期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
标准模型下一种新的基于身份的分级加密方案
被引量:
2
1
作者
张乐友
胡予濮
吴青
《电子与信息学报》
EI
CSCD
北大核心
2009年第4期937-941,共5页
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下...
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。
展开更多
关键词
基于身份的分级加密方案
标准模型
分级
签名
方案
双线性映射
在线阅读
下载PDF
职称材料
新的格上基于身份的分级加密方案
被引量:
4
2
作者
叶青
胡明星
+2 位作者
汤永利
刘琨
闫玺玺
《通信学报》
EI
CSCD
北大核心
2017年第11期54-64,共11页
针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷...
针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷门派生算法提出一种高效的HIBE用户密钥提取算法,并基于该算法结合对偶LWE算法完成HIBE方案构造。对比分析表明,所提方案的效率较同类方案在系统建立和用户密钥提取阶段均有提升,陷门尺寸与系统分级深度仅成线性增长关系,且优化后的原像采样算法一定程度上可解决MP12陷门派生算法在陷门派生后高斯参数增长的问题。在标准模型下,方案安全性归约至判定性LWE问题的难解性,并包含严格的安全性证明。
展开更多
关键词
格
基于身份
的分级
加密
陷门派生
标准模型
容错学习
在线阅读
下载PDF
职称材料
基于LWE的高效身份基分级加密方案
被引量:
3
3
作者
叶青
胡明星
+2 位作者
汤永利
刘琨
闫玺玺
《计算机研究与发展》
EI
CSCD
北大核心
2017年第10期2193-2204,共12页
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机...
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机预言模型和标准模型下的改进方案.首先利用MP12陷门函数的特性提出一种优化的Zq可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化.
展开更多
关键词
格
基于身份
的分级
加密
陷门派生
容错学习
随机预言模型
标准模型
在线阅读
下载PDF
职称材料
基于身份多条件代理重加密的文件分级访问控制方案
被引量:
5
4
作者
李莉
杨鸿飞
董秀则
《计算机应用》
CSCD
北大核心
2021年第11期3251-3256,共6页
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入...
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入可信分级管理单元确定并管理用户等级;然后,生成用户分级访问权限重加密密钥,解决了基于身份的条件代理重加密方案只能限制代理服务器的重加密行为而对用户权限限制不足的问题;同时,减轻了用户端的负担,即用户只需进行加解密操作。不同方案的对比分析结果表明,所提方案与现有访问控制方案相比有明显优势,无需用户直接参与即可完成用户访问权限的更新,并且具有上传者匿名的特点。
展开更多
关键词
基于身份
的代理重
加密
文件
分级
访问控制
分级
管理单元
访问权限
上传者匿名
在线阅读
下载PDF
职称材料
基于身份认证加密的私钥共享方案及其应用
被引量:
6
5
作者
封化民
孙轶茹
孙莹
《计算机应用研究》
CSCD
北大核心
2014年第5期1507-1510,共4页
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加...
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。
展开更多
关键词
基于身份
的
加密
方案
PKI
BDH问题
电子公文
秘密共享
在线阅读
下载PDF
职称材料
理想格上高效的身份基加密方案
被引量:
1
6
作者
魏理豪
艾解清
刘生寒
《计算机工程》
CAS
CSCD
北大核心
2016年第7期134-138,共5页
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法...
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法,在随机预言机模型下证明其安全性。分析结果表明,密钥生成中心的公钥和私钥分别只含有1个和4个环元素,用户的解密密钥只含有2个环元素,密文只含有2个环元素且密文扩张率较小,加密和解密分别只需要4次和2次多项式环上的乘法。与基于传统数论的身份基加密方案相比,提出方法的计算效率更高。
展开更多
关键词
理想格
身份
基
加密
方案
可证明安全性
差错学习
高斯抽样
对偶
加密
在线阅读
下载PDF
职称材料
基于身份的环认证加密方案的改进
被引量:
1
7
作者
孙金青
孙艳蕊
袁喜凤
《计算机应用研究》
CSCD
北大核心
2008年第5期1530-1531,共2页
环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。但通过研究发现,有的环认证加密方案不具有环签名的无条件匿名性的性质。为此提出了一个改进方案,并分析了其性质。
关键词
基于身份
环签名
无条件匿名性
加密
方案
在线阅读
下载PDF
职称材料
一种理想格上的身份类广播加密方案
8
作者
项文
杨晓元
吴立强
《计算机应用研究》
CSCD
北大核心
2017年第1期217-220,245,共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算...
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。
展开更多
关键词
基于身份
的
加密
方案
环上错误学习
广播
加密
理想格
盆景树
在线阅读
下载PDF
职称材料
几个通用公钥加密方案的匿名性条件
被引量:
2
9
作者
田园
邓鲁耀
张浩
《通信学报》
EI
CSCD
北大核心
2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一...
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。
展开更多
关键词
计算密码学
匿名性
可证明的安全性
基于身份
的
加密
方案
公钥隐密性
在线阅读
下载PDF
职称材料
一个基于分级身份的密码系统
10
作者
李进
林惜斌
+1 位作者
林群
王燕鸣
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第1期16-20,共5页
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基...
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法。
展开更多
关键词
基于身份
分级
的
签名
加密
代理解密
在线阅读
下载PDF
职称材料
标准模型下基于身份的环签名方案
被引量:
6
11
作者
赵艳琦
来齐齐
+2 位作者
禹勇
杨波
赵一
《电子学报》
EI
CAS
CSCD
北大核心
2018年第4期1019-1024,共6页
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based E...
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.
展开更多
关键词
对偶系统
基于身份
的环签名
标准模型
分级
身份
加密
匿名性
在线阅读
下载PDF
职称材料
基于IC协议的分块加密方案及其应用
被引量:
2
12
作者
许盛伟
赵海
《计算机应用研究》
CSCD
北大核心
2019年第5期1524-1528,共5页
快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(I...
快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(IC协议)来解决密钥管理问题。将分块加密方案应用于快递隐私保护领域,设计了新型隐私面单与快递业务流程。结果分析表明,分块加密方案所采用的IC协议无须求逆运算,双线性对运算有效降低,便于密钥管理。在加/解密效率上分块加密方案与BF-IBE相当,安全性基于椭圆曲线上的离散对数问题,应用于快递领域能有效保护用户隐私,可推广至其他有分块加密需求的领域。
展开更多
关键词
快递面单
隐私保护
基于身份
的
加密
分块
加密
方案
密钥管理
在线阅读
下载PDF
职称材料
基于身份的指定多接收者签密方案
13
作者
李梅
李大兴
《信息网络安全》
2006年第2期20-21,共2页
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复...
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而且方案具有很高的执行效率,整个签密过程只需1次双线性对计算,当指定接收者的人数越多时,其效率的优势会越加明显。
展开更多
关键词
数字签名
基于身份
加密
Tate对
签密
方案
在线阅读
下载PDF
职称材料
无线传感器网络中基于IBE算法的组密钥管理方案
被引量:
1
14
作者
刘晓文
王淑涵
+1 位作者
王振华
赵海登
《计算机应用研究》
CSCD
北大核心
2009年第8期3070-3072,3076,共4页
针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及...
针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及仿真结果表明,新方案具有很高的安全性,以及较小的存储开销与通信开销。
展开更多
关键词
组密钥管理
方案
无线传感器网络
簇结构
基于身份
的
加密
在线阅读
下载PDF
职称材料
格上基于可编程哈希函数的HIBE方案
被引量:
1
15
作者
叶青
王明明
+2 位作者
汤永利
秦攀科
王永军
《计算机工程》
CAS
CSCD
北大核心
2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型...
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。
展开更多
关键词
格密码
基于
分级
身份的
加密
可编程哈希函数
MP12陷门函数
INDr-aID-CPA安全
在线阅读
下载PDF
职称材料
一种改进的PETKS原型方案及其扩展
16
作者
崔国华
徐鹏
雷凤宇
《计算机科学》
CSCD
北大核心
2009年第3期58-60,64,共4页
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了...
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了一种更高效的实例方案,并从中抽象出更高效的原型方案。在原型方案的基础上,提出了两种扩展的原型方案,从而进一步丰富了该方案的应用环境。
展开更多
关键词
关键字可搜索的公钥
加密
基于身份
加密
方案
具有临时关键字可搜索的公钥
加密
在线阅读
下载PDF
职称材料
FDH、PFDH及GPV-IBE的紧致后量子证明
17
作者
刘羽
江浩东
赵运磊
《密码学报(中英文)》
北大核心
2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH...
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本.
展开更多
关键词
量子随机预言机
全域哈希
基于身份
的
加密
方案
在线阅读
下载PDF
职称材料
一种新的基于身份的认证密钥协商协议
被引量:
7
18
作者
丁辉
殷新春
《计算机工程》
CAS
CSCD
北大核心
2010年第23期127-129,共3页
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相...
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相比,其运算效率相当,安全性更高。
展开更多
关键词
认证密钥协商协议
基于身份
的
加密
方案
双线性对
标准模型
在线阅读
下载PDF
职称材料
StoneGate安全方案
19
《信息网络安全》
2004年第11期98-99,共2页
关键词
安全
方案
入侵检测
网络防毒
防火墙
网络安全
身份
认证
远程访问
带宽管理
数字
加密
网络系统
在线阅读
下载PDF
职称材料
基于HIBC的云信任分散统一认证机制
被引量:
5
20
作者
田俊峰
孙可辉
《计算机研究与发展》
EI
CSCD
北大核心
2015年第7期1660-1671,共12页
开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解...
开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解决此类问题,基于HIBC(hierarchical identitybased cryptography)算法,依据信任分散理论,提出了一种将中央机构的秘密值秘密共享给参与主体的思想,构建了一套完整的混合云统一认证机制,既实现了统一认证的需求又提高了参与主体对自身的控制能力,中央机构核心工作改由参与主体合作完成.运用伪公钥和滑动窗口机制有效防止了内部合谋攻击和外部截获攻击,加大了敌手攻击的难度.同时给出了跨域认证方案和会话密钥协商方案.最后,比较分析了所提出的方案在不依赖可信中心、无需证书维护、无密钥托管、跨域认证、监督机制、可规模使用等方面具有的优越性.
展开更多
关键词
单点登录
身份
认证
分级
基于身份
的
加密
算法
密钥托管
跨域认证
在线阅读
下载PDF
职称材料
题名
标准模型下一种新的基于身份的分级加密方案
被引量:
2
1
作者
张乐友
胡予濮
吴青
机构
西安电子科技大学应用数学系
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2009年第4期937-941,共5页
基金
国家自然科学基金(60473029)资助课题
文摘
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。
关键词
基于身份的分级加密方案
标准模型
分级
签名
方案
双线性映射
Keywords
Hierarchical identity-based encryption
Standard model
Hierarchical identity-based signature
Bilinearmap
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
新的格上基于身份的分级加密方案
被引量:
4
2
作者
叶青
胡明星
汤永利
刘琨
闫玺玺
机构
河南理工大学计算机科学与技术学院
出处
《通信学报》
EI
CSCD
北大核心
2017年第11期54-64,共11页
基金
"十三五"国家密码发展基金资助项目(No.MMJJ20170122)
国家自然科学基金资助项目(No.61300216)
+4 种基金
河南省科技厅基金资助项目(No.142300410147)
河南省教育厅基金资助项目(No.18A413001
No.16A520013)
河南理工大学博士基金资助项目(No.B2014-044
No.B2016-36)~~
文摘
针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷门派生算法提出一种高效的HIBE用户密钥提取算法,并基于该算法结合对偶LWE算法完成HIBE方案构造。对比分析表明,所提方案的效率较同类方案在系统建立和用户密钥提取阶段均有提升,陷门尺寸与系统分级深度仅成线性增长关系,且优化后的原像采样算法一定程度上可解决MP12陷门派生算法在陷门派生后高斯参数增长的问题。在标准模型下,方案安全性归约至判定性LWE问题的难解性,并包含严格的安全性证明。
关键词
格
基于身份
的分级
加密
陷门派生
标准模型
容错学习
Keywords
lattice, hierarchical identity-based encryption, trapdoor delegation, standard model, learning with error
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于LWE的高效身份基分级加密方案
被引量:
3
3
作者
叶青
胡明星
汤永利
刘琨
闫玺玺
机构
河南理工大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2017年第10期2193-2204,共12页
基金
国家自然科学基金项目(61300216)
河南省科技厅基础与前沿技术研究计划项目(142300410147)
+1 种基金
河南省教育厅自然科学研究项目(12A520021)
河南省教育厅高等学校重点科研项目(16A520013)~~
文摘
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机预言模型和标准模型下的改进方案.首先利用MP12陷门函数的特性提出一种优化的Zq可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化.
关键词
格
基于身份
的分级
加密
陷门派生
容错学习
随机预言模型
标准模型
Keywords
lattice
hierarchical identity-based encryption(HIBE)
trapdoor delegation
learning with errors(LWE)
random oracle model
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份多条件代理重加密的文件分级访问控制方案
被引量:
5
4
作者
李莉
杨鸿飞
董秀则
机构
北京电子科技学院电子与通信工程系
西安电子科技大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2021年第11期3251-3256,共6页
基金
国家重点研发计划项目(2017YFB0801803)。
文摘
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入可信分级管理单元确定并管理用户等级;然后,生成用户分级访问权限重加密密钥,解决了基于身份的条件代理重加密方案只能限制代理服务器的重加密行为而对用户权限限制不足的问题;同时,减轻了用户端的负担,即用户只需进行加解密操作。不同方案的对比分析结果表明,所提方案与现有访问控制方案相比有明显优势,无需用户直接参与即可完成用户访问权限的更新,并且具有上传者匿名的特点。
关键词
基于身份
的代理重
加密
文件
分级
访问控制
分级
管理单元
访问权限
上传者匿名
Keywords
identity-based proxy re-encryption
hierarchical file access control
hierarchical management unit
access permission
uploader anonymity
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份认证加密的私钥共享方案及其应用
被引量:
6
5
作者
封化民
孙轶茹
孙莹
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《计算机应用研究》
CSCD
北大核心
2014年第5期1507-1510,共4页
基金
国家自然科学基金资助项目(60972139)
文摘
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。
关键词
基于身份
的
加密
方案
PKI
BDH问题
电子公文
秘密共享
Keywords
identity-based encryptlon
PKI
BDH problem
electronic official document
secret sharing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
理想格上高效的身份基加密方案
被引量:
1
6
作者
魏理豪
艾解清
刘生寒
机构
中国南方电网有限责任公司信息化评测重点实验室
广东电网有限责任公司信息中心
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第7期134-138,共5页
基金
广东省自然科学基金资助项目"后量子公钥密码关键技术研究"(S2013020011913)
文摘
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法,在随机预言机模型下证明其安全性。分析结果表明,密钥生成中心的公钥和私钥分别只含有1个和4个环元素,用户的解密密钥只含有2个环元素,密文只含有2个环元素且密文扩张率较小,加密和解密分别只需要4次和2次多项式环上的乘法。与基于传统数论的身份基加密方案相比,提出方法的计算效率更高。
关键词
理想格
身份
基
加密
方案
可证明安全性
差错学习
高斯抽样
对偶
加密
Keywords
ideal lattice
Identity-based Encryption ( IBE ) scheme
provable security
learning with errors
Gaussian sampling
dual encryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的环认证加密方案的改进
被引量:
1
7
作者
孙金青
孙艳蕊
袁喜凤
机构
东北大学应用数学研究室
出处
《计算机应用研究》
CSCD
北大核心
2008年第5期1530-1531,共2页
基金
国家自然科学基金资助项目(60273089)
文摘
环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。但通过研究发现,有的环认证加密方案不具有环签名的无条件匿名性的性质。为此提出了一个改进方案,并分析了其性质。
关键词
基于身份
环签名
无条件匿名性
加密
方案
Keywords
ID-based ring signature
unconditional anonymity
encryption scheme
分类号
TP393.3 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种理想格上的身份类广播加密方案
8
作者
项文
杨晓元
吴立强
机构
武警工程大学电子技术系网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2017年第1期217-220,245,共5页
基金
国家自然科学基金资助项目(61272492)
国家自然科学基金资助项目(61572521)
文摘
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。
关键词
基于身份
的
加密
方案
环上错误学习
广播
加密
理想格
盆景树
Keywords
identity-based encryption
R-LWE
broadcast encryption
ideal lattice
bonsai trees
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
几个通用公钥加密方案的匿名性条件
被引量:
2
9
作者
田园
邓鲁耀
张浩
机构
大连理工大学软件学院
出处
《通信学报》
EI
CSCD
北大核心
2009年第S2期8-16,共9页
基金
国家自然科学基金资助项目(60673046)~~
文摘
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。
关键词
计算密码学
匿名性
可证明的安全性
基于身份
的
加密
方案
公钥隐密性
Keywords
computational cryptography
anonymity
provable security
identity-based encryption scheme
key-privacy
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一个基于分级身份的密码系统
10
作者
李进
林惜斌
林群
王燕鸣
机构
中山大学数学系
韩山师范学院数学与信息技术学院
出处
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第1期16-20,共5页
基金
国家自然科学基金资助项目(10571181)
文摘
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法。
关键词
基于身份
分级
的
签名
加密
代理解密
Keywords
ID-based
hierarchical
signature
encryption
proxy decryption
分类号
O213.9 [理学—概率论与数理统计]
在线阅读
下载PDF
职称材料
题名
标准模型下基于身份的环签名方案
被引量:
6
11
作者
赵艳琦
来齐齐
禹勇
杨波
赵一
机构
陕西师范大学计算机科学学院
中国科学院信息工程研究所信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2018年第4期1019-1024,共6页
基金
国家自然科学基金(No.61572303
No.61772326)
+5 种基金
中国科学院信息工程研究所信息安全国家重点实验室开放课题(No.2017-MS-03)
中央高校基本科研业务费项目(No.GK201603084
No.GK201702004)
国家重点研发计划"网络空间安全"专项(No.2017YFB0802003
No.2017YFB0802004)
"十三五"国家密码发展基金(No.MMJJ20170216)
文摘
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.
关键词
对偶系统
基于身份
的环签名
标准模型
分级
身份
加密
匿名性
Keywords
dual system
identity-based ring signature
standard model
HIBE
anonymity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于IC协议的分块加密方案及其应用
被引量:
2
12
作者
许盛伟
赵海
机构
北京电子科技学院信息安全研究所
西安电子科技大学通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2019年第5期1524-1528,共5页
基金
国家"十二五"密码发展基金项目
文摘
快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(IC协议)来解决密钥管理问题。将分块加密方案应用于快递隐私保护领域,设计了新型隐私面单与快递业务流程。结果分析表明,分块加密方案所采用的IC协议无须求逆运算,双线性对运算有效降低,便于密钥管理。在加/解密效率上分块加密方案与BF-IBE相当,安全性基于椭圆曲线上的离散对数问题,应用于快递领域能有效保护用户隐私,可推广至其他有分块加密需求的领域。
关键词
快递面单
隐私保护
基于身份
的
加密
分块
加密
方案
密钥管理
Keywords
express sheet
privacy protection
identity based encryption
block encryption scheme
key management
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的指定多接收者签密方案
13
作者
李梅
李大兴
机构
山东大学网络信息安全研究所
出处
《信息网络安全》
2006年第2期20-21,共2页
文摘
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而且方案具有很高的执行效率,整个签密过程只需1次双线性对计算,当指定接收者的人数越多时,其效率的优势会越加明显。
关键词
数字签名
基于身份
加密
Tate对
签密
方案
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
无线传感器网络中基于IBE算法的组密钥管理方案
被引量:
1
14
作者
刘晓文
王淑涵
王振华
赵海登
机构
中国矿业大学信息与电气工程学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第8期3070-3072,3076,共4页
文摘
针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及仿真结果表明,新方案具有很高的安全性,以及较小的存储开销与通信开销。
关键词
组密钥管理
方案
无线传感器网络
簇结构
基于身份
的
加密
Keywords
group key management scheme
wireless sensor network (WSN)
cluster structure
identity-based encryption (IRE)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
格上基于可编程哈希函数的HIBE方案
被引量:
1
15
作者
叶青
王明明
汤永利
秦攀科
王永军
机构
河南理工大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第1期129-135,143,共8页
基金
国家自然科学基金(61802117)
“十三五”国家密码发展基金(MMJJ20170122)
+2 种基金
河南省重点研发与推广专项(182102310923)
河南省高等学校重点科研项目(16A520013,18A413001,18B520018,19A520025)
河南理工大学自然科学基金(T2018-1)
文摘
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。
关键词
格密码
基于
分级
身份的
加密
可编程哈希函数
MP12陷门函数
INDr-aID-CPA安全
Keywords
lattice cryptography
Hierarchical Identity-Based Encryption(HIBE)
programmable hash function
MP12 trapdoor function
INDr-aID-CPA security
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种改进的PETKS原型方案及其扩展
16
作者
崔国华
徐鹏
雷凤宇
机构
华中科技大学计算机科学与技术学院信息安全实验室
出处
《计算机科学》
CSCD
北大核心
2009年第3期58-60,64,共4页
基金
国家自然科学基金项目(编号:60703048)
湖北省自然科学基金项目(编号:2007ABA313)资助
文摘
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了一种更高效的实例方案,并从中抽象出更高效的原型方案。在原型方案的基础上,提出了两种扩展的原型方案,从而进一步丰富了该方案的应用环境。
关键词
关键字可搜索的公钥
加密
基于身份
加密
方案
具有临时关键字可搜索的公钥
加密
Keywords
Public-key encryption with keyword search, Identity-based encryption scheme, Public-key encryption with temporary keyword search
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
FDH、PFDH及GPV-IBE的紧致后量子证明
17
作者
刘羽
江浩东
赵运磊
机构
复旦大学计算机科学技术学院
河南省网络密码技术重点实验室
密码科学技术全国重点实验室
出处
《密码学报(中英文)》
北大核心
2025年第1期148-162,共15页
基金
国家重点研发计划(2022YFB2701601)
国家自然科学基金(62002385)
+3 种基金
密码科学技术全国重点实验室面上课题(MMKFKT202227)
上海市科委技术标准基金(21DZ2200500)
上海市协同创新基金(XTCX-KJ-2023-54)
上海市科委区块链关键技术攻关专项基金(23511100300)。
文摘
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本.
关键词
量子随机预言机
全域哈希
基于身份
的
加密
方案
Keywords
quantum random oracle
full domain hash
identity-based encryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的基于身份的认证密钥协商协议
被引量:
7
18
作者
丁辉
殷新春
机构
扬州大学信息工程学院
江苏工业学院信息科学与工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第23期127-129,共3页
基金
国家"863"计划基金资助项目(2007AA0124487)
文摘
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相比,其运算效率相当,安全性更高。
关键词
认证密钥协商协议
基于身份
的
加密
方案
双线性对
标准模型
Keywords
authenticated key agreement protocol
Identity-Based Encryption(IBE) scheme
bilinear pairings
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
StoneGate安全方案
19
机构
金诺网络安全技术发展股份有限公司
出处
《信息网络安全》
2004年第11期98-99,共2页
关键词
安全
方案
入侵检测
网络防毒
防火墙
网络安全
身份
认证
远程访问
带宽管理
数字
加密
网络系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于HIBC的云信任分散统一认证机制
被引量:
5
20
作者
田俊峰
孙可辉
机构
河北大学网络技术研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2015年第7期1660-1671,共12页
基金
国家自然科学基金项目(60873203
61170254)
+1 种基金
河北省自然科学基金项目(F2012201145)
河北省高等学校科学技术研究重点项目(ZH2012029)
文摘
开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解决此类问题,基于HIBC(hierarchical identitybased cryptography)算法,依据信任分散理论,提出了一种将中央机构的秘密值秘密共享给参与主体的思想,构建了一套完整的混合云统一认证机制,既实现了统一认证的需求又提高了参与主体对自身的控制能力,中央机构核心工作改由参与主体合作完成.运用伪公钥和滑动窗口机制有效防止了内部合谋攻击和外部截获攻击,加大了敌手攻击的难度.同时给出了跨域认证方案和会话密钥协商方案.最后,比较分析了所提出的方案在不依赖可信中心、无需证书维护、无密钥托管、跨域认证、监督机制、可规模使用等方面具有的优越性.
关键词
单点登录
身份
认证
分级
基于身份
的
加密
算法
密钥托管
跨域认证
Keywords
single sign-on(SSO)
identity authentication
hierarchical identity-based cryptography(HIBC)
key escrow
cross domain authentication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
标准模型下一种新的基于身份的分级加密方案
张乐友
胡予濮
吴青
《电子与信息学报》
EI
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
2
新的格上基于身份的分级加密方案
叶青
胡明星
汤永利
刘琨
闫玺玺
《通信学报》
EI
CSCD
北大核心
2017
4
在线阅读
下载PDF
职称材料
3
基于LWE的高效身份基分级加密方案
叶青
胡明星
汤永利
刘琨
闫玺玺
《计算机研究与发展》
EI
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
4
基于身份多条件代理重加密的文件分级访问控制方案
李莉
杨鸿飞
董秀则
《计算机应用》
CSCD
北大核心
2021
5
在线阅读
下载PDF
职称材料
5
基于身份认证加密的私钥共享方案及其应用
封化民
孙轶茹
孙莹
《计算机应用研究》
CSCD
北大核心
2014
6
在线阅读
下载PDF
职称材料
6
理想格上高效的身份基加密方案
魏理豪
艾解清
刘生寒
《计算机工程》
CAS
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
7
基于身份的环认证加密方案的改进
孙金青
孙艳蕊
袁喜凤
《计算机应用研究》
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
8
一种理想格上的身份类广播加密方案
项文
杨晓元
吴立强
《计算机应用研究》
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
9
几个通用公钥加密方案的匿名性条件
田园
邓鲁耀
张浩
《通信学报》
EI
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
10
一个基于分级身份的密码系统
李进
林惜斌
林群
王燕鸣
《中山大学学报(自然科学版)》
CAS
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
11
标准模型下基于身份的环签名方案
赵艳琦
来齐齐
禹勇
杨波
赵一
《电子学报》
EI
CAS
CSCD
北大核心
2018
6
在线阅读
下载PDF
职称材料
12
基于IC协议的分块加密方案及其应用
许盛伟
赵海
《计算机应用研究》
CSCD
北大核心
2019
2
在线阅读
下载PDF
职称材料
13
基于身份的指定多接收者签密方案
李梅
李大兴
《信息网络安全》
2006
0
在线阅读
下载PDF
职称材料
14
无线传感器网络中基于IBE算法的组密钥管理方案
刘晓文
王淑涵
王振华
赵海登
《计算机应用研究》
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
15
格上基于可编程哈希函数的HIBE方案
叶青
王明明
汤永利
秦攀科
王永军
《计算机工程》
CAS
CSCD
北大核心
2020
1
在线阅读
下载PDF
职称材料
16
一种改进的PETKS原型方案及其扩展
崔国华
徐鹏
雷凤宇
《计算机科学》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
17
FDH、PFDH及GPV-IBE的紧致后量子证明
刘羽
江浩东
赵运磊
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
18
一种新的基于身份的认证密钥协商协议
丁辉
殷新春
《计算机工程》
CAS
CSCD
北大核心
2010
7
在线阅读
下载PDF
职称材料
19
StoneGate安全方案
《信息网络安全》
2004
0
在线阅读
下载PDF
职称材料
20
基于HIBC的云信任分散统一认证机制
田俊峰
孙可辉
《计算机研究与发展》
EI
CSCD
北大核心
2015
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部