期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于理想格的高效模糊身份加密方案
被引量:
11
1
作者
吴立强
杨晓元
韩益亮
《计算机学报》
EI
CSCD
北大核心
2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信...
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势.
展开更多
关键词
模糊身份加密
理想格
可证明安全
密码学
在线阅读
下载PDF
职称材料
理想格上可撤销的模糊身份加密方案
2
作者
项文
杨晓元
吴立强
《计算机应用》
CSCD
北大核心
2016年第10期2733-2737,共5页
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门...
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门限秘密共享算法生成用户的私钥,其次利用二叉树结构完成方案的撤销功能。最后,在标准模型下证明所提方案的安全性达到了选择身份和选择明文攻击下的不可区分性(IND-s ID-CPA)安全。与基于标准格的IBE方案相比,所提方案同时具备可撤销功能和高效模糊身份提取功能,实用性更强。
展开更多
关键词
用户撤销
模糊身份加密
差错学习
门限秘密共享算法
在线阅读
下载PDF
职称材料
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案
被引量:
2
3
作者
葛爱军
马传贵
程庆丰
《电子学报》
EI
CAS
CSCD
北大核心
2013年第10期1948-1952,共5页
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,...
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求.
展开更多
关键词
模糊
基于
身份
加密
适应性选择密文攻击
双线性对
标准模型
在线阅读
下载PDF
职称材料
基于Fuzzy-IBE的提权攻击防御模型
4
作者
张悦
郑东
+1 位作者
谭彭超
张应辉
《计算机工程与设计》
北大核心
2016年第12期3161-3164,3170,共5页
为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型。通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK中,只有符合特定条...
为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型。通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK中,只有符合特定条件的APK,才能利用系统的私钥恢复出数据,访问原APK应用的资源和模块。通过该模型,可以进一步规划系统资源,规划某一APK应用中敏感数据的访问权限,优化系统和应用自身的模块管理,有效避免提权攻击。
展开更多
关键词
提权攻击
隐私保护
信息安全
模糊身份加密
权限管理
在线阅读
下载PDF
职称材料
云存储环境下基于生物特征的访问控制机制研究
被引量:
1
5
作者
陈志杰
黄昆
鲜明
《计算机科学》
CSCD
北大核心
2014年第B11期250-251,267,共3页
云计算是一种新型的计算方式,通过网络共享方式为用户提供按需使用的计算资源。如何加强对云计算资源的访问控制,保护用户的敏感信息和密钥不受恶意服务器和外部攻击者的窃取成为重要的安全问题。生物特征在这方面具有显著优势,文中研...
云计算是一种新型的计算方式,通过网络共享方式为用户提供按需使用的计算资源。如何加强对云计算资源的访问控制,保护用户的敏感信息和密钥不受恶意服务器和外部攻击者的窃取成为重要的安全问题。生物特征在这方面具有显著优势,文中研究了如何使用生物特征实现云存储数据访问控制的方法。该方法结合模糊身份加密、生物特征认证和密钥隔离加密机制,加强了私钥管理的安全性。同时,当每次用户提出访问请求时,云服务器就更新对应的文件头,而该文件头只有合法用户才能够解密。
展开更多
关键词
云计算
访问控制
基于
身份
的
模糊
加密
密钥隔离
加密
生物特征
在线阅读
下载PDF
职称材料
题名
基于理想格的高效模糊身份加密方案
被引量:
11
1
作者
吴立强
杨晓元
韩益亮
机构
武警工程大学电子技术系武警部队密码与信息安全保密重点实验室
西安电子科技大学网络信息安全教育部重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2015年第4期775-782,共8页
基金
国家自然科学基金(61272492
61103231
+1 种基金
61103230)
陕西省自然科学基础研究计划项目(2011JM8012)资助~~
文摘
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势.
关键词
模糊身份加密
理想格
可证明安全
密码学
Keywords
fuzzy identity-based encryption
ideal lattice
provably security
cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
理想格上可撤销的模糊身份加密方案
2
作者
项文
杨晓元
吴立强
机构
武警工程大学网络与信息安全武警部队重点实验室
出处
《计算机应用》
CSCD
北大核心
2016年第10期2733-2737,共5页
基金
国家自然科学基金资助项目(61272492
61572521)
陕西省自然科学基础研究计划项目(2015JM6353)~~
文摘
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门限秘密共享算法生成用户的私钥,其次利用二叉树结构完成方案的撤销功能。最后,在标准模型下证明所提方案的安全性达到了选择身份和选择明文攻击下的不可区分性(IND-s ID-CPA)安全。与基于标准格的IBE方案相比,所提方案同时具备可撤销功能和高效模糊身份提取功能,实用性更强。
关键词
用户撤销
模糊身份加密
差错学习
门限秘密共享算法
Keywords
user revocation
Fuzzy Identity Based Encryption (FIBE)
Learning With Error (LWE)
threshold secretsharing algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案
被引量:
2
3
作者
葛爱军
马传贵
程庆丰
机构
解放军信息工程大学数学工程与先进计算国家重点实验室
解放军外国语学院基础部
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第10期1948-1952,共5页
基金
信息工程大学博士研究生学位论文创新基金
国家自然科学基金(No.61072047)
国家863高技术研究发展计划(No.2011AA010803)
文摘
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求.
关键词
模糊
基于
身份
加密
适应性选择密文攻击
双线性对
标准模型
Keywords
fuzzy identity-based encryption
chosen ciphertexts attack
bilinear pairing
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Fuzzy-IBE的提权攻击防御模型
4
作者
张悦
郑东
谭彭超
张应辉
机构
西安邮电大学无线网络安全技术国家工程实验室
国家密码管理局密码科学技术国家重点实验室
出处
《计算机工程与设计》
北大核心
2016年第12期3161-3164,3170,共5页
基金
国家自然科学基金项目(61272037
61402366
+5 种基金
61472472)
陕西省自然科学基础研究计划基金项目(2013JZ020
2015JQ6236)
陕西省教育厅科研计划基金项目(15JK1686)
西安邮电大学研究生创新基金项目(CXL2014-10
CXL2014-04)
文摘
为抵御Android系统的提权攻击,避免应用在权限传递的时候,造成威胁性的权限泄露,利用Fuzzy-IBE设计一种对权限进行约束的权限管理模型。通过属性对APK的核心模块或者敏感资源进行加密操作,使得在要访问该APK的其余APK中,只有符合特定条件的APK,才能利用系统的私钥恢复出数据,访问原APK应用的资源和模块。通过该模型,可以进一步规划系统资源,规划某一APK应用中敏感数据的访问权限,优化系统和应用自身的模块管理,有效避免提权攻击。
关键词
提权攻击
隐私保护
信息安全
模糊身份加密
权限管理
Keywords
unauthorized right attack
privacy protection
information security
fuzzy-IBE
right management
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云存储环境下基于生物特征的访问控制机制研究
被引量:
1
5
作者
陈志杰
黄昆
鲜明
机构
国防科学技术大学训练部信息中心
国防科学技术大学电子科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2014年第B11期250-251,267,共3页
文摘
云计算是一种新型的计算方式,通过网络共享方式为用户提供按需使用的计算资源。如何加强对云计算资源的访问控制,保护用户的敏感信息和密钥不受恶意服务器和外部攻击者的窃取成为重要的安全问题。生物特征在这方面具有显著优势,文中研究了如何使用生物特征实现云存储数据访问控制的方法。该方法结合模糊身份加密、生物特征认证和密钥隔离加密机制,加强了私钥管理的安全性。同时,当每次用户提出访问请求时,云服务器就更新对应的文件头,而该文件头只有合法用户才能够解密。
关键词
云计算
访问控制
基于
身份
的
模糊
加密
密钥隔离
加密
生物特征
Keywords
Cloud computing
Access control
Fuzzy identity based encryption
Key insulated encryption
Biometric
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于理想格的高效模糊身份加密方案
吴立强
杨晓元
韩益亮
《计算机学报》
EI
CSCD
北大核心
2015
11
在线阅读
下载PDF
职称材料
2
理想格上可撤销的模糊身份加密方案
项文
杨晓元
吴立强
《计算机应用》
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
3
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案
葛爱军
马传贵
程庆丰
《电子学报》
EI
CAS
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
4
基于Fuzzy-IBE的提权攻击防御模型
张悦
郑东
谭彭超
张应辉
《计算机工程与设计》
北大核心
2016
0
在线阅读
下载PDF
职称材料
5
云存储环境下基于生物特征的访问控制机制研究
陈志杰
黄昆
鲜明
《计算机科学》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部