期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
标准模型下一种新的基于身份的分级加密方案 被引量:2
1
作者 张乐友 胡予濮 吴青 《电子与信息学报》 EI CSCD 北大核心 2009年第4期937-941,共5页
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下... 该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。 展开更多
关键词 基于身份的分级加密方案 标准模型 分级签名方案 双线性映射
在线阅读 下载PDF
新的格上基于身份的分级加密方案 被引量:4
2
作者 叶青 胡明星 +2 位作者 汤永利 刘琨 闫玺玺 《通信学报》 EI CSCD 北大核心 2017年第11期54-64,共11页
针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷... 针对格上基于身份的分级加密(HIBE,hierarchical identity-based encryption)体制中用户密钥提取算法复杂度过高和陷门尺寸膨胀率大的问题,提出一种新的HIBE方案。首先,利用隐式扩展法对HIBE方案中的原像采样算法优化,然后,结合MP12陷门派生算法提出一种高效的HIBE用户密钥提取算法,并基于该算法结合对偶LWE算法完成HIBE方案构造。对比分析表明,所提方案的效率较同类方案在系统建立和用户密钥提取阶段均有提升,陷门尺寸与系统分级深度仅成线性增长关系,且优化后的原像采样算法一定程度上可解决MP12陷门派生算法在陷门派生后高斯参数增长的问题。在标准模型下,方案安全性归约至判定性LWE问题的难解性,并包含严格的安全性证明。 展开更多
关键词 基于身份的分级加密 陷门派生 标准模型 容错学习
在线阅读 下载PDF
基于LWE的高效身份基分级加密方案 被引量:3
3
作者 叶青 胡明星 +2 位作者 汤永利 刘琨 闫玺玺 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2193-2204,共12页
格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机... 格上可固定维数陷门派生的身份基分级加密(hierarchical identity-based encryption,HIBE)体制,因其具有在陷门派生前后格的维数保持不变的特性而受到广泛关注,但这种体制普遍存在陷门派生复杂度过高的问题.针对这一问题,分别给出随机预言模型和标准模型下的改进方案.首先利用MP12陷门函数的特性提出一种优化的Zq可逆矩阵提取算法,再基于该优化算法结合固定维数的陷门派生算法和MP12陷门函数完成方案的建立和陷门派生阶段,然后与对偶Regev算法相结合完成随机预言模型下HIBE方案的构造.并且利用二进制树加密系统将该方案改进为标准模型下的HIBE方案.两方案安全性均可归约至LWE问题的难解性,其中随机预言模型下的方案满足适应性安全,而标准模型下的方案满足选择性安全,并给出严格的安全性证明.对比分析表明:在相同的安全性下,随机预言模型下的方案较同类方案在陷门派生复杂度方面显著降低,而标准模型下的方案是同类最优方案的1/6,且格的维数、陷门尺寸和密文扩展率等参数均有所降低,计算效率明显优化. 展开更多
关键词 基于身份的分级加密 陷门派生 容错学习 随机预言模型 标准模型
在线阅读 下载PDF
基于身份多条件代理重加密的文件分级访问控制方案 被引量:5
4
作者 李莉 杨鸿飞 董秀则 《计算机应用》 CSCD 北大核心 2021年第11期3251-3256,共6页
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入... 针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了一种基于身份多条件代理重加密的文件分级访问控制方案。首先,将文件的权限等级作为密文生成条件,并引入可信分级管理单元确定并管理用户等级;然后,生成用户分级访问权限重加密密钥,解决了基于身份的条件代理重加密方案只能限制代理服务器的重加密行为而对用户权限限制不足的问题;同时,减轻了用户端的负担,即用户只需进行加解密操作。不同方案的对比分析结果表明,所提方案与现有访问控制方案相比有明显优势,无需用户直接参与即可完成用户访问权限的更新,并且具有上传者匿名的特点。 展开更多
关键词 基于身份的代理重加密 文件分级访问控制 分级管理单元 访问权限 上传者匿名
在线阅读 下载PDF
基于身份认证加密的私钥共享方案及其应用 被引量:6
5
作者 封化民 孙轶茹 孙莹 《计算机应用研究》 CSCD 北大核心 2014年第5期1507-1510,共4页
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加... 为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。 展开更多
关键词 基于身份加密方案 PKI BDH问题 电子公文 秘密共享
在线阅读 下载PDF
理想格上高效的身份基加密方案 被引量:1
6
作者 魏理豪 艾解清 刘生寒 《计算机工程》 CAS CSCD 北大核心 2016年第7期134-138,共5页
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法... 基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法,在随机预言机模型下证明其安全性。分析结果表明,密钥生成中心的公钥和私钥分别只含有1个和4个环元素,用户的解密密钥只含有2个环元素,密文只含有2个环元素且密文扩张率较小,加密和解密分别只需要4次和2次多项式环上的乘法。与基于传统数论的身份基加密方案相比,提出方法的计算效率更高。 展开更多
关键词 理想格 身份加密方案 可证明安全性 差错学习 高斯抽样 对偶加密
在线阅读 下载PDF
基于身份的环认证加密方案的改进 被引量:1
7
作者 孙金青 孙艳蕊 袁喜凤 《计算机应用研究》 CSCD 北大核心 2008年第5期1530-1531,共2页
环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。但通过研究发现,有的环认证加密方案不具有环签名的无条件匿名性的性质。为此提出了一个改进方案,并分析了其性质。
关键词 基于身份环签名 无条件匿名性 加密方案
在线阅读 下载PDF
一种理想格上的身份类广播加密方案
8
作者 项文 杨晓元 吴立强 《计算机应用研究》 CSCD 北大核心 2017年第1期217-220,245,共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算... 利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。 展开更多
关键词 基于身份加密方案 环上错误学习 广播加密 理想格 盆景树
在线阅读 下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
9
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名性 可证明的安全性 基于身份加密方案 公钥隐密性
在线阅读 下载PDF
一个基于分级身份的密码系统
10
作者 李进 林惜斌 +1 位作者 林群 王燕鸣 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第1期16-20,共5页
提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基... 提出一个基于分级身份的密码系统:包括分级的基于身份的加密和签名方案。在随机预言模型下,新的基于分级身份的加密和签名方案都是可证明安全的,同时在标准模型下,基于分级身份的加密方案是在给定身份攻击下可证明安全的。基于给出的基于分级身份的加密方案,首次提出了分级代理解密的概念,并且给出了安全模型和构造方法。 展开更多
关键词 基于身份 分级 签名 加密 代理解密
在线阅读 下载PDF
标准模型下基于身份的环签名方案 被引量:6
11
作者 赵艳琦 来齐齐 +2 位作者 禹勇 杨波 赵一 《电子学报》 EI CAS CSCD 北大核心 2018年第4期1019-1024,共6页
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based E... 本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率. 展开更多
关键词 对偶系统 基于身份的环签名 标准模型 分级身份加密 匿名性
在线阅读 下载PDF
基于IC协议的分块加密方案及其应用 被引量:2
12
作者 许盛伟 赵海 《计算机应用研究》 CSCD 北大核心 2019年第5期1524-1528,共5页
快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(I... 快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(IC协议)来解决密钥管理问题。将分块加密方案应用于快递隐私保护领域,设计了新型隐私面单与快递业务流程。结果分析表明,分块加密方案所采用的IC协议无须求逆运算,双线性对运算有效降低,便于密钥管理。在加/解密效率上分块加密方案与BF-IBE相当,安全性基于椭圆曲线上的离散对数问题,应用于快递领域能有效保护用户隐私,可推广至其他有分块加密需求的领域。 展开更多
关键词 快递面单 隐私保护 基于身份加密 分块加密方案 密钥管理
在线阅读 下载PDF
基于身份的指定多接收者签密方案
13
作者 李梅 李大兴 《信息网络安全》 2006年第2期20-21,共2页
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复... 借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而且方案具有很高的执行效率,整个签密过程只需1次双线性对计算,当指定接收者的人数越多时,其效率的优势会越加明显。 展开更多
关键词 数字签名 基于身份加密 Tate对 签密方案
在线阅读 下载PDF
无线传感器网络中基于IBE算法的组密钥管理方案 被引量:1
14
作者 刘晓文 王淑涵 +1 位作者 王振华 赵海登 《计算机应用研究》 CSCD 北大核心 2009年第8期3070-3072,3076,共4页
针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及... 针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及仿真结果表明,新方案具有很高的安全性,以及较小的存储开销与通信开销。 展开更多
关键词 组密钥管理方案 无线传感器网络 簇结构 基于身份加密
在线阅读 下载PDF
格上基于可编程哈希函数的HIBE方案 被引量:1
15
作者 叶青 王明明 +2 位作者 汤永利 秦攀科 王永军 《计算机工程》 CAS CSCD 北大核心 2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型... 在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。 展开更多
关键词 格密码 基于分级身份的加密 可编程哈希函数 MP12陷门函数 INDr-aID-CPA安全
在线阅读 下载PDF
一种改进的PETKS原型方案及其扩展
16
作者 崔国华 徐鹏 雷凤宇 《计算机科学》 CSCD 北大核心 2009年第3期58-60,64,共4页
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了... 关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了一种更高效的实例方案,并从中抽象出更高效的原型方案。在原型方案的基础上,提出了两种扩展的原型方案,从而进一步丰富了该方案的应用环境。 展开更多
关键词 关键字可搜索的公钥加密 基于身份加密方案 具有临时关键字可搜索的公钥加密
在线阅读 下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
17
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份加密方案
在线阅读 下载PDF
一种新的基于身份的认证密钥协商协议 被引量:7
18
作者 丁辉 殷新春 《计算机工程》 CAS CSCD 北大核心 2010年第23期127-129,共3页
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相... 设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相比,其运算效率相当,安全性更高。 展开更多
关键词 认证密钥协商协议 基于身份加密方案 双线性对 标准模型
在线阅读 下载PDF
StoneGate安全方案
19
《信息网络安全》 2004年第11期98-99,共2页
关键词 安全方案 入侵检测 网络防毒 防火墙 网络安全 身份认证 远程访问 带宽管理 数字加密 网络系统
在线阅读 下载PDF
基于HIBC的云信任分散统一认证机制 被引量:5
20
作者 田俊峰 孙可辉 《计算机研究与发展》 EI CSCD 北大核心 2015年第7期1660-1671,共12页
开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解... 开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解决此类问题,基于HIBC(hierarchical identitybased cryptography)算法,依据信任分散理论,提出了一种将中央机构的秘密值秘密共享给参与主体的思想,构建了一套完整的混合云统一认证机制,既实现了统一认证的需求又提高了参与主体对自身的控制能力,中央机构核心工作改由参与主体合作完成.运用伪公钥和滑动窗口机制有效防止了内部合谋攻击和外部截获攻击,加大了敌手攻击的难度.同时给出了跨域认证方案和会话密钥协商方案.最后,比较分析了所提出的方案在不依赖可信中心、无需证书维护、无密钥托管、跨域认证、监督机制、可规模使用等方面具有的优越性. 展开更多
关键词 单点登录 身份认证 分级基于身份加密算法 密钥托管 跨域认证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部