期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:5
1
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
在线阅读 下载PDF
具有否认认证的SM9标识加密算法 被引量:1
2
作者 赵晨阳 柯品惠 林昌露 《计算机科学与探索》 CSCD 北大核心 2023年第10期2519-2528,共10页
SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否... SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否认认证协议,提出具有否认认证的SM9标识加密算法。该算法允许发送者在协议运行后否认其参与,只有预期的接收者可以识别给定消息的真实来源;与此同时,接收者不能使任何其他第三方相信消息是由特定发送者发送的。在DBDH困难问题假设下,给出具有否认认证的SM9标识加密算法的形式化定义和安全模型,并在随机预言模型下给出算法的安全性分析,证明该算法可同时满足否认性、保密性和否认认证性。理论分析和仿真实验表明,该算法不仅保持了SM9标识加密算法的效率优势,而且计算开销低于其他具有否认认证的标识加密算法。 展开更多
关键词 SM9 标识加密 否认认证 双线性对
在线阅读 下载PDF
基于仲裁的SM9标识加密算法 被引量:8
3
作者 秦宝东 张博鑫 白雪 《计算机学报》 EI CAS CSCD 北大核心 2022年第2期412-426,共15页
SM9-IBE是我国于2016年发布的标识加密算法行业标准.标识加密算法以用户的标识(如邮件地址、身份证号等)作为公钥,从而降低系统管理用户密钥的复杂性.然而,标识加密算法的密钥撤销和更新问题却变得更加困难.此外,SM9算法的结构特殊使得... SM9-IBE是我国于2016年发布的标识加密算法行业标准.标识加密算法以用户的标识(如邮件地址、身份证号等)作为公钥,从而降低系统管理用户密钥的复杂性.然而,标识加密算法的密钥撤销和更新问题却变得更加困难.此外,SM9算法的结构特殊使得已有技术无法完全适用于该算法.为此,本文提出一种基于仲裁的SM9标识加密算法,可快速实现对用户访问权限的撤销和更新操作.该算法引入一个可信第三方(即仲裁者)用于管理用户的部分私钥,使得用户必须借助仲裁者的帮助才能访问SM9密文,同时仲裁者无法从用户密文中获取任何有用信息.在安全性方面,该算法被证明在随机预言机模型下满足适应性选择标识和可复制选择密文攻击安全性.在效率方面,该算法不仅保持了原始SM9算法的效率优势,而且使用户的解密时间缩短了将近10倍. 展开更多
关键词 标识加密算法 SM9 仲裁者 密钥撤销 密钥更新
在线阅读 下载PDF
基于SM9的可验证公平标识广播代理重加密
4
作者 刘行 明洋 +1 位作者 王晨豪 赵一 《计算机学报》 北大核心 2025年第3期721-737,共17页
标识广播代理重加密允许代理者将数据拥有者的密文转换为一组授权用户可解的密文且不泄露底层的数据和私钥,解决证书管理问题,实现一对多密文转换,有效地适配于多用户数据共享系统。然而,负责转换密文的不可信代理者可能为节省计算开销... 标识广播代理重加密允许代理者将数据拥有者的密文转换为一组授权用户可解的密文且不泄露底层的数据和私钥,解决证书管理问题,实现一对多密文转换,有效地适配于多用户数据共享系统。然而,负责转换密文的不可信代理者可能为节省计算开销返回错误重加密密文导致数据共享失败。SM9算法作为我国自主设计的标识密码,在实现隐私保护的同时具有更高效率,但其不支持密文转换且仅适用于一对一共享场景。针对上述问题,本文基于SM9标识加密算法,提出一种可验证公平标识广播代理重加密方案。该方案中用户私钥与SM9算法一致,与现有SM9系统能够高效融合。重加密密钥和重加密密文长度保持恒定,与授权用户数量无关,显著降低系统通信开销。基于Fujisaki-Okamoto转换思想和零知识证明协议,所提方案能够同时实现可验证性和公平性,前者保证授权用户能够在解密的同时验证不可信代理者是否诚实转换密文,后者确保代理者在诚实转换时免受恶意追责。本文优化可验证公平标识广播代理重加密的形式化定义及安全模型,在随机预言机下证明所提方案能够抵抗静态选择明文攻击和合谋攻击。性能分析表明,相比于已知方案,所提方案取得了更低的计算代价和存储代价。 展开更多
关键词 SM9 标识广播代理重加密 可验证性 公平性 云存储
在线阅读 下载PDF
一种基于SM9的可撤销标识广播加密方案
5
作者 张雪锋 胡奕秀 《信息网络安全》 CSCD 北大核心 2023年第1期28-35,共8页
文章提出一种基于国密标识算法SM9的可撤销标识广播加密方案。该方案在SM9标识广播加密方案的基础上,结合可撤销广播加密方案,利用二叉树对用户进行权限管理,实现授权用户的撤销和加入。密钥生成中心利用二叉树为未被撤销的用户更新密钥... 文章提出一种基于国密标识算法SM9的可撤销标识广播加密方案。该方案在SM9标识广播加密方案的基础上,结合可撤销广播加密方案,利用二叉树对用户进行权限管理,实现授权用户的撤销和加入。密钥生成中心利用二叉树为未被撤销的用户更新密钥,用户只能通过该密钥获得相应的会话密钥,从而解密广播密文并获得数据。文章在随机预言模型下证明了该方案满足选择明文攻击下的不可区分性。效率分析表明,该方案效率较高,具有较好的实用性。 展开更多
关键词 SM9 标识广播加密 可撤销 二叉树
在线阅读 下载PDF
文件头中存储加密标识技术的研究与实现 被引量:2
6
作者 王煦 朱震 苗启广 《计算机工程与设计》 CSCD 北大核心 2012年第10期3746-3750,共5页
为了解决目前文件安全方面存在的问题,进一步提高对文件数据的保护强度,对基于文件系统过滤驱动的文件透明加/解密技术进行了研究,针对传统方法在加密标识识别方面存在的不足,提出了文件头保存文件加密标识的方法。该方法通过过滤驱动... 为了解决目前文件安全方面存在的问题,进一步提高对文件数据的保护强度,对基于文件系统过滤驱动的文件透明加/解密技术进行了研究,针对传统方法在加密标识识别方面存在的不足,提出了文件头保存文件加密标识的方法。该方法通过过滤驱动为密文文件添加一个包含加密标识的文件头,在进行文件操作时通过该加密标识识别密文文件。同时过滤驱动在处理文件的读写操作时,通过设置文件读写偏移跳过文件头,完成正确的读写操作。结合实例,对测试结果进行了分析,验证了该设计的准确性、有效性和可行性。 展开更多
关键词 文件系统过滤驱动 文件透明加解密 加密标识 读写偏移 文件头
在线阅读 下载PDF
基于国密SM9的匿名标识广播加密方案 被引量:1
7
作者 潘璇 严芬 《信息安全研究》 CSCD 2023年第10期968-979,共12页
标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CP... 标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CPA安全性分析.但目前为止,仍缺失基于SM9的匿名标识广播加密方案的研究,匿名标识广播加密能够有效避免数据接收者具备判断其他接收者是否合法的能力.因此,借鉴He等人的通用匿名标识广播加密方案的构造思想,利用双线性对技术,设计了第1个基于国密SM9的随机谕言模型下IND-nID-CCA2安全和ANO-ID-CCA2安全的匿名标识广播加密方案.该方案更易与当前基于国密SM9标识加密算法的系统相融合.对于所设计方案的安全性给出分析过程.性能分析表明方案安全性较好且具备一定的理想特性,即方案主公钥、主私钥、接收者私钥的长度与计算成本恒定,解密计算成本恒定. 展开更多
关键词 标识广播加密 匿名 SM9 IND-nID-CCA2安全 ANO-ID-CCA2安全
在线阅读 下载PDF
一种基于标识的隐私资源保护方案 被引量:2
8
作者 刘志远 杨秋伟 +1 位作者 崔国华 洪帆 《计算机应用》 CSCD 北大核心 2008年第2期418-421,共4页
隐私资源的保护是多域间互操作以及P2P等技术实施的关键性安全问题。已有的解决方案虽然解决部分问题,但仍然存在着隐私信息泄露的可能,并没有很好地保证隐私资源的机密性,或者会泄露其他的隐私信息。分析了隐私资源保护的安全目标,提... 隐私资源的保护是多域间互操作以及P2P等技术实施的关键性安全问题。已有的解决方案虽然解决部分问题,但仍然存在着隐私信息泄露的可能,并没有很好地保证隐私资源的机密性,或者会泄露其他的隐私信息。分析了隐私资源保护的安全目标,提出了一种基于标识的保护方案。该方案不仅满足了安全目标,而且一次通信就能完成隐私资源的交换。最后,该方案被证明具有IND-CCA2语义安全性。 展开更多
关键词 访问控制 基于标识加密 可证明安全 随机语言机
在线阅读 下载PDF
基于文件系统容灾备份数据的透明加密机制设计
9
作者 朱惠民 赵俊阁 《科学技术与工程》 北大核心 2013年第35期10691-10696,共6页
针对容灾系统的备份数据安全保护问题进行分析,设计一个基于文件系统的容灾备份数据的透明加密机制。采用基于文件系统过滤驱动程序的方法进行加密模块的添加;并进行了程序上的设计和模拟实现。其主要思想是将容灾系统的生产环境和容灾... 针对容灾系统的备份数据安全保护问题进行分析,设计一个基于文件系统的容灾备份数据的透明加密机制。采用基于文件系统过滤驱动程序的方法进行加密模块的添加;并进行了程序上的设计和模拟实现。其主要思想是将容灾系统的生产环境和容灾环境进行区分,系统的透明加密机制只在生产中心的存储设备中进行保存。一旦容灾中心的备份数据丢失,没有相同的数据加密环境,文件不能被正确恢复,极大地提高了容灾系统的数据安全性。 展开更多
关键词 文件系统过滤驱动程序 容灾备份数据 透明加密机制 加密标识
在线阅读 下载PDF
低开销三进制域Eta双线性对硬件加速器 被引量:1
10
作者 李翔宇 《密码学报》 CSCD 2021年第3期376-387,共12页
基于身份标识的加密(Identity-Based Encryption,IBE)在物联网领域有很高的潜在应用价值,双线性对运算是其中的关键运算.本文针对物联网需求设计了一种低开销的双线性对硬件加速器.它选择了低开销的超奇异椭圆曲线上的三进制域eta对.该... 基于身份标识的加密(Identity-Based Encryption,IBE)在物联网领域有很高的潜在应用价值,双线性对运算是其中的关键运算.本文针对物联网需求设计了一种低开销的双线性对硬件加速器.它选择了低开销的超奇异椭圆曲线上的三进制域eta对.该设计将Miller算法与幂运算分为两个硬件部分,流水线执行,增加了电路的吞吐率.Miller算法硬件实现中通过将Miller循环中的GF(36m)上的稀疏乘法与立方结合并重新调度和优化,减少中间值相关的开销.优化后的方案,具有更简单的运算单元,减少了寄存器的使用和存储器的读写.核心模乘运算采用了最高位优先的字串行结构.考虑到电路的规模较大,控制较复杂,采用了微码控制的方式进行实现.本文选取定义在GF(3^(97))上的椭圆曲线上的eta对进行了ASIC实现,在90 nm工艺下,版图面积650×650µm^(2),计算时间为16.7µs,面积延时积比现有eta对ASIC实现减小了38.8%. 展开更多
关键词 基于身份标识加密 双线性对 专用集成电路 eta对
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部