期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
新的格上基于身份的分级加密方案 被引量:4
1
作者 叶青 胡明星 +2 位作者 汤永利 刘琨 闫玺玺 《通信学报》 EI CSCD 北大核心 2017年第11期54-64,共11页
针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷... 针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷门派生算法提出一种高效的HIBE用户密钥提取算法,并基于该算法结合对偶LWE算法完成HIBE方案构造。对比分析表明,所提方案的效率较同类方案在系统建立和用户密钥提取阶段均有提升,陷门尺寸与系统分级深度仅成线性增长关系,且优化后的原像采样算法一定程度上可解决MP12陷门派生算法在陷门派生后高斯参数增长的问题。在标准模型下,方案安全性归约至判定性LWE问题的难解性,并包含严格的安全性证明。 展开更多
关键词 基于身份分级加密 陷门派生 标准模型 容错学习
在线阅读 下载PDF
基于LWE的高效身份基分级加密方案 被引量:3
2
作者 叶青 胡明星 +2 位作者 汤永利 刘琨 闫玺玺 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2193-2204,共12页
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机... 格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机预言模型和标准模型下的改进方案.首先利用MP12陷门函数的特性提出一种优化的Zq可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化. 展开更多
关键词 基于身份分级加密 陷门派生 容错学习 随机预言模型 标准模型
在线阅读 下载PDF
标准模型下一种新的基于身份的分级加密方案 被引量:2
3
作者 张乐友 胡予濮 吴青 《电子与信息学报》 EI CSCD 北大核心 2009年第4期937-941,共5页
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下... 该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。 展开更多
关键词 基于身份分级加密方案 标准模型 分级签名方案 双线性映射
在线阅读 下载PDF
面向分级身份密码批验签的错误签名混合筛选算法 被引量:1
4
作者 徐国愚 王颖锋 +2 位作者 马小飞 王科锋 颜若愚 《计算机应用》 CSCD 北大核心 2017年第1期217-221,共5页
针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计... 针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计算中间值的关联性减少计算开销。算法性能分析表明,当批验签中错误签名数大于2时,该算法计算开销低于独立测试、通用折半拆分、指数测试以及裁剪搜索算法,能够有效筛选出HIBC批验签中的错误签名,可以应用在云计算认证等应用场景中。 展开更多
关键词 批验签 错误签名筛选算法 分级身份密码 平衡二叉树 云计算
在线阅读 下载PDF
加密算法在身份验证中的应用 被引量:2
5
作者 钟秀玉 《信息网络安全》 2010年第5期67-68,共2页
基于B/S模式的数据库应用系统开发中首要考虑的是数据安全问题,进行身份验证是确保数据安全的第一步。本文在分析MD5、RSA算法的基础上,讨论了它们在DAS身份验证中的应用方法。
关键词 加密 MD5算法 RSA算法 身份验证
在线阅读 下载PDF
基于身份的广播加密算法改进 被引量:1
6
作者 任华新 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2012年第6期893-896,共4页
为了在信息技术迅速发展的前景下达到保护版权的目的,采用理论分析及实验的方法对于经典的基于身份的广播加密方案(IBBE)的算法进行算法上的改进,包括密文头的设计、私钥的设计以及解密算法的设计.研究结论表明:新的算法可以在密文头大... 为了在信息技术迅速发展的前景下达到保护版权的目的,采用理论分析及实验的方法对于经典的基于身份的广播加密方案(IBBE)的算法进行算法上的改进,包括密文头的设计、私钥的设计以及解密算法的设计.研究结论表明:新的算法可以在密文头大小、私钥大小以及解密时间上都有很大的改进,在这些方面都要远远好于原始算法.由于当前广播加密算法都受限于额外的加密负载,该算法可以有效地减少传输消耗以及用户端存储消耗,同时,解密算法的改进可以加快解密的速度.新的基于身份的广播加密算法使得基于身份的广播加密方案具备了应用于实际中的理论基础. 展开更多
关键词 身份加密 广播加密 解密 算法改进 公钥 私钥 密文头 双线性配对 叛徒追踪
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
7
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
一种基于身份认证数据加密算法的研究与设计 被引量:2
8
作者 朱晓露 杨清 刘格非 《计算机工程与科学》 CSCD 北大核心 2012年第12期60-65,共6页
随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态... 随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态数据加密算法MDEA。该算法结合了多种数据加密算法,并引入了随机数和时间戳动态因子,增强了身份认证系统的安全性。 展开更多
关键词 身份认证 单点登录 集中式认证服务 混合动态数据加密算法
在线阅读 下载PDF
V2X通信中基于椭圆曲线加密算法的身份认证研究 被引量:18
9
作者 章嘉彦 李飞 +3 位作者 李如翔 李亚林 宋佳琦 周启扬 《汽车工程》 EI CSCD 北大核心 2020年第1期27-32,共6页
随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证... 随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证,对于汽车的安全性起着至关重要的作用。本文中在对比常用公钥加密算法的基础上,提出利用椭圆曲线加密术和其他安全策略,对接入车联网用户的真实性进行验证。实验结果表明,采用该方法对车辆之间的通信进行加密认证,保证汽车之间的网络通信安全,且在时间上比传统公钥加密算法平均缩短了约83%。 展开更多
关键词 车联网 网络安全 椭圆曲线加密算法 身份认证
在线阅读 下载PDF
基于身份多条件代理重加密的文件分级访问控制方案 被引量:5
10
作者 李莉 杨鸿飞 董秀则 《计算机应用》 CSCD 北大核心 2021年第11期3251-3256,共6页
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入... 针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入可信分级管理单元确定并管理用户等级;然后,生成用户分级访问权限重加密密钥,解决了基于身份的条件代理重加密方案只能限制代理服务器的重加密行为而对用户权限限制不足的问题;同时,减轻了用户端的负担,即用户只需进行加解密操作。不同方案的对比分析结果表明,所提方案与现有访问控制方案相比有明显优势,无需用户直接参与即可完成用户访问权限的更新,并且具有上传者匿名的特点。 展开更多
关键词 基于身份的代理重加密 文件分级访问控制 分级管理单元 访问权限 上传者匿名
在线阅读 下载PDF
智能电网中基于椭圆曲线的轻量级身份认证密钥协商方案
11
作者 金鑫 田秀霞 《计算机应用与软件》 北大核心 2025年第6期373-379,共7页
随着智能电网通信技术的全面发展,频繁的数据传输带来一系列安全隐患:传输数据易遭受不同攻击(例如中间人攻击,拒绝服务攻击等),从而导致数据泄漏;大多数方案依赖于半诚实的可信任第三方机构对参数进行初始化,因此可能受到内部攻击;存... 随着智能电网通信技术的全面发展,频繁的数据传输带来一系列安全隐患:传输数据易遭受不同攻击(例如中间人攻击,拒绝服务攻击等),从而导致数据泄漏;大多数方案依赖于半诚实的可信任第三方机构对参数进行初始化,因此可能受到内部攻击;存储在智能电表中的密钥可能被恶意窃取。该文提出基于椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)的轻量级身份认证密钥协商方案,使用轻量级的ECC来保证高效的身份认证,同时,该方案不依赖于可信任第三方机构。该文使用基于RoR(Real-or-Random)模型的形式化安全性分析方法来证明提出方案的安全性。实验结果表明,该方案与其他方案相比更为高效。 展开更多
关键词 智能电网 身份认证 椭圆曲线加密算法 RoR模型
在线阅读 下载PDF
基于MD5算法的身份鉴别技术的研究与实现 被引量:33
12
作者 张建伟 李鑫 张梅峰 《计算机工程》 CAS CSCD 北大核心 2003年第4期118-119,145,共3页
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加... MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。 展开更多
关键词 MD5算法 身份鉴别 计算机网络 身份认证 网络安全 数据加密 数据安全
在线阅读 下载PDF
数据库字段安全分级的加密方案 被引量:8
13
作者 徐军 卢建朱 《计算机工程》 CAS CSCD 北大核心 2008年第4期179-180,共2页
将数据库中关键敏感字段根据其安全需求分为不同级别,用对称加密算法对关键敏感字段分级别加密,其数据密钥采用椭圆曲线加密算法保护。该方案将对称加密算法、椭圆曲线公钥加密算法和单向函数有机结合,实现了用户使用权限和关键敏感字... 将数据库中关键敏感字段根据其安全需求分为不同级别,用对称加密算法对关键敏感字段分级别加密,其数据密钥采用椭圆曲线加密算法保护。该方案将对称加密算法、椭圆曲线公钥加密算法和单向函数有机结合,实现了用户使用权限和关键敏感字段的安全级别的关联。用该方案建立的加密数据库,不仅可以保证敏感数据的机密性和完整性,而且节省大量存储空间和支持分级别权限访问,保证了数据库的高效可用性。 展开更多
关键词 加密数据库 对称加密算法 椭圆曲线 分级
在线阅读 下载PDF
一种基于RSA的加密算法 被引量:14
14
作者 王茜 倪建伟 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第1期68-72,共5页
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度。在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA... RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度。在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击。最后,对该算法在智能卡上的应用做了简要介绍。 展开更多
关键词 RSA加密算法 M—H背包公钥密码 身份验证 中间人攻击 智能卡
在线阅读 下载PDF
基于身份加密的机会网络安全路由架构 被引量:9
15
作者 陈曦 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1481-1487,共7页
机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐... 机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享.针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐私性以及消息的机密性:通过可搜索的加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自身与目的节点之间上下文匹配度并制定相应的转发策略的同时,却得不到目的节点的任何属性信息;另一方面,使用节点的社会上下文生成公钥来加密信息,保证了消息的机密性.实验仿真表明,本方案的部署并未对网络报文投递率与报文平均时延造成明显影响,是一种高效实用的机会网络安全架构. 展开更多
关键词 机会网络 基于社会上下文的路由 隐私 基于身份的加密 关键字可搜索的公钥加密算法
在线阅读 下载PDF
大规模延迟容忍网络中基于分级身份签名的认证方案研究 被引量:3
16
作者 徐国愚 陈性元 杜学绘 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2615-2622,共8页
针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认... 针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认证方案,并利用聚合验签功能实现并发认证,降低认证开销。基于h-wDBDHI*与ECDDH难题证明了签名算法及方案的安全性。分析与仿真实验表明,该方案的认证开销及认证成功率优于现有方案,更适合在大规模延迟容忍网络中应用。 展开更多
关键词 延迟容忍网络 认证机制 分级身份签名算法 聚合签名
在线阅读 下载PDF
混合加密算法的移动客户投诉预警系统的设计与实现 被引量:1
17
作者 张超 魏三强 +2 位作者 朱军 赵彦 陈伟 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2013年第6期822-827,共6页
为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使... 为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域的自动预警,保护了敏感数据的安全. 展开更多
关键词 MD5算法 AES算法 TDE 混合加密算法 预警系统 身份加密 碰撞攻击 解密
在线阅读 下载PDF
基于格和分层身份结构的广播加密方案 被引量:1
18
作者 陈勤 张金漫 +1 位作者 马丹丹 党正芹 《计算机工程》 CAS CSCD 2012年第8期98-100,104,共4页
提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明... 提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明,对于非授权用户,该方案在适应性选择密文攻击下具有不可区分安全性,对于授权用户,在选择密文攻击下具有前向安全性,与基于双线性对的广播加密方案相比计算速度更快。 展开更多
关键词 广播加密 分层身份 LD算法 错误学习难题 前向安全性
在线阅读 下载PDF
基于混合加密算法与FUK技术的SMIS数据安全设计与实现 被引量:1
19
作者 朱贵良 王朝峰 张晓强 《计算机应用与软件》 CSCD 北大核心 2012年第2期145-148,共4页
以大型销售MIS的数据安全问题为例,提出以终端ID号、钥匙盘ID号和终端用户样本指纹绑定为一体的身份认证方案。该方案采用软硬件协同工作方式,克服了传统身份认证模式或安全性能低,或运算成本高等缺陷,提高了认证效率,并保证了合法用户... 以大型销售MIS的数据安全问题为例,提出以终端ID号、钥匙盘ID号和终端用户样本指纹绑定为一体的身份认证方案。该方案采用软硬件协同工作方式,克服了传统身份认证模式或安全性能低,或运算成本高等缺陷,提高了认证效率,并保证了合法用户操作的唯一性和认证过程的不可抵赖性。提出的基于ECC与一维混沌加密算法优点相结合的混合加密方案,使基于互联网传送的数据安全性有了实质性提高。基于分治叠加法的大整数计算成果运用,克服了计算机精度域的限制,使密钥空间从理论上趋向于无穷大。试验结果表明,基于混合加密算法的数据安全方案具有良好的抗穷举攻击和抗差分攻击能力。该项研究为解决各类MIS的数据安全问题提供了重要策略,意义重大。 展开更多
关键词 SMIS 身份认证 FUK技术 混合加密算法 LOGISTIC ECC 大整数化
在线阅读 下载PDF
一个基于分级身份的密码系统
20
作者 李进 林惜斌 +1 位作者 林群 王燕鸣 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第1期16-20,共5页
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基... 提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法。 展开更多
关键词 基于身份 分级 签名 加密 代理解密
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部