魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在...魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBS_(G)),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBS_(G)方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBS_(G)方案以较小的计算代价实现了可证明安全性。mIBS_(G)方案可用于构建基于IBC的跨域认证系统。展开更多
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构...可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低.展开更多
可证数据持有方案(Provable Data Possession, PDP)可以让用户在不下载全部数据的情况下验证其外包数据是否完好无损。为了提高外包数据的可用性和安全性,许多用户将数据的多个副本存储在单云服务器上,但是单云服务器在发生故障或者其...可证数据持有方案(Provable Data Possession, PDP)可以让用户在不下载全部数据的情况下验证其外包数据是否完好无损。为了提高外包数据的可用性和安全性,许多用户将数据的多个副本存储在单云服务器上,但是单云服务器在发生故障或者其他意外情况时,用户存储的数据副本也会遭到破坏因而无法恢复原始数据。同时,许多可证数据持有方案依赖于公钥基础设施(Public Key Infrastructure, PKI)技术,存在密钥管理问题。此外,现有的可证数据持有方案大多是在用户端使用密钥对数据进行处理。由于用户端的安全意识较弱或者安全设置较低,密钥可能会有泄露的风险。恶意云一旦获得了用户端的密钥,就可以通过伪造虚假的数据持有证明来隐藏数据丢失的事件。基于上述问题,提出了一种基于身份的密钥隔离的多云多副本可证数据持有方案(Identity-Based Key-Insulated Provable Multi-Copy Data Possession in Multi-Cloud Storage, IDKIMC-PDP)。基于身份的可证数据持有方案消除了公钥基础设施技术中复杂的证书管理。多云多副本确保了即使在某个云服务器上的副本被篡改或者被破坏的情况下,用户仍然可以从其他云服务器上获取副本并恢复数据。同时,方案中使用了密钥隔离技术实现了前向和后向安全。即使某一时间段内的密钥泄露,其他时间段内云存储审计的安全性也不会受到影响。给出了该方案的正式定义、系统模型和安全模型;在标准困难问题下,给出了该方案的安全性证明。安全性分析表明,IDKIMC-PDP方案具有强抗密钥泄露性、可检测性以及数据块标签和证明的不可伪造性。实验结果表明,与现有的多云多副本相关方案相比,IDKIMC-PDP方案具有相对较高的效率。展开更多
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)...密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。展开更多
文摘魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBS_(G)),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBS_(G)方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBS_(G)方案以较小的计算代价实现了可证明安全性。mIBS_(G)方案可用于构建基于IBC的跨域认证系统。
文摘可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低.
文摘密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。