期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于身份的匿名广播加密方案 被引量:3
1
作者 杨坤伟 李顺东 《计算机工程》 CAS CSCD 2014年第7期97-101,共5页
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个... 目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 展开更多
关键词 广播加密 匿名 合数阶双线性群 基于身份的匿名加密 基于身份的匿名广播加密 静态假设
在线阅读 下载PDF
完全安全匿名的身份型广播加密方案
2
作者 孙瑾 胡予濮 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第7期1103-1108,共6页
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无... 针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求. 展开更多
关键词 标准模型 广播加密 基于身份的密码 可证明安全 双系统密码
在线阅读 下载PDF
基于身份的跨域分层访问控制加密方案 被引量:1
3
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
在线阅读 下载PDF
标准模型中基于身份的匿名加密方案 被引量:4
4
作者 任艳丽 谷大武 +1 位作者 王朔中 张新鹏 《中国科学技术大学学报》 CAS CSCD 北大核心 2012年第4期296-301,共6页
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CP... 现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率. 展开更多
关键词 匿名 基于身份加密 标准模型 BDH假设
在线阅读 下载PDF
一种改进的基于身份广播代理重加密云存储方案 被引量:3
5
作者 胡俊鹏 沈济南 梁芳 《计算机应用研究》 CSCD 北大核心 2017年第5期1520-1524,共5页
存储安全是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响。结合身份加密、代理重加密以及广播加密的特点,提出了一种新的云存储方案。通过条件控制,实现了用户对远程密文数据代理重加密过程中的细粒度访... 存储安全是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响。结合身份加密、代理重加密以及广播加密的特点,提出了一种新的云存储方案。通过条件控制,实现了用户对远程密文数据代理重加密过程中的细粒度访问控制;基于身份加密,利用用户的身份属性作为公钥,减少了证书验证过程;结合广播的思想,以用户集合为单位进行加密,减少了系统的计算消耗。实验表明,提出的方案可以实现密文数据云存储和共享,主要函数的时间开销合理,能够保证大规模用户接入时的系统高效性。 展开更多
关键词 云存储 代理重加密 基于身份加密 广播加密
在线阅读 下载PDF
选择密文安全的基于身份的广播加密方案 被引量:8
6
作者 刘潇 刘巍然 +1 位作者 伍前红 刘建伟 《密码学报》 CSCD 2015年第1期66-76,共11页
本文提出一种基于身份的广播加密方案,证明方案在适应性选择密文攻击下的语义安全性.与现有Delerablée基于身份的广播加密方案相比,Delerablée方案仅证明选择明文安全性,本文的方案仅额外引入一个哈希函数即获得选择密文安全... 本文提出一种基于身份的广播加密方案,证明方案在适应性选择密文攻击下的语义安全性.与现有Delerablée基于身份的广播加密方案相比,Delerablée方案仅证明选择明文安全性,本文的方案仅额外引入一个哈希函数即获得选择密文安全性.方案改进了基于身份加密中的Boyen-Mei-Waters方法,该方法可将选择明文安全的(l+1)-层次基于身份的加密方案转换为选择密文安全的l-层次基于身份的加密方案.与之对比,本文在广播身份集合中增加一个虚拟用户而非一个层用户.加密时,加密算法计算与接收用户集合相关部分的哈希值,并将其看作虚拟用户的身份,从而进行广播.解密时,解密算法重新计算此哈希值,并利用密文内部的关联特性验证广播数据的有效性,以此获得选择密文安全性.在随机预言机模型中,基于通用指数Diffie-Hellman确定性假设,证明了新方案的选择密文安全性.本文的构造紧致且高效,适宜在实际安全通信系统中使用. 展开更多
关键词 基于身份广播加密 选择密文安全
在线阅读 下载PDF
双系统密码技术下的身份型广播加密方案 被引量:9
7
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1266-1270,共5页
考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在... 考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在标准模型下,具有短的尺寸固定的密文与密钥,同时无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于3个简单的静态假设,证明结果显示此方案达到了完全安全性的高安全要求级别。 展开更多
关键词 双系统密码 基于身份的密码 广播加密 标准模型 可证明安全
在线阅读 下载PDF
基于匿名广播加密的云存储访问控制方法 被引量:6
8
作者 许盛伟 林慕清 《计算机应用》 CSCD 北大核心 2017年第2期473-482,共10页
针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案... 针对现有的匿名广播加密方法在加解密性能和安全性方面的不足,提出一种基于拉格朗日插值多项式的匿名广播加密方法。首先定义了可以抵御自适应敌手攻击的匿名广播加密安全模型;然后在合数阶双线性群环境下采用拉格朗日插值多项式对方案进行了构建,在保证用户身份匿名性的同时,实现了高效的加解密;最后基于子群判定假设和合数阶判定双线性Diffie-Hellman假设,在标准模型下证明了方法针对自适应敌手具有密文的机密性和接收者匿名性。实验与性能分析表明,方法具有较低的通信和计算开销,可以有效地解决云存储中密文数据的匿名访问控制问题。 展开更多
关键词 云存储 访问控制 匿名广播加密 拉格朗日插值多项式 合数阶双线性群
在线阅读 下载PDF
对一种身份型广播加密方案的分析和改进 被引量:2
9
作者 王绪安 蔡伟艺 +1 位作者 潘峰 葛运龙 《计算机应用研究》 CSCD 北大核心 2013年第6期1849-1852,共4页
双系统密码技术下的身份型广播加密方案具有在标准模型下,尺寸固定的短密文和密钥,无须随机标签和全安全等特点。研究发现该方案是不安全的,进而提出了一种改进方案,并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。
关键词 身份广播加密 双系统密码技术 密码分析 全安全
在线阅读 下载PDF
一种新的基于身份的匿名加密 被引量:2
10
作者 杨坤伟 李顺东 《计算机应用与软件》 CSCD 2015年第1期283-285,333,共4页
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名... 针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。 展开更多
关键词 基于身份加密 合数阶双线性群 双线性DH假设 基于身份的匿名加密 身份信息
在线阅读 下载PDF
基于身份加密的匿名漫游无线认证协议 被引量:1
11
作者 顾永军 齐敬敬 王雅坤 《计算机工程》 CAS CSCD 北大核心 2010年第17期176-178,181,共4页
针对移动漫游认证问题,采用基于身份加密技术和双线性对的相关特性,提出一种基于身份加密的匿名漫游无线认证协议,分析协议的安全性和匿名性,给出在非认证链路模型下安全的形式化证明。分析表明,该协议在保证用户身份不被泄漏的前提下,... 针对移动漫游认证问题,采用基于身份加密技术和双线性对的相关特性,提出一种基于身份加密的匿名漫游无线认证协议,分析协议的安全性和匿名性,给出在非认证链路模型下安全的形式化证明。分析表明,该协议在保证用户身份不被泄漏的前提下,实现了用户与接入点之间的双向验证,满足无线网络环境的安全需求,并提供不同运营商之间的不可否认服务。与现有协议相比,该协议为匿名漫游认证提供了一种更实用的解决方案。 展开更多
关键词 双线性映射 基于身份加密 匿名 无线认证
在线阅读 下载PDF
基于格和分层身份结构的广播加密方案 被引量:1
12
作者 陈勤 张金漫 +1 位作者 马丹丹 党正芹 《计算机工程》 CAS CSCD 2012年第8期98-100,104,共4页
提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明... 提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明,对于非授权用户,该方案在适应性选择密文攻击下具有不可区分安全性,对于授权用户,在选择密文攻击下具有前向安全性,与基于双线性对的广播加密方案相比计算速度更快。 展开更多
关键词 广播加密 分层身份 LD算法 错误学习难题 前向安全性
在线阅读 下载PDF
抗选择性公开攻击的身份型广播加密方案 被引量:2
13
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2929-2934,共6页
考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广... 考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广播加密方案。该方案建立在标准模型下,具有尺寸固定的密文与密钥,同时无需使用随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于判定性线性假设,证明结果显示此方案达到了抗选择性公开安全性的高安全要求。 展开更多
关键词 广播加密 基于身份的密码 选择公开攻击 标准模型
在线阅读 下载PDF
基于身份的抗私钥泄漏的广播加密方案 被引量:1
14
作者 于启红 李继国 《计算机应用与软件》 CSCD 2016年第11期282-287,309,共7页
侧信道攻击引起密码系统的部分信息泄漏,破坏很多密码方案的安全性。在基于身份的广播加密方案(IBBE)中,到目前为止,还没有能抵抗侧信道攻击的安全方案。基于此,提出一个抗侧信道攻击安全的基于身份的广播加密方案。使用双系统加密技术... 侧信道攻击引起密码系统的部分信息泄漏,破坏很多密码方案的安全性。在基于身份的广播加密方案(IBBE)中,到目前为止,还没有能抵抗侧信道攻击的安全方案。基于此,提出一个抗侧信道攻击安全的基于身份的广播加密方案。使用双系统加密技术,在复合阶群静态假设下在标准模型中证明了提出方案的安全性。泄漏性能分析表明,私钥的相对泄漏率可以达到1/3。该方案具有较好的抗私钥泄漏性能。 展开更多
关键词 弹性泄漏 双系统加密 私钥泄漏 基于身份广播加密
在线阅读 下载PDF
混合机制下匿名广播加密方案的研究与实现 被引量:2
15
作者 张键红 董巧翠 《信息网络安全》 2015年第8期8-13,共6页
随着科学技术的发展,一点到多点和多点到多点的通信模式不断被应用到生活当中,但这些通信模式通常限制只有在授权用户情况下才能获得通信内容,由此出现了广播加密。广播加密依据密码体制的不同可以分为基于身份的广播加密体制和基于公... 随着科学技术的发展,一点到多点和多点到多点的通信模式不断被应用到生活当中,但这些通信模式通常限制只有在授权用户情况下才能获得通信内容,由此出现了广播加密。广播加密依据密码体制的不同可以分为基于身份的广播加密体制和基于公钥的广播加密体制;根据接收者的状态(即是否需要根据用户的变化更新用户密钥)可以分为有状态的(即静态的)广播加密体制和无状态的(即动态的)广播加密体制。文章首先提出一种混合机制下的匿名广播加密方案。该方案将基于身份的广播加密体制和基于公钥的广播加密体制有效结合在一起,使得方案更加安全。该方案同时还具有匿名性的特点,任何人不能随意获取接收者的信息。接着,文章分析了方案的性能。最后,文章运用Java语言,引进jpbc数据包,在eclipse平台上将方案进行实现。 展开更多
关键词 广播加密 匿名 混合机制 JAVA语言
在线阅读 下载PDF
基于身份的广播加密算法改进 被引量:1
16
作者 任华新 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2012年第6期893-896,共4页
为了在信息技术迅速发展的前景下达到保护版权的目的,采用理论分析及实验的方法对于经典的基于身份的广播加密方案(IBBE)的算法进行算法上的改进,包括密文头的设计、私钥的设计以及解密算法的设计.研究结论表明:新的算法可以在密文头大... 为了在信息技术迅速发展的前景下达到保护版权的目的,采用理论分析及实验的方法对于经典的基于身份的广播加密方案(IBBE)的算法进行算法上的改进,包括密文头的设计、私钥的设计以及解密算法的设计.研究结论表明:新的算法可以在密文头大小、私钥大小以及解密时间上都有很大的改进,在这些方面都要远远好于原始算法.由于当前广播加密算法都受限于额外的加密负载,该算法可以有效地减少传输消耗以及用户端存储消耗,同时,解密算法的改进可以加快解密的速度.新的基于身份的广播加密算法使得基于身份的广播加密方案具备了应用于实际中的理论基础. 展开更多
关键词 身份加密 广播加密 解密 算法改进 公钥 私钥 密文头 双线性配对 叛徒追踪
在线阅读 下载PDF
类身份广播加密方案
17
作者 王青龙 杨波 +1 位作者 蔡英 韩臻 《计算机科学》 CSCD 北大核心 2008年第12期114-115,共2页
以身份加密为基础的应用研究在近年得到了快速发展。提出一种新的类身份的广播加密方案。与已有的基于身份的广播加密方案相比较,在保持存储密钥相同的情况下,本方案在计算量和传输开销方面得到了明显改善,有效提高了方案的效率。
关键词 广播加密 身份加密 双线性映射
在线阅读 下载PDF
两种基于身份的广播加密方案的安全性分析
18
作者 刘辉 仲红 +1 位作者 田苗苗 许艳 《中国科学技术大学学报》 CAS CSCD 北大核心 2013年第7期580-583,590,共5页
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公... 针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的. 展开更多
关键词 广播加密 基于身份的密码 密码分析
在线阅读 下载PDF
一种理想格上的身份类广播加密方案
19
作者 项文 杨晓元 吴立强 《计算机应用研究》 CSCD 北大核心 2017年第1期217-220,245,共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算... 利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。 展开更多
关键词 基于身份加密方案 环上错误学习 广播加密 理想格 盆景树
在线阅读 下载PDF
一种标准模型下基于身份的匿名加密方案 被引量:3
20
作者 夏逸珉 许春根 窦本年 《信息网络安全》 CSCD 北大核心 2018年第4期72-78,共7页
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的... 针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。 展开更多
关键词 基于身份加密 匿名 DBDH假设 合数阶群 双线性映射
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部