期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于身份的可验证密钥的公钥内积函数加密算法 被引量:12
1
作者 邓宇乔 宋歌 +3 位作者 杨波 彭长根 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2021年第1期209-221,共13页
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑... 函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的. 展开更多
关键词 公钥内积函数加密 基于身份的加密 标准模型 可验证的密钥
在线阅读 下载PDF
一个可公开验证签密方案的密码分析和改进 被引量:16
2
作者 张串绒 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第1期177-179,共3页
对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全... 对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全的可公开验证签密方案.该修改方案的给出有助于“设计可公开验证签密方案”这一公开问题的尽快解决. 展开更多
关键词 签密 认证加密 公开验证 机密性
在线阅读 下载PDF
对两个可转变认证加密方案的分析和改进 被引量:2
3
作者 张串绒 傅晓彤 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2006年第1期151-153,共3页
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题, 分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。
关键词 认证加密 签名 公开验证 机密性
在线阅读 下载PDF
新的不使用冗余和Hash的安全认证加密方案 被引量:2
4
作者 李方伟 闫少军 万丽 《计算机工程与应用》 CSCD 北大核心 2011年第28期86-88,共3页
最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案... 最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案,该方案的安全性以求解离散对数难题和双重模难题为基础,而且可以在发生纠纷时将认证加密的签名转化为普通的签名,任何人都可以验证签名的有效性。 展开更多
关键词 密码学 认证加密 消息可恢复签名 公开验证
在线阅读 下载PDF
前向安全可公开验证签密方案 被引量:1
5
作者 张串绒 张彤 肖国镇 《计算机工程与应用》 CSCD 北大核心 2006年第21期103-105,共3页
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了... 签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。 展开更多
关键词 密码学 签密 认证加密 前向安全 公开验证
在线阅读 下载PDF
一种无证书可验证加密签名的安全性分析 被引量:1
6
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2010年第24期130-131,138,共3页
分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学,2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统... 分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学,2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统的优点。 展开更多
关键词 无证书公钥密码系统 可验证加密签名 密钥托管 公钥替换攻击 安全性分析
在线阅读 下载PDF
大属性可公开追踪的密文策略属性基加密方案 被引量:5
7
作者 马潇潇 黄艳 《计算机科学》 CSCD 北大核心 2020年第S01期420-423,共4页
密文策略属性基加密可以灵活实现"一对多"加密,尤其是大属性的属性基加密,可以支持任意的属性全集,因此在云计算、物联网、大数据等领域有广泛应用前景。然而,密文策略属性基加密中同一个解密私钥可以对应多个不同的用户,于... 密文策略属性基加密可以灵活实现"一对多"加密,尤其是大属性的属性基加密,可以支持任意的属性全集,因此在云计算、物联网、大数据等领域有广泛应用前景。然而,密文策略属性基加密中同一个解密私钥可以对应多个不同的用户,于是恶意用户敢于共享其(部分)私钥以获取非法利益。针对用户恶意共享解密私钥的问题,为实现公开追踪并验证泄露私钥拥有者身份的目的,文中提出一个支持大属性的可公开追踪的密文策略属性基加密方案,该方案可以支持任意单调的访问结构。并且,除了固定长度的系统公开参数外,不花费额外的存储代价就可以对泄露密钥的用户身份进行公开验证。 展开更多
关键词 属性基加密 追踪性 公开验证性 大属性 密文策略 云计算
在线阅读 下载PDF
改进的前向安全的认证加密方案
8
作者 李艳平 张京良 王育民 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期20-23,共4页
多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新... 多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补Huang-Chang方案安全隐患的认证加密方案.理论分析证明了新方案的安全性:即不可伪造性、可公开验证性、语义安全性和前向安全性.复杂性分析表明新方案是高效的. 展开更多
关键词 认证加密方案 公开可验证性 前向安全 语义安全性
在线阅读 下载PDF
一种可公开验证的强(n,t,n)秘密共享方案
9
作者 李吉亮 李顺东 吴春英 《计算机工程》 CAS CSCD 2014年第8期128-132,共5页
现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘... 现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘密共享方案。参与者在验证过程中只需利用公开信息便可验证,无需进行交互式通信,从而能够抵抗秘密重构过程中出现的欺骗行为,并在一定程度上减少建立私有信道所需的成本开销。性能分析结果表明,与现有(n,t,n)秘密共享方案相比,该方案具有较少的计算开销和通信开销,并且在强t一致性和可公开验证性方面更具优势。 展开更多
关键词 离散对数 (n t n)秘密共享 强t一致性 同态加 可公开验证 公钥加密
在线阅读 下载PDF
一个公开可验证的加密方案
10
作者 石桂花 唐春明 +1 位作者 纪求华 陈祺 《信息网络安全》 2013年第5期19-21,共3页
基于高幂离散对数问题,文章构造了一个公开可验证的加密方案。该方案能正确、安全地加密、解密,同时具有公开可验证性,即任何人都可以验证加密者是否正确加密。该方案可用于构造具有公开可验证性的密钥共享方案和安全多方计算方案,可用... 基于高幂离散对数问题,文章构造了一个公开可验证的加密方案。该方案能正确、安全地加密、解密,同时具有公开可验证性,即任何人都可以验证加密者是否正确加密。该方案可用于构造具有公开可验证性的密钥共享方案和安全多方计算方案,可用于保障云计算信息系统数据的保密性、完整性。 展开更多
关键词 密码学 公开可验证加密方案 高幂离散对数
在线阅读 下载PDF
标准模型下的高效强安全混合加密方案
11
作者 宁多彪 《计算机工程与应用》 CSCD 北大核心 2016年第17期107-111,共5页
如何设计标准模型下满足适应性选择密文安全(IND-CCA2)的高效加密方案,是公钥密码学领域的一个重要研究课题。基于判定型双线性Diffie-Hellman问题,提出了一个高效、短公/私钥长度、强安全的,基于对称加密算法、消息认证码算法、密钥分... 如何设计标准模型下满足适应性选择密文安全(IND-CCA2)的高效加密方案,是公钥密码学领域的一个重要研究课题。基于判定型双线性Diffie-Hellman问题,提出了一个高效、短公/私钥长度、强安全的,基于对称加密算法、消息认证码算法、密钥分割算法等基础算法的一次一密型混合加密方案,分析了方案的安全性和效率。方案在标准模型下被证明具有IND-CCA2安全性,支持公开的密文完整性验证,与同类方案相比计算效率高。 展开更多
关键词 标准模型 适应性选择密文安全 密文公开可验证性 混合加密
在线阅读 下载PDF
基于HElib的安全电子投票方案 被引量:9
12
作者 王永恒 徐晨 +1 位作者 陈经纬 吴文渊 《计算机应用研究》 CSCD 北大核心 2017年第7期2167-2171,共5页
传统的电子投票应用中,若投票服务器管理方出现安全问题,投票过程中的匿名性、完整性和公开可验证性将难以保证。针对此问题,设计实现了一个基于全同态加密技术的电子投票方案。首先基于全同态加密算法,结合PKI和数字签名技术设计了一... 传统的电子投票应用中,若投票服务器管理方出现安全问题,投票过程中的匿名性、完整性和公开可验证性将难以保证。针对此问题,设计实现了一个基于全同态加密技术的电子投票方案。首先基于全同态加密算法,结合PKI和数字签名技术设计了一个安全电子投票方案;然后针对电子投票的特殊性,基于HElib同态算法库设计了一个高效的同态密文加法器;最后在同态密文加法器的基础上,实现了安全电子投票系统。安全性方面,该投票方案有效地解决了电子投票中匿名性、完整性和公开可验证性的难题;而在性能上,测试表明该投票系统可以基本满足应用场景的使用需求。 展开更多
关键词 同态加密 电子投票 数字签名 公开可验证 HElib
在线阅读 下载PDF
具有前向安全性的可公开验证的签密方案 被引量:9
13
作者 戚明平 陈建华 何德彪 《计算机应用研究》 CSCD 北大核心 2014年第10期3093-3094,共2页
已有签密方案大多数不能同时提供可公开验证性和前向安全性。针对此问题,基于求解Zp上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案。在该方案中验证不需要接收者的私钥,传输中... 已有签密方案大多数不能同时提供可公开验证性和前向安全性。针对此问题,基于求解Zp上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案。在该方案中验证不需要接收者的私钥,传输中通过将某一参数隐藏在指数位置,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性,弥补了大多数已有签密方案不能同时提供可公开验证性和前向安全性的不足,而且在该方案中认证与消息恢复并未分离,但是在公开验证过程中却无须破坏消息的机密性,这使得本方案具有更高的安全性和更广泛的应用性。 展开更多
关键词 认证加密 签名 公开验证 机密性 离散对数问题 前向安全 第三方验证
在线阅读 下载PDF
一种基于前向安全的可公开验证签密方案 被引量:4
14
作者 于永 綦朝晖 《计算机应用与软件》 CSCD 2010年第1期283-285,共3页
提出一种具有公开验证性和前向安全性的签密方案,弥补了已有签密方案大多数不能同时提供可公开验证性和前向安全性的不足。该方案中,只有指定接收者可以从签密密文中恢复出签密消息的明文;在公开验证中不需要接收者的私钥及消息明文;并... 提出一种具有公开验证性和前向安全性的签密方案,弥补了已有签密方案大多数不能同时提供可公开验证性和前向安全性的不足。该方案中,只有指定接收者可以从签密密文中恢复出签密消息的明文;在公开验证中不需要接收者的私钥及消息明文;并且具备前向安全性,即使签密者的私钥泄露,攻击者也不能恢复本次及以前所签密消息的明文。同时该方案改变了传统上使用Hash函数或Redundancy函数的验证方法。最后对该方案的安全性进行了详细分析。 展开更多
关键词 签密 认证加密 公开验证 前向安全
在线阅读 下载PDF
盲化的基于无证书的可验证加密签名方案 被引量:2
15
作者 李艳红 高德智 冯文文 《计算机应用》 CSCD 北大核心 2013年第12期3519-3521,3535,共4页
可验证加密签名方案的公平性完全由仲裁者中立问题决定,这样就降低了交换签名的安全性。为了应对这种情况,利用双线性对的性质,结合无证书公钥密码体制与可验证加密数字签名,设计了一种盲化的基于无证书的可验证加密签名方案,方案中的... 可验证加密签名方案的公平性完全由仲裁者中立问题决定,这样就降低了交换签名的安全性。为了应对这种情况,利用双线性对的性质,结合无证书公钥密码体制与可验证加密数字签名,设计了一种盲化的基于无证书的可验证加密签名方案,方案中的仲裁者不能直接恢复原始签名,从而加强了交换签名的安全性。在假设离散对数问题(DLP)和计算Diffie-Hellman问题(CDHP)难解的前提下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 无证书公钥密码体制 可验证加密签名 仲裁者 双线性对 随机预言模型
在线阅读 下载PDF
基于身份的公开可验证的认证加密方案 被引量:1
16
作者 郭圣 曹珍富 陆荣幸 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期125-126,194,共3页
利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同... 利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同时,又达到任何第3方都可以认证密文,但同时又只有指定的接收者才有能力去恢复出明文的效果。此外,该方案具有很高的安全性和效率。 展开更多
关键词 基于身份 认证加密 公开可验证 双线性映射
在线阅读 下载PDF
新的标准模型下安全的数字签名方案 被引量:1
17
作者 张腾飞 张敏情 王绪安 《计算机应用》 CSCD 北大核心 2014年第5期1300-1303,共4页
针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开... 针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开验证;CCA安全的PVPKE方案密文不可伪造,而数字签名也要求不可伪造。通过将PVPKE方案中私钥用于签名,其公钥用于签名的验证,设计数字签名方案,并进行了安全性证明。分析结果表明,所提出的方案在邮件传输系统中有较好应用。 展开更多
关键词 标准模型 数字签名 可公开验证加密 选择密文攻击安全 不可伪造性
在线阅读 下载PDF
基于LWE同态加密的电子投票方案 被引量:5
18
作者 朱正阳 刘镪 +1 位作者 唐春明 张永强 《信息网络安全》 2013年第5期8-11,共4页
文章基于RSA公钥密码体制和LWE同态加密提出了一个电子投票方案,方案在计票阶段不需要诚实的监督人,而把计票过程交给一个不可信的第三方,如云计算服务提供商,实现计票的高效性、匿名性和公开可验证性。
关键词 电子投票 LWE 同态加密 云计算 公开可验证性 匿名性
在线阅读 下载PDF
一个有效的公开可验证的认证加密方案
19
作者 苏建东 曹珍富 《计算机工程》 CAS CSCD 北大核心 2006年第3期167-168,共2页
基于离散对数问题提出了一个新的安全有效的认证加密方案。该方案与其它方案相比,最显著的优点在于认证与消息恢复的分离。这样,任何人都可以认证密文,但只有真实的接收者才有能力恢复出明文。此外,该方案从计算量和通信开销来讲都是非... 基于离散对数问题提出了一个新的安全有效的认证加密方案。该方案与其它方案相比,最显著的优点在于认证与消息恢复的分离。这样,任何人都可以认证密文,但只有真实的接收者才有能力恢复出明文。此外,该方案从计算量和通信开销来讲都是非常有效的。 展开更多
关键词 认证加密 公开可验证 离散对数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部