期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
对陷门单向函数加密模型的新思考 被引量:1
1
作者 陈原 肖国镇 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第4期752-754,共3页
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概... NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途. 展开更多
关键词 单向函数 公钥加密 NTRU 具有辅助随机变量的单向函数
在线阅读 下载PDF
基于单向陷门函数的TMN协议的改进 被引量:1
2
作者 孙海波 林东岱 《中国科学院研究生院学报》 CAS CSCD 2002年第3期254-262,共9页
提出了一种利用陷门单向函数的性质对TMN协议进行改进的一般形式,利用串空间理论证明了它的安全性,并给出了几个具体的实现形式.
关键词 TMN协议 串空间理论 单向函数 安全协议 移动通信系统 密码协议
在线阅读 下载PDF
单向函数假设下基于身份的陷门水银承诺
3
作者 张武军 刘玉定 +2 位作者 高雅倩 孙曦 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期38-42,共5页
基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设... 基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设是密码学中最基本的假设,文中基于单向函数假设给出了基于身份的陷门水银承诺的一般性构造方法,并且利用Boneh-Boyen签名给出了一个具体的例证. 展开更多
关键词 水银承诺 基于身份的密码体制 单向函数
在线阅读 下载PDF
一种基于陷门单向函数的图像水印算法
4
作者 张专成 邹涛 +1 位作者 田杰 张秋霞 《计算机工程与应用》 CSCD 北大核心 2008年第24期132-135,共4页
数字水印技术被认为是对数字图像进行版权保护的一种科学而有效的方法。提出了一种基于陷门单向函数的空域水印算法,目的是为图像的版权保护设计一个高度安全的水印系统。实验结果证明该算法对诸如位置攻击、不重要位攻击、多幅图像攻... 数字水印技术被认为是对数字图像进行版权保护的一种科学而有效的方法。提出了一种基于陷门单向函数的空域水印算法,目的是为图像的版权保护设计一个高度安全的水印系统。实验结果证明该算法对诸如位置攻击、不重要位攻击、多幅图像攻击等具有较强的鲁棒性。 展开更多
关键词 数字图像水印 版权保护 单向函数
在线阅读 下载PDF
一种基于(k,n)门陷函数的多签名方案 被引量:1
5
作者 盘善海 施荣华 《长沙铁道学院学报》 CSCD 2000年第1期41-43,94,共4页
给出了一种基于 Shamir( k,n)门陷方案 [1 ]的多签名方案 [2 ] ,该方案不仅实现了对信息的签名 ,而且在基于两个数学定理的基础上 ,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定 ,使签名行为不可否认 .
关键词 多签名 (k n)函数 单向哈希函数 鉴定
全文增补中
分布拟合技术及其在密码函数构造中的应用
6
作者 朱率率 韩益亮 《密码学报》 CSCD 2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力. 展开更多
关键词 分布拟合 密码函数 单向函数 统计距离
在线阅读 下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
7
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
在线阅读 下载PDF
可修改的区块链方案 被引量:19
8
作者 任艳丽 徐丹婷 +1 位作者 张新鹏 谷大武 《软件学报》 EI CSCD 北大核心 2020年第12期3909-3922,共14页
随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具... 随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具有广阔的应用前景.在POSpace(proof of space)共识机制下,基于陷门单向函数和新型区块链结构,提出了可修改的区块链方案.只要超过阈值数的节点同意,便可实现区块数据的合法修改,否则不能进行修改.除修改数据外,其余区块数据保持不变,全网节点仍可按原始验证方式对数据合法性进行验证.仿真实验表明:只要选定合适的阈值,所提方案中,区块生成与数据修改的效率均很高,数据的修改并不改变区块之间的链接关系,具有现实可操作性. 展开更多
关键词 区块链 可修改 单向函数 空间证明 数据安全
在线阅读 下载PDF
格基不经意传输协议 被引量:7
9
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基单向函数 错误学习问题
在线阅读 下载PDF
数字签名综述 被引量:25
10
作者 赵翔 《计算机工程与设计》 CSCD 北大核心 2006年第2期195-197,共3页
通过介绍与数字签名有关的两个重要概念公钥密码体制、陷门函数以及签名方案应满足的条件,给出了数字签名方案的算法思想及数学描述,并结合RSA和DSA两个经典数字签名方案进行相应分析,从而进一步说明了数字签名方案数学描述的普遍适用... 通过介绍与数字签名有关的两个重要概念公钥密码体制、陷门函数以及签名方案应满足的条件,给出了数字签名方案的算法思想及数学描述,并结合RSA和DSA两个经典数字签名方案进行相应分析,从而进一步说明了数字签名方案数学描述的普遍适用性。最后介绍了对数字签名的两种主要攻击与4种破解方案和目前这项技术研究的热点和新的发展方向。 展开更多
关键词 密码学 公钥密码 单向函数 数字签名 数字签名策略
在线阅读 下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
11
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
基于三次剩余的新Paillier签名方案 被引量:1
12
作者 董学东 韩硕 张成 《计算机工程与应用》 CSCD 北大核心 2020年第18期77-81,共5页
针对基于二次剩余Paillier数字签名方案标签设置过程和签名过程比较复杂等问题,提出了一个基于三次剩余的新Paillier数字签名方案。分析结果表明所提出的方案在计算效率上优于已有的签名方案。在大整数难以分解的假设下,提出的签名方案... 针对基于二次剩余Paillier数字签名方案标签设置过程和签名过程比较复杂等问题,提出了一个基于三次剩余的新Paillier数字签名方案。分析结果表明所提出的方案在计算效率上优于已有的签名方案。在大整数难以分解的假设下,提出的签名方案可抵抗存在性伪造以及适应性选择消息攻击。 展开更多
关键词 Paillier数字签名方案 二次剩余 三次剩余 单向函数
在线阅读 下载PDF
数字签名方案的一般理论
13
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第4期26-34,共9页
本文讨论了数字签名问题的一般性理论,同时提出了数字签名方案应遵循的安全指标——多项式安全性,并给出由任一单向陷门函数构造具有这种安全性指标的数字签名方案的方法。
关键词 计算机网络 数字签名 单向函数
在线阅读 下载PDF
一种新型的密码体制
14
作者 武传坤 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1995年第1期94-99,共6页
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代... 传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点. 展开更多
关键词 密码体制 流密码 分组密码 单向函数
在线阅读 下载PDF
多一次Paillier求逆问题与并发安全的鉴别方案
15
作者 宋焰 《软件学报》 EI CSCD 北大核心 2008年第7期1758-1765,共8页
从计算难解性的角度重新考察Paillier的陷门单向函数,并提出多一次Paillier求逆问题这一关于Paillier求逆问题的推广问题.从计算难解性的角度考察了多一次Paillier求逆问题与Bellare等人提出的多一次RSA求逆问题之间的关系,并证明了在... 从计算难解性的角度重新考察Paillier的陷门单向函数,并提出多一次Paillier求逆问题这一关于Paillier求逆问题的推广问题.从计算难解性的角度考察了多一次Paillier求逆问题与Bellare等人提出的多一次RSA求逆问题之间的关系,并证明了在计算难解性的意义上。多一次Paillier求逆问题等价于多一次RSA求逆问题.以此为基础,进而提出一种新的鉴别方案,并证明在多一次Paillier求逆问题的难解性假设下这一鉴别方案具备并发安全性. 展开更多
关键词 单向函数 Paillier求逆 RSA问题 难解性 鉴别方案 并发安全性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部