期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于自适应Merkle哈希树的动态数据流审计方案 被引量:2
1
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第8期2263-2271,共9页
针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应... 针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应扩展树的深度。引入局部权威根节点,解决验证路径过长和单点故障问题。采用BLS签名技术和随机掩蔽技术,保证数据完整性验证过程的隐私保护。安全性分析证明了所提方案是可证明安全的,实验结果表明,所提方案能够高效实现云端数据完整性验证,确定了最佳叶子节点存储区间。 展开更多
关键词 云存储 陷门哈希函数 动态数据流 BLS签名 随机掩蔽技术 隐私保护 动态更新
在线阅读 下载PDF
一种用于流交换的代理重签名方案 被引量:6
2
作者 孙奕 陈性元 +2 位作者 杜学绘 陈亮 徐建 《软件学报》 EI CSCD 北大核心 2015年第1期129-144,共16页
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能. 展开更多
关键词 流交换 陷门Hash函数 代理重签名 适应性选择消息攻击
在线阅读 下载PDF
基于不经意传输的合同签订协议 被引量:5
3
作者 曲亚东 侯紫峰 韦卫 《计算机研究与发展》 EI CSCD 北大核心 2003年第4期615-619,共5页
在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对... 在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对方可以利用验证子协议证明该位的有效性 ,但是他却不能通过位交换次数的增加获取更多的完整签名的信息 ;在完成签名位的交换之后 ,参与者分别宣布承诺 ,并得到对方对合同的完整签名 ;在宣布承诺时 ,协议参与者已经获得全部的签名内容 ,要么是签名位 ,要么是对方对该位的承诺 ,因此参与者并不需要担心对方提前终止协议 展开更多
关键词 不经意传输协议 合同签订协议 网络环境 信息安全 密码学 网络安全 计算机网络
在线阅读 下载PDF
可修改的区块链方案 被引量:19
4
作者 任艳丽 徐丹婷 +1 位作者 张新鹏 谷大武 《软件学报》 EI CSCD 北大核心 2020年第12期3909-3922,共14页
随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具... 随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具有广阔的应用前景.在POSpace(proof of space)共识机制下,基于陷门单向函数和新型区块链结构,提出了可修改的区块链方案.只要超过阈值数的节点同意,便可实现区块数据的合法修改,否则不能进行修改.除修改数据外,其余区块数据保持不变,全网节点仍可按原始验证方式对数据合法性进行验证.仿真实验表明:只要选定合适的阈值,所提方案中,区块生成与数据修改的效率均很高,数据的修改并不改变区块之间的链接关系,具有现实可操作性. 展开更多
关键词 区块链 可修改 陷门单向函数 空间证明 数据安全
在线阅读 下载PDF
基于代理重签名的电子政务数据安全交换方案 被引量:5
5
作者 杨小东 高国娟 +2 位作者 周其旭 李亚楠 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第2期183-188,共6页
针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全... 针对电子政务数据交换的安全问题,基于离散对数设计一个双陷门哈希函数,并证明新函数满足有效性、陷门碰撞、抗碰撞和抗密钥泄露等性质。结合该陷门哈希函数和代理重签名方案,提出一种新的电子政务数据安全交换方案,并证明新方案的安全性可归约到所基于的代理重签名方案和陷门哈希函数的安全性。分析结果表明,新方案的重签名生成和验证开销小,数据交换实时性高,存储空间小,适用于计算资源有限的设备。 展开更多
关键词 电子政务 数据交换 双陷门哈希函数 代理重签名 离散对数
在线阅读 下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:13
6
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
在线阅读 下载PDF
格基不经意传输协议 被引量:7
7
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
在线阅读 下载PDF
对陷门单向函数加密模型的新思考 被引量:1
8
作者 陈原 肖国镇 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第4期752-754,共3页
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概... NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途. 展开更多
关键词 陷门单向函数 公钥加密 NTRU 具有辅助随机变量的陷门单向函数
在线阅读 下载PDF
格上基于可编程哈希函数的HIBE方案 被引量:1
9
作者 叶青 王明明 +2 位作者 汤永利 秦攀科 王永军 《计算机工程》 CAS CSCD 北大核心 2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型... 在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。 展开更多
关键词 格密码 基于分级身份的加密 可编程哈希函数 MP12陷门函数 INDr-aID-CPA安全
在线阅读 下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
10
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
数字签名方案的一般理论
11
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第4期26-34,共9页
本文讨论了数字签名问题的一般性理论,同时提出了数字签名方案应遵循的安全指标——多项式安全性,并给出由任一单向陷门函数构造具有这种安全性指标的数字签名方案的方法。
关键词 计算机网络 数字签名 单向陷门函数
在线阅读 下载PDF
分布拟合技术及其在密码函数构造中的应用
12
作者 朱率率 韩益亮 《密码学报》 CSCD 2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力. 展开更多
关键词 分布拟合 密码函数 单向陷门函数 统计距离
在线阅读 下载PDF
构造新型密码意义下强的伪随机位生成器的一般方法
13
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第1期41-49,共9页
本文给出了由任一单向陷门函数构造新型密码意义下强的伪随机位生成器的一般方法,这种伪随机位生成器具有与其它生成器结合的“接口”,且生成器产生的序列的周期“几乎”都大于任意给定的值。
关键词 密码 伪随机 生成器
在线阅读 下载PDF
一种基于环上LWE的广义签密方案 被引量:3
14
作者 刘镇 吴立强 +2 位作者 韩益亮 杨晓元 柳曙光 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1314-1322,共9页
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和签密三种模式,保障了算法在这三种工作模式下的优美对称性.基于环上判定性LWE问题,并借鉴FO13的方法,证明了该方案满足自适用抗选择密文攻击不可区分性安全性(IND-CCA2)和自适用抗选择消息攻击强不可伪造性安全性(SUF-CMA).该方案是基于Fiat-Shamir的中止(abort)框架,没有用到复杂的原像抽样和陷门生成算法,具有较高的计算效率. 展开更多
关键词 广义签密 环上的带错学习问题 无陷门格基签密 区分函数 抗量子攻击
在线阅读 下载PDF
基于配对函数的顺序相关多重数字签名
15
作者 石竑松 何明星 《计算机工程与应用》 CSCD 北大核心 2005年第20期135-138,共4页
基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及... 基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及签名者的编号等。该方案可用于电子商务、电子政务中。 展开更多
关键词 顺序相关多重数字签名 聚合签名 陷门同态置换 配对函数
在线阅读 下载PDF
单向函数假设下基于身份的陷门水银承诺
16
作者 张武军 刘玉定 +2 位作者 高雅倩 孙曦 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期38-42,共5页
基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设... 基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设是密码学中最基本的假设,文中基于单向函数假设给出了基于身份的陷门水银承诺的一般性构造方法,并且利用Boneh-Boyen签名给出了一个具体的例证. 展开更多
关键词 陷门水银承诺 基于身份的密码体制 单向函数
在线阅读 下载PDF
指定接收人的一次代理签名
17
作者 王少辉 郑世慧 张国艳 《计算机工程与应用》 CSCD 北大核心 2007年第22期10-11,20,共3页
指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性... 指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性、可验证性、一次性等,而且,与其它方案相比较,由于方案的运算量分成offline和online两个阶段,从而其效率大大提高。 展开更多
关键词 数字签名 一次代理签名 陷门hash函数 指定接收人的数字签名
在线阅读 下载PDF
格上可编程哈希函数的环签名方案
18
作者 葛炳辉 赵宗渠 +1 位作者 何铮 秦攀科 《计算机工程》 CAS CSCD 北大核心 2020年第10期131-136,共6页
针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的... 针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的构造,从而得到验证密钥和签名。分析结果表明,与其他采用随机矩阵与G矩阵的格上环签名方案相比,该方案所得签名、验证密钥和签名密钥长度更短,在标准模型下满足自适应选择消息攻击的存在不可伪造性(EUF-CMA)安全要求。 展开更多
关键词 可编程哈希函数 环签名 MP12陷门函数 标准模型
在线阅读 下载PDF
多一次Paillier求逆问题与并发安全的鉴别方案
19
作者 宋焰 《软件学报》 EI CSCD 北大核心 2008年第7期1758-1765,共8页
从计算难解性的角度重新考察Paillier的陷门单向函数,并提出多一次Paillier求逆问题这一关于Paillier求逆问题的推广问题.从计算难解性的角度考察了多一次Paillier求逆问题与Bellare等人提出的多一次RSA求逆问题之间的关系,并证明了在... 从计算难解性的角度重新考察Paillier的陷门单向函数,并提出多一次Paillier求逆问题这一关于Paillier求逆问题的推广问题.从计算难解性的角度考察了多一次Paillier求逆问题与Bellare等人提出的多一次RSA求逆问题之间的关系,并证明了在计算难解性的意义上。多一次Paillier求逆问题等价于多一次RSA求逆问题.以此为基础,进而提出一种新的鉴别方案,并证明在多一次Paillier求逆问题的难解性假设下这一鉴别方案具备并发安全性. 展开更多
关键词 陷门单向函数 Paillier求逆 RSA问题 难解性 鉴别方案 并发安全性
在线阅读 下载PDF
基于线性划分的陷门S盒的设计与分析
20
作者 韩羽 张文政 董新锋 《计算机科学》 CSCD 北大核心 2020年第S02期368-372,共5页
带陷门的分组密码算法是一种可以满足特定场景下特殊需求的密码算法,陷门函数被广泛地应用于非对称加密算法中,考虑将非对称加密中陷门函数的思想引入分组密码。分组密码算法的核心是S盒,是绝大多数分组算法中唯一的非线性部件,在加密... 带陷门的分组密码算法是一种可以满足特定场景下特殊需求的密码算法,陷门函数被广泛地应用于非对称加密算法中,考虑将非对称加密中陷门函数的思想引入分组密码。分组密码算法的核心是S盒,是绝大多数分组算法中唯一的非线性部件,在加密过程中起到混淆的作用,因此在构造分组算法的陷门时主要就是研究在S盒中植入陷门。针对这个问题,文中主要研究了基于陪集对有限域进行线性划分的代数性质来构造陷门S盒的方法,这种陷门S盒的陷门信息就是线性划分的方法。文中首先介绍了线性划分设计陷门算法和陷门S盒的原理,构造了一种映射在线性划分上的8×8陷门S盒,给出了具体的构造方法,并分析了这种S盒的线性性质和差分性质。为了说明这种S盒的安全性和实用性,采用Bannier等提出的陷门分组算法作为模型,简要地验证分析了陷门的有效性,证明了陷门S盒和陷门算法对线性分析和差分分析的安全性。 展开更多
关键词 陷门函数 陪集划分 陷门S盒 差分分析 线性分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部