期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
抗自适应性选择密文攻击的公钥加密系统
1
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 自适应选择密文攻击不可区分 标准模型 信息论安全
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
2
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全 不可伪造
在线阅读 下载PDF
抗内部关键词猜测攻击的高效公钥可搜索加密方案 被引量:6
3
作者 王少辉 张彦轩 +2 位作者 王化群 肖甫 王汝传 《计算机科学》 CSCD 北大核心 2019年第7期91-95,共5页
云环境下,如何对用户加密数据实现高效检索是学术界的研究热点。现有大部分公钥可搜索加密方案不能有效抵御由云服务器发起的内部关键词猜测攻击(Inside Keyword Guessing Attack,IKGA),而抗IKGA方案存在效率不高,以及相同关键词对应搜... 云环境下,如何对用户加密数据实现高效检索是学术界的研究热点。现有大部分公钥可搜索加密方案不能有效抵御由云服务器发起的内部关键词猜测攻击(Inside Keyword Guessing Attack,IKGA),而抗IKGA方案存在效率不高,以及相同关键词对应搜索陷门相同导致的关键词统计信息泄露等问题。鉴于此,提出了一个新的高效抗IKGA的公钥可搜索加密方案,并基于变形DLIN(Decision Linear Problem)假设,以随机预言机模型证明了新方案满足内部关键词猜测攻击下的语义安全。新方案中,搜索陷门包含随机数且相同关键词的搜索陷门不同。与其他PEKS方案相比,新方案减少了双线性对运算的使用次数,因此具有更大的性能优势。 展开更多
关键词 可搜索加密 内部关键词猜测攻击 不可区分
在线阅读 下载PDF
一种改进的三轮OAEP明文填充方案 被引量:3
4
作者 胡予濮 牟宁波 王保仓 《计算机学报》 EI CSCD 北大核心 2009年第4期611-617,共7页
对著名的明文填充方案三轮OAEP进行了分析,指出当解密机可以输出填充方案中的随机串时,三轮OAEP在适应性选择密文攻击下是不安全的,并给出了相应的攻击实例.对三轮OAEP进行了改进,使其具备明文可意识性,并在随机预言机模型下证明了即使... 对著名的明文填充方案三轮OAEP进行了分析,指出当解密机可以输出填充方案中的随机串时,三轮OAEP在适应性选择密文攻击下是不安全的,并给出了相应的攻击实例.对三轮OAEP进行了改进,使其具备明文可意识性,并在随机预言机模型下证明了即使解密机可以输出填充方案中的随机串,改进方案在适应性选择密文攻击下仍然是语义安全的. 展开更多
关键词 明文填充方案 明文可意识 三轮OAEP 适应选择密文攻击 OAEP3+
在线阅读 下载PDF
基于Oracle模型的可认证加密协议安全性分析 被引量:1
5
作者 薛滨 潘磊 李枫 《计算机工程与设计》 CSCD 北大核心 2007年第10期2303-2305,共3页
密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协... 密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明。结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全。 展开更多
关键词 认证加密 选择明文攻击 不可区分 消息认证 对称密码
在线阅读 下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
6
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线配对 信息安全 自适应选择密文身份攻击 不可伪造 密码学
在线阅读 下载PDF
ElGamal加密方案的KDM安全性 被引量:1
7
作者 常金勇 薛锐 史涛 《密码学报》 2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方... 一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中. 展开更多
关键词 KDM安全 ElGamal方案 选择明文攻击 判定Diffie-Hellman假设
在线阅读 下载PDF
明文编码随机化加密方案
8
作者 巩林明 李顺东 +1 位作者 王道顺 窦家维 《软件学报》 EI CSCD 北大核心 2017年第2期372-383,共12页
对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表... 对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表明,在标准模型下假定RSA(或者其变形)是困难的,无法证明RSA-OAEP及其改进方案对自适应性选择密文攻击是安全性的;(2)这些方案加密的消息是明文填充随机化处理后的信息,因此被加密信息比实际明文多出k位(设用于填充的随机数为k位).针对这两个问题,构造了一个基于配对函数编码的RSA型加密方案.该方案具有如下属性:(1)无需Hash运算就可以隐藏明文统计特性,同时使得被加密消息的长度短于实际明文的长度;(2)在标准模型下对自适应选择密文攻击是安全的;(3)该方案应用于签密时不需要额外协商签名模与加密模的大小顺序. 展开更多
关键词 标准模型 不可区分安全 自适应选择密文攻击 编码随机化 RSA-OAEP
在线阅读 下载PDF
基于合数阶双线性对的可搜索加密方案分析与改进 被引量:5
9
作者 邓志辉 王少辉 王平 《计算机工程》 CAS CSCD 北大核心 2020年第9期123-128,135,共7页
可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未... 可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的Trapdoor算法,提出一种改进的无安全信道可搜索公钥加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,该方案具有良好的密文与陷门尺寸,计算复杂度与原方案接近,但安全性能更高。 展开更多
关键词 可搜索加密 合数阶双线 关键字陷门 不可区分 外部关键字猜测攻击
在线阅读 下载PDF
一个可抵抗关键词猜测攻击的可搜索加密方案 被引量:1
10
作者 王波 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 2023年第1期52-62,共11页
可搜索加密技术成功地解决了“如何在密文上实现检索数据”的问题。然而,一些已经提出的可搜索加密方案并不能抵抗关键词猜测攻击,这严重威胁到了用户的数据安全。针对这一问题,提出一个新方案,该方案利用Diffie-Hellman密钥协商方案得... 可搜索加密技术成功地解决了“如何在密文上实现检索数据”的问题。然而,一些已经提出的可搜索加密方案并不能抵抗关键词猜测攻击,这严重威胁到了用户的数据安全。针对这一问题,提出一个新方案,该方案利用Diffie-Hellman密钥协商方案得到的共同密钥分别生成关键词密文和陷门,使得提出的新方案可以抵抗关键词猜测攻击。最后,进行效率比较,与其它同类可搜索加密方案相比,新方案只需要较低的计算成本。 展开更多
关键词 可搜索加密 关键词猜测攻击 不可区分 不可伪造 计算成本
在线阅读 下载PDF
基于LWE的BGN类CPA安全加密方案设计与应用
11
作者 毋光先 刘年义 刘博雅 《计算机工程》 CAS CSCD 北大核心 2016年第12期118-123,共6页
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。 展开更多
关键词 错误学习 BGN类公钥加密 不可区分性选择明文攻击 Somewhat同态 隐私信息检索
在线阅读 下载PDF
指定测试者的基于身份可搜索加密方案 被引量:17
12
作者 王少辉 韩志杰 +1 位作者 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2014年第7期22-32,共11页
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的... 对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。 展开更多
关键词 云存储 基于身份可搜索加密 指定测试者 不可区分 关键字猜测攻击
在线阅读 下载PDF
高效的无证书可公开验证签密方案 被引量:8
13
作者 王会歌 王彩芬 +1 位作者 易玮 俞惠芳 《计算机工程》 CAS CSCD 北大核心 2009年第5期147-149,共3页
签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文... 签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比M alone-Lee J的基于身份方案的对运算少1次,而且效率更高。 展开更多
关键词 可公开验证 签密 不可区分选择密文攻击
在线阅读 下载PDF
异构系统下的双向签密方案 被引量:17
14
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造
在线阅读 下载PDF
可证明安全公钥密码学探究 被引量:6
15
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应选择密文攻击不可区分 选择消息攻击下存在不可伪造
在线阅读 下载PDF
一种增强的OAEP方案EAEP3+ 被引量:2
16
作者 刘英莎 余文秋 +2 位作者 苏雯 李英男 赵志文 《计算机学报》 EI CSCD 北大核心 2014年第5期1052-1057,共6页
著名的OAEP(Optimal Asymmetric Encrypation Padding)是一种随机化的消息填充技术,由于其具有较高的效率和良好的安全性而被广泛认可.然而随着研究的深入,人们逐渐发现其中存在的漏洞.该文介绍了几种OAEP的改进方案,其中OAEP3+为目前... 著名的OAEP(Optimal Asymmetric Encrypation Padding)是一种随机化的消息填充技术,由于其具有较高的效率和良好的安全性而被广泛认可.然而随着研究的深入,人们逐渐发现其中存在的漏洞.该文介绍了几种OAEP的改进方案,其中OAEP3+为目前安全性最高的改进算法,该文中在OAEP3+的基础上提出了一种增强型结构———EAEP3+(Enhanced Asymmetric Encryption Padding),该结构不仅仍然满足IND-CCA2安全等级,而且在密文不可区分性方面得到了进一步的提升,同时算法的执行效率也有提高.最后,该文分析证明了EAEP3+的效率与安全性. 展开更多
关键词 OAEP OAEP3+ 明文可意识 选择密文攻击(CCA) 网络安全 信息安全
在线阅读 下载PDF
标准模型下具有IND-CCA2安全的混合加密方案 被引量:3
17
作者 许章 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2016年第4期1124-1127,共4页
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。 展开更多
关键词 混合加密 适应选择密文攻击下的不可区分 SWIFFT压缩函数 ideal-SIS问题 标准模型
在线阅读 下载PDF
新的标准模型下安全的数字签名方案 被引量:1
18
作者 张腾飞 张敏情 王绪安 《计算机应用》 CSCD 北大核心 2014年第5期1300-1303,共4页
针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开... 针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开验证;CCA安全的PVPKE方案密文不可伪造,而数字签名也要求不可伪造。通过将PVPKE方案中私钥用于签名,其公钥用于签名的验证,设计数字签名方案,并进行了安全性证明。分析结果表明,所提出的方案在邮件传输系统中有较好应用。 展开更多
关键词 标准模型 数字签名 可公开验证加密 选择密文攻击安全 不可伪造
在线阅读 下载PDF
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
19
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应选择消息攻击不可区分 双线 双线Deffie-Hellman假设
在线阅读 下载PDF
基于格的公钥加密与证书基加密
20
作者 李君 钱海峰 李祥学 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第1期47-59,共13页
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PK... 证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案. 展开更多
关键词 证书基加密 公钥加密 随机不可区分选择明文安全 学习误差假设
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部