期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
嵌套Feistel结构的SP型分组密码的可证明安全性 被引量:6
1
作者 张文涛 卿斯汉 吴文玲 《计算机研究与发展》 EI CSCD 北大核心 2004年第8期1389-1397,共9页
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性 ,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明 依照模型 。
关键词 分组密码 Feistel型网络 SP型网络 差分密码分析 线性密码分析 可证明安全性
在线阅读 下载PDF
可证明安全性理论与方法研究 被引量:105
2
作者 冯登国 《软件学报》 EI CSCD 北大核心 2005年第10期1743-1756,共14页
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展. 展开更多
关键词 可证明安全性 密码方案 安全协议 RO(random oracle)模型 标准模型
在线阅读 下载PDF
动态多方签名及其可证明安全性 被引量:2
3
作者 周宣武 金志刚 +3 位作者 付燕 田守荣 周怀伟 付振强 《系统仿真学报》 CAS CSCD 北大核心 2012年第11期2353-2355,共3页
多方签名是一类有效的多方安全计算协议。分析了现有多方签名方案的安全漏洞以及不足,基于多方安全算法提出了一类动态的多方签名方案,方案实现了签名与验证参数的动态生成及签名的匿名性。利用随机预言机(Random Oracle)模型,证明了方... 多方签名是一类有效的多方安全计算协议。分析了现有多方签名方案的安全漏洞以及不足,基于多方安全算法提出了一类动态的多方签名方案,方案实现了签名与验证参数的动态生成及签名的匿名性。利用随机预言机(Random Oracle)模型,证明了方案在UF-CMA模型下的不可伪造性及不可否认性。方案中充分利用了多方安全计算的优势,降低了软硬件实现的系统开销,有广泛应用前景。 展开更多
关键词 多方签名 可证明安全性 随机预言机 多方计算 系统效率
在线阅读 下载PDF
非平衡Feistel网络的线性可证明安全性的进一步分析 被引量:3
4
作者 王念平 金晨辉 余昭平 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1799-1802,共4页
线性密码分析已成为分组密码最主要的密码分析方法之一.基于此,本文深入研究了一类非平衡Feis-tel网络的线性可证明安全性.设LP为该非平衡Feistel网络的轮函数F的线性偏差的最大值,本文从非平衡Feistel网络的线性偏差的结构形式入手,在... 线性密码分析已成为分组密码最主要的密码分析方法之一.基于此,本文深入研究了一类非平衡Feis-tel网络的线性可证明安全性.设LP为该非平衡Feistel网络的轮函数F的线性偏差的最大值,本文从非平衡Feistel网络的线性偏差的结构形式入手,在轮子密钥是相互独立且均匀分布的假设下,证明了当轮数不少于m轮时,该非平衡Feistel网络的线性偏差关于密钥的平方均值的上界为LP的平方;当轮数不少于2m轮时,证明了该非平衡Feistel网络的线性偏差关于密钥的平方均值的上界为LP四次方的2倍. 展开更多
关键词 非平衡Feistel网络 线性可证明安全性 线性偏差关于密钥的平方均值 上界
在线阅读 下载PDF
一类非平衡Feistel网络的差分可证明安全性分析 被引量:2
5
作者 王念平 金晨辉 李云强 《电子与信息学报》 EI CSCD 北大核心 2005年第6期870-873,共4页
该文深入研究了一类非平衡Feistel网络的差分可证明安全性。给出了其圈函数的具有非零差分概率的差分对应的结构形式。给出了连续m个非平凡差分对应的一个分布规律。证明了s(s≥2m)圈非平凡差分对应概率的上界为其轮函数非平凡差分对应... 该文深入研究了一类非平衡Feistel网络的差分可证明安全性。给出了其圈函数的具有非零差分概率的差分对应的结构形式。给出了连续m个非平凡差分对应的一个分布规律。证明了s(s≥2m)圈非平凡差分对应概率的上界为其轮函数非平凡差分对应概率最大值(pmax)的平方的2倍;当相应的轮函数为双射时,此上界可进一步改进为其轮函数非平凡差分对应概率的最大值的平方。最后对非平衡Feistel网络进行了讨论。 展开更多
关键词 非平衡Feistel网络 差分可证明安全性 差分对应 差分概率 上界
在线阅读 下载PDF
基于6阶LFSR序列的可证明安全性公钥密码体制 被引量:2
6
作者 王泽辉 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期232-238,共7页
给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大... 给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大于XTR,这显示6LFSR的明文或密文空间扩大,安全性也增强.给出6LFSR上的3个重要协议:可证明安全性加密协议、可证明安全性数字签名协议和可证明安全性盲签名协议,在多种环境下既能显著地提高运算效率又能保证安全性. 展开更多
关键词 公钥密码体制 LFSR序列 XTR 可证明安全性 IND-CCA2安全 盲签名
在线阅读 下载PDF
CFL可证明安全性分析 被引量:5
7
作者 秦红兵 潘月君 +1 位作者 范修斌 王海平 《信息安全研究》 2016年第7期589-599,共11页
公钥密码算法的可证明安全性理论,明确了密码体制的安全定义;建立起一种基本定义、基于归约证明的通用密码学研究方法;通过严格的证明把体制的安全性与已知的计算性难题或密码学关联起来.可证明安全性理论的研究推进了密码体制的标准化... 公钥密码算法的可证明安全性理论,明确了密码体制的安全定义;建立起一种基本定义、基于归约证明的通用密码学研究方法;通过严格的证明把体制的安全性与已知的计算性难题或密码学关联起来.可证明安全性理论的研究推进了密码体制的标准化进程,很多标准化组织将密码体制的安全证明作为密码体制必备的安全属性,要求新提交的密码学标准中的算法能通过安全性证明,目前采用的密码学标准都遵从这种安全规范.在此基础上,证明了CFL是密钥不可恢复可证明安全的,同时证明了当CFL基于SM2,Hash函数满足随机语言机时,其为EUF-CMA安全的. 展开更多
关键词 可证明安全性 公钥加密 极微本原 随机预言机 CFL(Chen Fan and Lü)
在线阅读 下载PDF
指定验证方的门限验证签名方案及安全性证明 被引量:8
8
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算Diffie-Hellman(CDH)假设 决策Diffie—Hellman(DDH)假设 随机预言模型
在线阅读 下载PDF
VRF函数的安全性证明 被引量:1
9
作者 刘忆宁 陈素霞 吴亮 《计算机工程与设计》 CSCD 北大核心 2008年第16期4172-4173,共2页
可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟。可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题... 可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟。可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题的VRF协议,并且给出了安全性的归约化证明。 展开更多
关键词 可验证随机函数 双线性困难问题 随机谕示 可证明安全性 归约
在线阅读 下载PDF
改进的CBC模式及其安全性分析 被引量:4
10
作者 温凤桐 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2007年第3期52-56,共5页
针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密... 针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密码是伪随机置换的条件下,方案在分块适应性攻击模型下是可证明安全的。 展开更多
关键词 密码学 分组密码 工作模式 可证明安全性 GRAY码
在线阅读 下载PDF
层次身份基认证密钥协商方案的安全性分析和改进 被引量:3
11
作者 毛可飞 陈杰 刘建伟 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2619-2626,共8页
该文分析了曹晨磊等人(2014)提出的层次身份基认证密钥协商方案的安全性,指出该方案无法抵抗基本假冒攻击。文中具体描述了对该方案实施基本假冒攻击的过程,分析了原安全性证明的疏漏和方案无法抵抗该攻击的原因。然后,在BONEH等人(2005... 该文分析了曹晨磊等人(2014)提出的层次身份基认证密钥协商方案的安全性,指出该方案无法抵抗基本假冒攻击。文中具体描述了对该方案实施基本假冒攻击的过程,分析了原安全性证明的疏漏和方案无法抵抗该攻击的原因。然后,在BONEH等人(2005)层次身份基加密方案基础上提出了一种改进方案。最后,在BJM模型中,给出了所提方案的安全性证明。复杂度分析表明所提方案在效率上同原方案基本相当。 展开更多
关键词 密码学 可证明安全性 认证密钥协商 层次身份基密码体制
在线阅读 下载PDF
基于RLWE的可证明安全无陷门签密方案 被引量:2
12
作者 刘镇 韩益亮 +1 位作者 杨晓元 柳曙光 《通信学报》 EI CSCD 北大核心 2020年第6期14-25,共12页
针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约... 针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约到环上带差错的学习问题。环上的构造方式优化了方案的公私钥尺寸,无陷门的构造方式避免了方案使用复杂的陷门产生和原像抽样运算。效率分析与实验表明,与现有的同等安全强度的格签密方案相比,RLWE-SC具有较高的计算和通信效率。 展开更多
关键词 签密 环上带差错的学习 无陷门 可证明安全性 抗量子攻击
在线阅读 下载PDF
对Bellare-Rogaway 3PKD模型安全性定义的修正 被引量:1
13
作者 刘军 廖建新 +1 位作者 朱峰 王纯 《通信学报》 EI CSCD 北大核心 2007年第9期1-6,共6页
指出Bellare和Rogaway在1995年提出的三方密钥分发模型——Bellare-Rogaway 3PKD模型的安全性定义存在缺陷。为此,设计了一个新的三方密钥分发协议P-Flaw。该协议在Bellare-Rogaway 3PKD模型下是可证明安全的。但是通过分析发现该协议... 指出Bellare和Rogaway在1995年提出的三方密钥分发模型——Bellare-Rogaway 3PKD模型的安全性定义存在缺陷。为此,设计了一个新的三方密钥分发协议P-Flaw。该协议在Bellare-Rogaway 3PKD模型下是可证明安全的。但是通过分析发现该协议不能够抵抗服务器欺骗攻击、已知会话密钥攻击和重放攻击等攻击形式,其原因在于Bellare-Rogaway 3PKD模型不能够对分发的会话密钥进行源识别。利用匹配会话的概念,修正了Bellare-Rogaway 3PKD模型的安全性定义。 展开更多
关键词 安全模型 可证明安全性 密钥分发 形式化分析
在线阅读 下载PDF
一个可证明安全的代理签名方案 被引量:2
14
作者 李进 王燕鸣 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期13-15,21,共4页
代理签名是一方将自己签名的能力授权给另一方,是一种很重要的密码协议,目前已知的可证明安全的代理签名还很少。该文利用间隙Diffie-Hellman(GDH)群的特点构造了一个新的代理签名方案,新方案在随机预言模型下是可证明安全的。
关键词 代理签名 可证明安全性 GDH群 随机预言模型
在线阅读 下载PDF
XTR公钥密制的改进及可证明安全通信协议 被引量:4
15
作者 王泽辉 《通信学报》 EI CSCD 北大核心 2007年第1期22-27,共6页
提出一种新的迹函数,将基于3阶LFSR序列的XTR公钥密码体制(称之为XTR3体制),改进为基于4阶LFSR序列的XTR4公钥密码体制。与XTR3体制比较,同等安全程度下XTR4的密钥长度小于XTR3。提出XTR4体制上的密钥交换协议,可证明安全性保密通信协议... 提出一种新的迹函数,将基于3阶LFSR序列的XTR公钥密码体制(称之为XTR3体制),改进为基于4阶LFSR序列的XTR4公钥密码体制。与XTR3体制比较,同等安全程度下XTR4的密钥长度小于XTR3。提出XTR4体制上的密钥交换协议,可证明安全性保密通信协议,一次一密协议,可以应用于多种环境,既能保证安全性,又能显著地提高运算效率。 展开更多
关键词 公钥密码体制 XTR 迹函数 可证明安全性 通信协议 一次一密
在线阅读 下载PDF
可证明安全公钥加密体制研究综述 被引量:1
16
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4031-4035,共5页
为了全面清晰地描述可证明安全公钥加密体制的研究现状,从时间和核心技术两个角度对主流基础公钥加密体制可证明安全性研究进行了系统的描述。给出了可证明安全公钥加密体制研究的发展历程、核心技术流派和研究现状,并指出了需要进一步... 为了全面清晰地描述可证明安全公钥加密体制的研究现状,从时间和核心技术两个角度对主流基础公钥加密体制可证明安全性研究进行了系统的描述。给出了可证明安全公钥加密体制研究的发展历程、核心技术流派和研究现状,并指出了需要进一步研究的问题,对迅速全面把握可证明安全公钥加密体制研究动态具有重要参考意义。 展开更多
关键词 公钥加密体制 可证明安全性 随机预言机模型 标准模型
在线阅读 下载PDF
一个基于椭圆曲线的可证明安全签密方案 被引量:2
17
作者 王天芹 《计算机应用研究》 CSCD 北大核心 2010年第3期1055-1057,共3页
签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能。与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价。提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能。基于可证明... 签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能。与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价。提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能。基于可证明安全性理论,在GDH(gap Diffie-Hellman)问题难解的假设之下,该方案在随机预言机模型中被证明是安全的。该方案能够抵御自适应选择明文/密文攻击。 展开更多
关键词 签密 GDH问题 随机预言机模型 可证明安全性
在线阅读 下载PDF
标准模型下可证明安全的新公钥加密方案 被引量:1
18
作者 王泽成 《计算机应用》 CSCD 北大核心 2013年第2期441-446,共6页
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。 展开更多
关键词 公钥加密 标准模型 可证明安全性 适应性选择密文攻击 语义安全性 d-判定性Diffie-Hellman问题
在线阅读 下载PDF
一个基于身份的可证明安全代理签名方案 被引量:1
19
作者 王天芹 《计算机工程》 CAS CSCD 北大核心 2009年第4期152-153,156,共3页
针对实际应用中的代理签名问题,提出一个基于身份的代理签名方案,包括系统初始化、注册、签名、验证及追踪5个算法。应用可证明安全性的理论和方法,证明在CDH问题难解及子集判定问题难解的假设下,该方案具有代理者的匿名性与身份的可追... 针对实际应用中的代理签名问题,提出一个基于身份的代理签名方案,包括系统初始化、注册、签名、验证及追踪5个算法。应用可证明安全性的理论和方法,证明在CDH问题难解及子集判定问题难解的假设下,该方案具有代理者的匿名性与身份的可追查性。 展开更多
关键词 双线性对 代理签名 可证明安全性
在线阅读 下载PDF
公钥加密体制选择密文安全性的灰盒分析
20
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4270-4273,4285,共5页
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规... 为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄露分析不仅可以判定公钥加密体制的IND-CCA2安全性,还可以发现方案不安全的原因,为方案的设计提供依据和指导。 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 灰盒分析
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部