期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
1
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal重加密算法 重加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
基于ELGamal算法的点状矢量地理数据伪装 被引量:1
2
作者 陈令羽 姬国民 尹航 《测绘通报》 CSCD 北大核心 2021年第S01期42-45,共4页
矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对... 矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对的形式,并能保证表达形式的合理性。通过在单点坐标和考虑缓冲区的多点坐标值中进行试验分析,发现该方法能够满足点状矢量地理数据伪装的基本原则,为重要点状信息的安全存储和传输提供支撑。 展开更多
关键词 点状矢量数据 信息伪装 elgamal算法 缓冲域
在线阅读 下载PDF
基于乘法群Zp^*的ELGamal公钥密码系统 被引量:1
3
作者 孙立宏 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2011年第3期464-467,共4页
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同... 为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 乘法群 elgamal 有限循环群 Pohlig-Hellman算法 公钥密码系统
在线阅读 下载PDF
一种高效ELGamal加密算法
4
作者 李毅 《现代电子技术》 2002年第10期66-68,共3页
EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 B... EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 BR算法迭代次数 ,提高加密解密速度的算法。 展开更多
关键词 密码学 elgamal 公钥密码体制 快速算法 网络安全
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
5
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
Markov矩阵的广义可逆性
6
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 RSA算法 elgamal算法
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
7
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 elgamal算法
在线阅读 下载PDF
集合交集元素关联值的隐私计算
8
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 elgamal加密算法 云辅助
在线阅读 下载PDF
一种高效且支持容错的智能电网数据聚合方案
9
作者 杨恒鹏 温蜜 毕艳冰 《计算机应用与软件》 北大核心 2025年第9期293-299,308,共8页
智能电网中,现有的数据聚合方案往往会忽略智能电表发生故障,控制中心无法解密聚合后的密文,导致系统无法正常运行的问题。基于EC-ElGamal算法,提出一种高效且支持容错的智能电网数据聚合方案。可信第三方与控制中心的联合解密可以达到... 智能电网中,现有的数据聚合方案往往会忽略智能电表发生故障,控制中心无法解密聚合后的密文,导致系统无法正常运行的问题。基于EC-ElGamal算法,提出一种高效且支持容错的智能电网数据聚合方案。可信第三方与控制中心的联合解密可以达到错误容忍的同时,还可以抵御各种攻击。该方案降低了系统的计算开销和通信开销,提高了系统的实用性,更容易在实践中部署。安全性分析和功能分析表明,该方案具有良好的安全性、容错性和灵活性。 展开更多
关键词 智能电网 EC-elgamal算法 数据聚合 错误容忍
在线阅读 下载PDF
大数模乘算法的分析与研究 被引量:9
10
作者 王金荣 陈勤 丁宏 《计算机工程与应用》 CSCD 北大核心 2004年第24期70-72,90,共4页
大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优... 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。 展开更多
关键词 RSA EIGAMAL Barrett算法 Quisquater算法 MONTGOMERY算法
在线阅读 下载PDF
基于门限方案的密钥托管 被引量:9
11
作者 杨波 孙晓蓉 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期239-241,253,共4页
用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机... 用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听. 展开更多
关键词 elgamal算法 密钥托管 门限方案 保密通信
在线阅读 下载PDF
读写器可移动的RFID高效认证协议 被引量:4
12
作者 张亚玲 张超奇 马巧梅 《计算机工程》 CAS CSCD 2012年第1期264-267,共4页
无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、... 无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、假冒攻击、针对标签的隐私攻击,减少后端数据库的搜索次数,降低Hash计算量,提高执行效率。 展开更多
关键词 无线射频识别 认证协议 elgamal算法 HASH函数 GNY逻辑
在线阅读 下载PDF
基于网络认证的动态群签名方案 被引量:1
13
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 elgamal加密率法 知识鉴名
在线阅读 下载PDF
基于FBDH算法的容错可验证公钥可搜索加密方案 被引量:3
14
作者 周权 杨宁滨 许舒美 《信息网络安全》 CSCD 北大核心 2020年第3期29-35,共7页
在云存储服务中,为了实现对用户检索数据的隐私保护,研究者们提出了可搜索加密方案,公钥可搜索加密方案是其中的一种有效密文检索方案。文章提出一个基于FBDH算法及ElGamal加密签名算法的公钥可搜索加密方案。首先,使用FBDH算法对数据... 在云存储服务中,为了实现对用户检索数据的隐私保护,研究者们提出了可搜索加密方案,公钥可搜索加密方案是其中的一种有效密文检索方案。文章提出一个基于FBDH算法及ElGamal加密签名算法的公钥可搜索加密方案。首先,使用FBDH算法对数据明文加密,使得数据密文解密过程具有容错性且计算效率高。其次,通过ElGamal加密签名算法分别对数据拥有者身份加密及对关键词签名,使得云服务器成功验证关键词合法性后返回的密文可以被数据使用者验证其合法性。文章给出了方案满足计算正确性的证明,并利用挑战应答游戏证明了方案能够抵御离线关键词猜测攻击。 展开更多
关键词 elgamal FBDH算法 可搜索加密 可验证性 容错性
在线阅读 下载PDF
可信DRM中直接匿名认证的应用研究
15
作者 岳宝玲 张功萱 +1 位作者 李晨 贺定龙 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2014年第1期112-116,共5页
数字版权管理(DRM)技术一直致力于数字内容的保护,特别是防止售后非法使用.而所依靠的密码学保护措施很容易被攻击和破解.为了在硬件方面加入保护,可信DRM引入了TPM安全芯片,借助TPM在身份认证、许可授权等方面加强保护.为了解决身份认... 数字版权管理(DRM)技术一直致力于数字内容的保护,特别是防止售后非法使用.而所依靠的密码学保护措施很容易被攻击和破解.为了在硬件方面加入保护,可信DRM引入了TPM安全芯片,借助TPM在身份认证、许可授权等方面加强保护.为了解决身份认证时用户隐私泄露的问题,可信DRM采用了直接匿名认证协议.在此基础上提出了基于零知识认证和ElGamal算法的双随机数签名的改进方案,并介绍了该方案在可信DRM中是如何应用的.最后经过分析得出该方案在安全性和匿名性方面都有所提高. 展开更多
关键词 零知识认证 elgamal算法
在线阅读 下载PDF
基于以太坊平台的医疗数据安全共享方案 被引量:14
16
作者 蔡楚君 柳毅 《计算机应用研究》 CSCD 北大核心 2022年第1期24-30,共7页
针对中心化医疗数据管理系统易受黑客攻击、数据互操作性差以及患者无数据控制权等问题进行了研究,提出基于以太坊平台的医疗数据安全共享方案。利用区块链结合ElGamal算法、可逆哈希函数实现以患者为中心的安全共享机制,并采用智能合... 针对中心化医疗数据管理系统易受黑客攻击、数据互操作性差以及患者无数据控制权等问题进行了研究,提出基于以太坊平台的医疗数据安全共享方案。利用区块链结合ElGamal算法、可逆哈希函数实现以患者为中心的安全共享机制,并采用智能合约和控制模块实现对数据使用者的访问控制。通过构建以太坊私链进行仿真,结果与对比方案相比,在满足机密性、完整性、身份验证、不可否认性以及访问控制五大安全性能的同时,具备更低的计算开销。 展开更多
关键词 区块链 以太坊 elgamal算法 可逆哈希函数
在线阅读 下载PDF
基于区块链的分布式加密投票系统 被引量:3
17
作者 张伯钧 李洁 +1 位作者 胡凯 曾俊豪 《计算机科学》 CSCD 北大核心 2022年第S02期679-684,共6页
随着社会的发展进步,许多应用场景都需要进行投票表决。当前电子投票系统具有中心化的特点,投票过程难以公开透明,选民无法验证选票结果,需可信第三方计票机构参与唱票。针对以上问题,为了更好地适应愈加丰富的应用场景,文中研究并提出... 随着社会的发展进步,许多应用场景都需要进行投票表决。当前电子投票系统具有中心化的特点,投票过程难以公开透明,选民无法验证选票结果,需可信第三方计票机构参与唱票。针对以上问题,为了更好地适应愈加丰富的应用场景,文中研究并提出了一种基于区块链的分布式加密投票系统。使用分布式环境下的ElGamal加密算法保证了整个投票过程的安全保密性,任何人或机构无法破解获得选票的中间结果。使用区块链智能合约自动执行的机制取代了传统的第三方可信计票机构,实现了自动唱票。由于所有选票信息均存储在区块链上,进一步保证了投票过程透明公开且结果可验证、可追溯。实验结果表明,投票系统的瓶颈为了唱票环节中的累乘算法。为了提高计算效率,进一步采用链上链下协同计算的方式,在保证票据安全性的前提下,链下通过并行计算加快计算速度。最后,通过安全性和性能分析表明,该机制具有良好的可扩展性,是一种实用和安全的电子投票系统设计方案。 展开更多
关键词 电子投票 区块链 智能合约 elgamal算法 协同计算
在线阅读 下载PDF
一种基于环签名的PBFT区块链共识算法改进方案 被引量:16
18
作者 方轶 邓建球 +1 位作者 丛林虎 刘崇屹 《计算机工程》 CAS CSCD 北大核心 2019年第11期32-36,共5页
联盟链是一种允许授权节点加入网络的区块链,当存在网络状况不理想等状况时,会出现节点动态加入退出的问题。为此,在环签名理论、ElGamal数字签名算法与PBFT算法的基础上,提出一种基于ElGamal数字签名算法的环签名改进方案。对环签名算... 联盟链是一种允许授权节点加入网络的区块链,当存在网络状况不理想等状况时,会出现节点动态加入退出的问题。为此,在环签名理论、ElGamal数字签名算法与PBFT算法的基础上,提出一种基于ElGamal数字签名算法的环签名改进方案。对环签名算法进行正确性及匿名性分析,运用环签名方案改进PBFT算法的签名及验证过程,使用Fabric中的区块链性能测试框架Caliper对改进方案进行性能测试,结果表明,基于环签名方案的改进PBFT共识算法可较好地解决网络中节点动态加入退出问题,且能够达到原PBFT算法的拜占庭节点容错率,具有一定的实用性。 展开更多
关键词 区块链 elgamal算法 PBFT算法 环签名 共识算法
在线阅读 下载PDF
集合交集与并集的安全多方计算 被引量:1
19
作者 谢琼 王维琼 许豪杰 《计算机科学》 CSCD 北大核心 2024年第2期371-377,共7页
集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德... 集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。 展开更多
关键词 安全多方计算 集合交集与并集 elgamal加密算法 半诚实模型 模拟范例
在线阅读 下载PDF
基于区块链的微电网数据安全共享方案 被引量:22
20
作者 张利华 曹宇 +2 位作者 张赣哲 黄阳 陈世宏 《计算机工程》 CAS CSCD 北大核心 2022年第1期43-50,共8页
新能源发电因具有不稳定的特点,给当前微电网的安全稳定运行带来数据集中存储、数据泄露、共享困难等问题。结合区块链的分布式架构、数据安全透明可追溯、去中心化等特点,设计一个微电网数据安全共享方案。在初始化阶段,用户需要完成... 新能源发电因具有不稳定的特点,给当前微电网的安全稳定运行带来数据集中存储、数据泄露、共享困难等问题。结合区块链的分布式架构、数据安全透明可追溯、去中心化等特点,设计一个微电网数据安全共享方案。在初始化阶段,用户需要完成账户注册并将智能电表接入数据采集器,利用改进的ElGamal加密算法对采集的数据进行加密,将打包好的数据区块对外广播,发起共识,采用积分取代传统区块链共识机制中的代币进行流通,待各节点达成共识后将数据包存储在链下数据库中,并将其存储地址返回至链上进行存储。数据共享的实现则需查询方提交访问申请,智能合约自动执行完成数据的共享。实验结果表明,该方案能够有效抵御51%攻击、内部攻击、修改攻击等,算法效率较传统算法提高3倍,且系统开销不足165p,交易吞吐量最高接近300 tx/s,明显提高了交易速率并保证数据的安全共享。 展开更多
关键词 微电网 区块链 elgamal加密算法 积分 数据安全共享
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部