
1
6
作者
梅其祥
何大可
郑宇
机构
西南交通大学计算机与通信工程学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2006年第6期1141-1144,共4页
基金
国防科技重点实验室资助项目(51436050404QT2202)信息安全国家重点实验室2004年第1批开放课题(01-01)资助课题
文摘
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。
关键词
加密
选择密文安全性
基于身份加密
决定性双线性Difne-Hellman问题
Keywords
Encryption, Chosen ciphertext security, ID-Based Encryption(IBE),
decisional bilinear diffie-hellman problem
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的门限环签密方案
被引量:
1
7
作者
罗大文
何明星
李虓
机构
西华大学数学与计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第33期65-67,77,共4页
基金
国家自然科学基金(No.60773035)
四川省计算机软件与理论重点学科经费资助(No.SZD0802-09-1)
西华大学人才培养项目(No.R0722612)~~
文摘
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
关键词
环签名
门限环签密
计算性
diffie-hellman
问题(CDHP)
决定性双线性对
diffie-hellman
问题(DBDHP)
Keywords
ring signature
threshold ring signcryption
Computational
diffie-hellman
problem
(CDHP)
decisional bilinear diffie-hellman problem
(DBDHP)
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种有效基于身份的门限环签密方案
8
作者
孙华
郭磊
郑雪峰
王爱民
机构
安阳师范学院计算机与信息工程学院
北京科技大学计算机与通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2012年第7期2660-2664,共5页
基金
国家自然科学基金资助项目(61170244)
河南省科技厅科技攻关计划资助项目(112102210370)
河南省教育厅科学技术研究重点资助项目(12A520002)
文摘
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。
关键词
门限环签密
双线性对
CDH问题
DBDH问题
基于身份的密码学
Keywords
threshold ring signcryption
bilinear
pairing
computational
diffie-hellman
problem
decisional bilinear diffie-hellman problem
identity based cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一般存取结构上可公开验证的多级秘密共享
9
作者
宋云
王宁宁
肖孟林
邵志毅
机构
陕西师范大学计算机科学学院
出处
《计算机科学与探索》
CSCD
北大核心
2023年第5期1189-1200,共12页
基金
国家自然科学基金(61602291,61671280)
中国博士后科学基金(2018M633456)
陕西省自然科学基础研究计划(2023-JC-YB-544)。
文摘
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证多用的可更新的多级秘密共享方案。秘密分发阶段,方案中各参与者秘密份额由自己计算,分发者不需向参与者传送任何秘密信息,且每个参与者只需维护一个秘密份额即可实现对多个秘密的重构。利用双线性对的性质,任何人均可验证更新前后秘密份额的正确性及公开信息的有效性,从而有效防止分发者和参与者的欺诈。秘密重构阶段,利用安全多方计算构造伪份额,保证每个参与者的真实份额永远不会暴露,实现了份额的多用性。在秘密的每一次更新中,分发者只需公布更新临时份额的相应公开信息,即可实现对参与者秘密份额的更新。最后对方案的正确性和安全性进行详细分析,在计算Diffie-Hellman和判定双线性Diffie-Hellman问题及假设下,该方案是可证明安全的。
关键词
单调张成方案(MSP)
多级秘密共享
双线性对
计算
diffie-hellman
和判定双线性
diffie-hellman
问题
可证明安全
Keywords
monotone span program(MSP)
multi-stage secret sharing
bilinear
pairing
computational
diffie-hellman
and
decisional bilinear diffie-hellman problem
s
provably secure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下安全的基于身份的加密方案
10
作者
王天芹
机构
华北水利水电学院信息工程系
出处
《计算机应用研究》
CSCD
北大核心
2012年第2期633-636,共4页
基金
国家自然科学基金资助项目(11071070)
文摘
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。
关键词
基于身份加密
强一次签名
判定
diffie-hellman
问题
双线性映射
Keywords
identity-based encryption
strong one-time signature
decisional
diffie-hellman
problem
bilinear
map
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
电子邮件系统中支持关键字搜索的代理重加密方案
被引量:
2
11
作者
牛淑芬
陈俐霞
刘文科
王彩芬
杜小妮
机构
西北师范大学计算机科学与工程学院
西北师范大学数学与统计学院
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第6期136-143,共8页
基金
国家自然科学基金(61562077,61662071,61662069,61772022)。
文摘
针对在加密电子邮件系统中如何搜索已加密邮件和授权他人处理已加密邮件的问题,提出一种面向电子邮件系统支持关键字搜索的代理重加密方案。利用可搜索加密技术对加密邮件进行搜索,使用代理重加密技术对加密邮件授权。安全性证明及效率分析结果表明,该方案可以更好地抵抗篡改攻击和关键字离线猜测攻击,同时,在标准模型下,证明了该方案在判定Diffie-Hellman问题、双线性判定Diffie-Hellman问题、商判定Bilinear Diffie-Hellman问题上,分别满足陷门隐私安全、关键字隐私安全和密文隐私安全。相比dPRES方案,该方案减少了时间开销,提高了搜索效率和解密效率。
关键词
代理重加密
关键字搜索
电子邮件
diffie-hellman
问题
双线性判定
diffie-hellman
问题
商判定
bilinear
diffie-hellman
问题
Keywords
Proxy Re-Encryption(PRE)
keyword search
email
diffie-hellman
problem
decisional
bilinear
diffie-hellman
(DBDH)
problem
Quotient
decisional
bilinear
diffie-hellman
(QDBDH)
problem
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
BGN-型类同态IBE方案的构造与分析
被引量:
1
12
作者
戴晓明
张薇
郑志恒
机构
武警工程大学信息安全保密重点实验室
出处
《计算机应用与软件》
CSCD
2016年第9期310-312,319,共4页
基金
国家自然科学基金项目(61272492
61103230)
文摘
基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘法运算,但是并不是一种IBE方案。为得到类同态的IBE方案,以满足网络中对身份类加密体制的需求,在BGN方案的基础上,基于二次剩余假设和子群判定问题构造了一种新的具有类同态性质的IBSHE加密方案,在随机预言机模型下证明了该方案的CPA安全性。
关键词
同态加密
基于身份的加密
双线性映射
二次剩余问题
子群判定问题
Keywords
Homomorphic encryption Identity-based encryption
bilinear
map Quadratic residue
problem
Subgroup
decisional
problem
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
标准模型下一种实用的和可证明安全的IBE方案
徐鹏
崔国华
雷凤宇
汤学明
陈晶
《计算机学报》
EI
CSCD
北大核心
2010
4
在线阅读
下载PDF
职称材料
2
标准模型下可证安全的基于身份的门限环签密方案
孙华
王爱民
郑雪峰
《计算机科学》
CSCD
北大核心
2013
4
在线阅读
下载PDF
职称材料
3
一种可证安全的基于身份门限代理签密方案
孙华
郭磊
郑雪峰
王爱民
《计算机科学》
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
4
密文长度固定的基于身份环签密方案
孙华
郑雪峰
于义科
韩晓光
《计算机应用研究》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
5
一种可证明安全的基于身份的高效环签密方案
孙华
王爱民
郑雪峰
《计算机应用与软件》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
6
基于Waters的ID加密的高效选择密文安全公钥密码体制
梅其祥
何大可
郑宇
《电子与信息学报》
EI
CSCD
北大核心
2006
1
在线阅读
下载PDF
职称材料
7
基于身份的门限环签密方案
罗大文
何明星
李虓
《计算机工程与应用》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
8
一种有效基于身份的门限环签密方案
孙华
郭磊
郑雪峰
王爱民
《计算机应用研究》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
9
一般存取结构上可公开验证的多级秘密共享
宋云
王宁宁
肖孟林
邵志毅
《计算机科学与探索》
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
10
标准模型下安全的基于身份的加密方案
王天芹
《计算机应用研究》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
11
电子邮件系统中支持关键字搜索的代理重加密方案
牛淑芬
陈俐霞
刘文科
王彩芬
杜小妮
《计算机工程》
CAS
CSCD
北大核心
2020
2
在线阅读
下载PDF
职称材料
12
BGN-型类同态IBE方案的构造与分析
戴晓明
张薇
郑志恒
《计算机应用与软件》
CSCD
2016
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部