期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
标准模型中基于身份的匿名加密方案 被引量:4
1
作者 任艳丽 谷大武 +1 位作者 王朔中 张新鹏 《中国科学技术大学学报》 CAS CSCD 北大核心 2012年第4期296-301,共6页
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CP... 现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率. 展开更多
关键词 匿名 基于身份加密 标准模型 BDH假设
在线阅读 下载PDF
一种基于身份的匿名广播加密方案 被引量:3
2
作者 杨坤伟 李顺东 《计算机工程》 CAS CSCD 2014年第7期97-101,共5页
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个... 目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 展开更多
关键词 广播加密 匿名 合数阶双线性群 基于身份匿名加密 基于身份匿名广播加密 静态假设
在线阅读 下载PDF
一种新的基于身份的匿名加密 被引量:2
3
作者 杨坤伟 李顺东 《计算机应用与软件》 CSCD 2015年第1期283-285,333,共4页
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名... 针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。 展开更多
关键词 基于身份加密 合数阶双线性群 双线性DH假设 基于身份匿名加密 身份信息
在线阅读 下载PDF
基于身份加密的匿名漫游无线认证协议 被引量:1
4
作者 顾永军 齐敬敬 王雅坤 《计算机工程》 CAS CSCD 北大核心 2010年第17期176-178,181,共4页
针对移动漫游认证问题,采用基于身份加密技术和双线性对的相关特性,提出一种基于身份加密的匿名漫游无线认证协议,分析协议的安全性和匿名性,给出在非认证链路模型下安全的形式化证明。分析表明,该协议在保证用户身份不被泄漏的前提下,... 针对移动漫游认证问题,采用基于身份加密技术和双线性对的相关特性,提出一种基于身份加密的匿名漫游无线认证协议,分析协议的安全性和匿名性,给出在非认证链路模型下安全的形式化证明。分析表明,该协议在保证用户身份不被泄漏的前提下,实现了用户与接入点之间的双向验证,满足无线网络环境的安全需求,并提供不同运营商之间的不可否认服务。与现有协议相比,该协议为匿名漫游认证提供了一种更实用的解决方案。 展开更多
关键词 双线性映射 基于身份加密 匿名 无线认证
在线阅读 下载PDF
蜂窝物联网匿名访问用户身份认证算法 被引量:3
5
作者 郭文俊 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期636-642,共7页
针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系... 针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系统参数;其次,根据用户的身份标识号和公钥,利用伪造名称生成用户的匿名访问信息,注册匿名存至本地;最后,基于去中心化理念,对比单元公钥与邻单元群密钥、随机数加密信息与单元Hash值的解密结果,认证用户身份.实验结果表明,该算法有效缩短了身份认证与批量消息验证所需时间,减少了数据传输所需字节数,时间开销仅为13 ms,计算开销仅为4 ms,通信开销仅为210字节,且能成功抵御15种身份认证攻击类型. 展开更多
关键词 蜂窝物联网 5G网络 匿名访问 身份认证 椭圆曲线加密 HASH函数
在线阅读 下载PDF
一种标准模型下基于身份的匿名加密方案 被引量:3
6
作者 夏逸珉 许春根 窦本年 《信息网络安全》 CSCD 北大核心 2018年第4期72-78,共7页
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的... 针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。 展开更多
关键词 基于身份加密 匿名 DBDH假设 合数阶群 双线性映射
在线阅读 下载PDF
抗适应性选择身份攻击的匿名HIBE方案 被引量:4
7
作者 王皓 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第1期25-37,共13页
构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用... 构造了一个新的匿名基于身份加密(IBE)方案,并将其扩展为一个匿名分等级基于身份加密(HIBE)方案.新方案的构造中使用了合数阶双线性群,利用相同子群中的元素对公共参数和密文进行盲化,从而实现方案的匿名性;利用不同子群中的元素构造用户私钥,从而达到正确解密的目的.其安全性证明使用了Lewko和Waters提出的构造双系统加密的新技术.新的匿名HIBE方案具有较短的密文,并且能够在标准模型下达到抗适应性选择身份攻击安全,而此前的匿名HIBE方案仅能达到抗选定身份攻击安全. 展开更多
关键词 匿名分等级基于身份加密 抗适应性选择身份攻击 短密文 无随机预言机 合数阶双线性群
在线阅读 下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
8
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名 可证明的安全性 基于身份加密方案 公钥隐密性
在线阅读 下载PDF
基于身份的环认证加密方案的改进 被引量:1
9
作者 孙金青 孙艳蕊 袁喜凤 《计算机应用研究》 CSCD 北大核心 2008年第5期1530-1531,共2页
环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。但通过研究发现,有的环认证加密方案不具有环签名的无条件匿名性的性质。为此提出了一个改进方案,并分析了其性质。
关键词 基于身份环签名 无条件匿名 加密方案
在线阅读 下载PDF
具有隐私性保护的基于身份的多接收者加密方案 被引量:1
10
作者 谭红杨 李红娟 《科学技术与工程》 北大核心 2013年第35期10685-10690,共6页
多接收者加密可以被用于很多重要场合,如先付费电视系统、流媒体服务等;这些应用中,只有授权或者付费的用户才能获得服务。针对现有基于身份的多接收者加密方案存在的暴露接收者身份、计算代价过高等问题,提出了一个具有隐私性保护的多... 多接收者加密可以被用于很多重要场合,如先付费电视系统、流媒体服务等;这些应用中,只有授权或者付费的用户才能获得服务。针对现有基于身份的多接收者加密方案存在的暴露接收者身份、计算代价过高等问题,提出了一个具有隐私性保护的多接收者加密方案。新方案密文中不包含接收者身份列表,以保护接收者隐私;每个接受者在解密前便可验证自己是不是授权用户,避免大量不必要的解密开销。对比现有方案在真正意义上实现了接收者匿名性,并且加解密效率优势明显,可以用于不安全和开放网络环境中的敏感消息广播。 展开更多
关键词 多接收者加密 接收者匿名 基于身份加密 提前判断性
在线阅读 下载PDF
基于对偶系统的匿名身份基哈希证明系统及其应用
11
作者 侯红霞 杨波 +1 位作者 周彦伟 王鑫 《电子学报》 EI CAS CSCD 北大核心 2018年第7期1675-1682,共8页
基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别... 基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别得到一个抗泄露的全安全匿名身份基加密方案和一个CCA-安全的抗泄露匿名身份基加密方案. 展开更多
关键词 身份基哈希证明系统 抗泄露 匿名身份加密 全安全 合数阶双线性群 对偶系统加密
在线阅读 下载PDF
基于区块链技术的车联网匿名身份认证技术研究 被引量:9
12
作者 周启扬 李飞 +2 位作者 章嘉彦 李亚林 宋佳琦 《汽车技术》 CSCD 北大核心 2020年第10期58-62,共5页
针对目前存在的假冒用户信息和利用用户信息进行车辆跟踪等攻击的行为,分析并总结了近年来车联网安全领域的相关研究成果以及区块链技术的特征和原理,提出了适用于车联网的匿名身份认证的区块链系统框架,基于该框架和SM9加密算法设计了... 针对目前存在的假冒用户信息和利用用户信息进行车辆跟踪等攻击的行为,分析并总结了近年来车联网安全领域的相关研究成果以及区块链技术的特征和原理,提出了适用于车联网的匿名身份认证的区块链系统框架,基于该框架和SM9加密算法设计了汽车与服务器、汽车及路侧单元(RSU)之间的匿名认证方案,并针对效率和安全性与传统方法进行了仿真对比,结果表明,该方案是一种高效、承载量更大、更能保证用户及车辆身份信息安全的匿名身份认证方式。 展开更多
关键词 车联网 匿名身份认证 区块链技术 SM9加密算法
在线阅读 下载PDF
基于聚合签名与加密交易的全匿名区块链 被引量:17
13
作者 王子钰 刘建伟 +1 位作者 张宗洋 喻辉 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2185-2198,共14页
通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因... 通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因此,针对比特币区块链系统所面临的隐私保护问题,该方案结合混币思想及加密交易技术,实现保护收付款者身份和交易金额隐私的全匿名区块链系统.其中,Boneh、Gentry和Lynn(EUROCRYPT 2003)单向聚合签名技术系统性嵌入混币思想到全区块中;Boneh、Goh和Nissim(TCC 2005)同态加密方案赋予矿工验证加密交易合法性的能力.矿工将在方案中作为验证交易、混淆交易和打包交易的实体.最后,通过比较各种隐私保护区块链方案,该方案既可实现全匿名,又可保证交易存储开销是合理的. 展开更多
关键词 匿名区块链 聚合签名 身份隐私 加密交易 交易金额隐私
在线阅读 下载PDF
基于身份多条件代理重加密的文件分级访问控制方案 被引量:5
14
作者 李莉 杨鸿飞 董秀则 《计算机应用》 CSCD 北大核心 2021年第11期3251-3256,共6页
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入... 针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入可信分级管理单元确定并管理用户等级;然后,生成用户分级访问权限重加密密钥,解决了基于身份的条件代理重加密方案只能限制代理服务器的重加密行为而对用户权限限制不足的问题;同时,减轻了用户端的负担,即用户只需进行加解密操作。不同方案的对比分析结果表明,所提方案与现有访问控制方案相比有明显优势,无需用户直接参与即可完成用户访问权限的更新,并且具有上传者匿名的特点。 展开更多
关键词 基于身份的代理重加密 文件分级访问控制 分级管理单元 访问权限 上传者匿名
在线阅读 下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
15
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份加密 匿名 可公开验证 选择密文安全 判定性双线性Diffie-Hellman假设
在线阅读 下载PDF
一个标准模型下的匿名IBE方案 被引量:1
16
作者 杨坤伟 李顺东 《计算机科学》 CSCD 北大核心 2015年第6期171-174,共4页
大多数基于身份的加密方案(Identity-based Encryption,IBE)不具备接收者匿名性。提出了一个匿名IBE方案,方案基于判定性双线性DH假设(Decisional Bilinear Diffie-Hellman,DBDH),对于选择明文攻击(Chosen Plaintext Attack,CPA)是安全... 大多数基于身份的加密方案(Identity-based Encryption,IBE)不具备接收者匿名性。提出了一个匿名IBE方案,方案基于判定性双线性DH假设(Decisional Bilinear Diffie-Hellman,DBDH),对于选择明文攻击(Chosen Plaintext Attack,CPA)是安全的。最后,给出了方案正确性证明、匿名性分析以及安全性证明。方案的优势是加密过程不需要对运算、接收者匿名等。与Gentry的方案相比,本方案所基于的困难性问题更常见,弥补了DBDH假设下匿名IBE的空缺。 展开更多
关键词 基于身份加密 匿名 选择明文攻击 困难性假设
在线阅读 下载PDF
一种基于环签名的匿名数字指纹方案
17
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第21期152-154,共3页
分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了... 分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了可信第三方的安全假设及指纹信息前后关联的缺陷,防止了对数字指纹进行联合攻击和广义伪造攻击的安全隐患。 展开更多
关键词 匿名数字指纹 环签名 概率加密 身份盲化 椭圆曲线密码
在线阅读 下载PDF
标准模型下基于身份的环签名方案 被引量:6
18
作者 赵艳琦 来齐齐 +2 位作者 禹勇 杨波 赵一 《电子学报》 EI CAS CSCD 北大核心 2018年第4期1019-1024,共6页
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based E... 本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率. 展开更多
关键词 对偶系统 基于身份的环签名 标准模型 分级身份加密 匿名
在线阅读 下载PDF
面向智能家居的音视频文件匿名通信系统 被引量:1
19
作者 王顺业 芦天亮 杜彦辉 《计算机工程与应用》 CSCD 北大核心 2020年第15期101-105,共5页
智能家居发展迅速但其通信隐私问题尚未得到较好解决,互联网环境下的匿名通信模型因智能家居设备受限的算力和带宽无法直接迁移到智能家居设备上。提出的方法针对智能家居在传输音视频数据时的通信隐私问题,融合基于身份的加密和洋葱路... 智能家居发展迅速但其通信隐私问题尚未得到较好解决,互联网环境下的匿名通信模型因智能家居设备受限的算力和带宽无法直接迁移到智能家居设备上。提出的方法针对智能家居在传输音视频数据时的通信隐私问题,融合基于身份的加密和洋葱路由策略,并对文件分片重新排序后按特定序列进行传输。理论分析和仿真证明提出的方法降低了算力需求,同时具有较好的匿名性、安全性和一定的抗合谋攻击能力。 展开更多
关键词 基于身份加密 匿名通信 智能家居 音视频
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部