期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
Niederreiter公钥密码方案的改进 被引量:4
1
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第7期1956-1959,共4页
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。 展开更多
关键词 后量子密码 McEliece公钥密码方案 niederreiter公钥密码方案 编码理论 非确定性多项式完全困难问题
在线阅读 下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
2
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(IND-CCA)
在线阅读 下载PDF
密文明文长度比可变的多变量公钥加密方案 被引量:3
3
作者 向宏 李思遥 蔡斌 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期37-42,共6页
多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具... 多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。 展开更多
关键词 公钥密码体系 量子计算 多变量公钥密码体系 加密方案
在线阅读 下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
4
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名性 可证明的安全性 基于身份的加密方案 公钥隐密性
在线阅读 下载PDF
一类新的多关键字检索的公钥加密方案 被引量:2
5
作者 黄大威 杨晓元 陈海滨 《计算机应用研究》 CSCD 北大核心 2010年第7期2629-2630,2635,共3页
针对带关键字检索的公钥加密体制中多关键字间的关系,分析了Joonsang Baek方案在安全性和可用性方面的缺陷,结合拉格朗日插值多项式,提出一种多关键字检索的公钥加密方案。该方案实现了从大量加密数据中选出部分数据进行优先处理,且方... 针对带关键字检索的公钥加密体制中多关键字间的关系,分析了Joonsang Baek方案在安全性和可用性方面的缺陷,结合拉格朗日插值多项式,提出一种多关键字检索的公钥加密方案。该方案实现了从大量加密数据中选出部分数据进行优先处理,且方案只生成一个陷门信息,效率得到了提升。 展开更多
关键词 带关键字检索的公钥加密方案 多关键字 拉格朗日插值多项式 陷门
在线阅读 下载PDF
可证安全的高效可托管公钥加密方案
6
作者 刘文浩 王圣宝 +1 位作者 曹珍富 韩立东 《通信学报》 EI CSCD 北大核心 2014年第7期33-37,共5页
可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方... 可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方案,其中第2个方案是文献中所有现存同类方案中最为高效的。它也是第1个可证安全的此类方案,其安全性基于标准的双线性Diffie-Hellman假设。 展开更多
关键词 密码算法 加密方案 可托管公钥加密 可证安全
在线阅读 下载PDF
基于公钥自证明的认证加密方案
7
作者 赵泽茂 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2005年第20期152-155,211,共5页
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自... 首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。 展开更多
关键词 数字签名 认证加密方案 公钥的自证明 消息恢复签名方案
在线阅读 下载PDF
基于Niederreiter密码体制的抗量子签密方案 被引量:2
8
作者 王众 韩益亮 《计算机工程》 CAS CSCD 北大核心 2020年第5期193-199,共7页
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安... 针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。 展开更多
关键词 编码密码 公钥加密 niederreiter密码体制 签密 安全性分析
在线阅读 下载PDF
基于理想格的公钥加密方案快速实现技术研究 被引量:1
9
作者 王伯宇 高海英 《密码学报》 CSCD 2023年第4期852-861,共10页
在基于理想格和模格的公钥加密方案中,多项式环上的乘法运算是影响方案实现效率的重要模块,而该模块通常可通过数论变换(number theoretic transform,NTT)来快速实现.本文采用结合Karatsuba算法的带预处理的NTT(preprocess-then-NTT wit... 在基于理想格和模格的公钥加密方案中,多项式环上的乘法运算是影响方案实现效率的重要模块,而该模块通常可通过数论变换(number theoretic transform,NTT)来快速实现.本文采用结合Karatsuba算法的带预处理的NTT(preprocess-then-NTT with Karatsuba,KNTT),提升格公钥加密方案的实现效率.在使用KNTT前,通过改进采样和密文打(解)包结果的存储方式来调整多项式环元素的数据结构,使之直接适用KNTT,从而省去KNTT算法中的预处理和组合环节.改进了KNTT中的NTT变换的实现方式,进一步提高格公钥加密方案的实现效率.KYBER是NIST在第三轮评选中决定标准化的格公钥密码算法,本文将上述改进技术应用于KYBER类加密方案,得到了KNTT-based KYBER算法,与KYBER.CPAPKE相比,密钥生成实现效率提高了5%–8%,加密实现效率提高了7%–10%,解密实现效率提高了9%–10%. 展开更多
关键词 公钥密码 容错学习问题 KYBER类加密方案 数论变换 结合Karatsuba的带预处理的数论变换
在线阅读 下载PDF
基于椭圆曲线的KDM安全公钥加密方案
10
作者 谢小容 王鲲鹏 《计算机工程》 CAS CSCD 2012年第23期19-23,共5页
某些场合下敌手能够获取与私钥有关消息的密文,大多现有加密方案在上述情况下是不安全的。为抵抗这种攻击,给出一般子群不可区分困难假设的一个实例——椭圆曲线子群不可区分困难假设,并设计相应的归约算法。在此基础上,提出一个基于环Z... 某些场合下敌手能够获取与私钥有关消息的密文,大多现有加密方案在上述情况下是不安全的。为抵抗这种攻击,给出一般子群不可区分困难假设的一个实例——椭圆曲线子群不可区分困难假设,并设计相应的归约算法。在此基础上,提出一个基于环Z N2上椭圆曲线的公钥加密方案,并将该方案中的密文不可区分问题归约到椭圆曲线子群不可区分困难的假设上。分析结果证明,该方案在此假设下是安全的。 展开更多
关键词 密钥相关消息安全 公钥加密方案 椭圆曲线 子群不可区分 加密
在线阅读 下载PDF
新的前向安全公钥加密方案
11
作者 张秀洁 许春香 《计算机应用研究》 CSCD 北大核心 2014年第8期2481-2484,共4页
前向安全公钥加密方案是指当前时段的私钥泄露不会造成敌手得到解密过去时段的密文的能力。已有的前向安全加密方案一般存在密文长度与时间段总数成线性关系的问题,并且加解密效率也较低。针对这一系列问题,提出了一个新的前向安全公钥... 前向安全公钥加密方案是指当前时段的私钥泄露不会造成敌手得到解密过去时段的密文的能力。已有的前向安全加密方案一般存在密文长度与时间段总数成线性关系的问题,并且加解密效率也较低。针对这一系列问题,提出了一个新的前向安全公钥加密方案,所有参数关于时间段总数的复杂性均不超过对数的平方,且在标准模型下证明了它的安全性。该方案具有定长密文、固定加/解密开销的特点。 展开更多
关键词 前向安全 密钥泄露 选择密文攻击 公钥加密方案 标准模型
在线阅读 下载PDF
基于Ring-LPN的高效公钥加密方案
12
作者 艾志娟 马昌社 徐碧霞 《华南师范大学学报(自然科学版)》 CAS 北大核心 2019年第3期116-122,共7页
为进一步解决LPN密码方案密钥空间大的问题,利用信息熵和剩余哈希定理提出了重要的环上背包问题;基于环上背包问题和标签加密技术设计了一个基于Ring-LPN且CCA安全的公钥加密方案;从密钥大小、运算方法和安全性等方面对DAMG■RD方案、KI... 为进一步解决LPN密码方案密钥空间大的问题,利用信息熵和剩余哈希定理提出了重要的环上背包问题;基于环上背包问题和标签加密技术设计了一个基于Ring-LPN且CCA安全的公钥加密方案;从密钥大小、运算方法和安全性等方面对DAMG■RD方案、KILTZ方案与新的CCA安全的公钥加密方案进行对比.研究结果表明:新的CCA安全的公钥加密方案具有更小的计算开销和存储开销,其CCA安全性在标准模型下可归约到Ring-LPN假设. 展开更多
关键词 LPN问题 Ring-LPN问题 标签加密 公钥加密方案 CCA安全
在线阅读 下载PDF
基于整数近似GCD的全同态加密方案 被引量:2
13
作者 于志敏 古春生 景征骏 《计算机应用研究》 CSCD 北大核心 2014年第7期2105-2108,共4页
设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。... 设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。与文献[1]方案相比,提出的somewhat同态加密方案更接近于文献[2]中公钥加密方案。 展开更多
关键词 近似整数最大公因数 公钥方案 全同态加密 稀疏子集和问题
在线阅读 下载PDF
分工式门限认证加密方案 被引量:1
14
作者 谭作文 范艳芳 《计算机学报》 EI CSCD 北大核心 2010年第7期1183-1194,共12页
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... (t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH). 展开更多
关键词 公钥密码学 门限签名 认证加密方案 随机预言机模型
在线阅读 下载PDF
两个具有语义安全的可转换认证加密方案 被引量:2
15
作者 李旭宏 吕继强 +1 位作者 刘培玉 王宝安 《计算机工程与应用》 CSCD 北大核心 2004年第34期165-167,共3页
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复... 提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。 展开更多
关键词 公钥密码 认证加密方案 数字签名 秘密共享
在线阅读 下载PDF
代理可转换认证加密方案 被引量:1
16
作者 任德玲 韦卫 吕继强 《计算机应用》 CSCD 北大核心 2005年第9期2086-2088,共3页
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
关键词 公钥密码 认证加密方案 代理数字签名
在线阅读 下载PDF
Windows2000下基于公钥技术的软件保护方案 被引量:1
17
作者 谢霞冰 张忠林 《情报杂志》 CSSCI 北大核心 2005年第1期44-45,共2页
软件加密是保护软件知识产权的有效手段。在分析了常见软件保护方案的基础上 ,提出了在Windows2 0 0 0平台下基于公钥技术的软件保护方案 ,该方案具有算法安全、实现简单、加密可靠等优点 ,可以有效地保护软件知识产权不受侵犯。
关键词 软件保护 公钥 WINDOWS2000 软件加密 算法 方案 平台 技术 知识产权 侵犯
在线阅读 下载PDF
一种可抵抗线性攻击的非对称公钥叛逆者追踪方案
18
作者 于志强 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期943-947,共5页
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解... 提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解密密钥的任何信息,从而与现有方案相比较提高了安全性能. 展开更多
关键词 公钥 攻击 追踪 解密 加密 发送 密钥协商 数据产品 协议 方案
在线阅读 下载PDF
云计算环境下支持等式测试的公钥加密研究
19
作者 孔睿 姚天昂 +1 位作者 张晓东 熊虎 《计算机应用研究》 CSCD 北大核心 2020年第S02期25-27,33,共4页
由于云计算终端设备存储和计算能力的不足,大量数据被存储在云服务器,而敏感数据通常以密文形式存储。为了实现对加密数据的安全高效检索和分类,支持等式测试的公钥加密方案应运而生。系统性地对该方案的研究现状和发展趋势进行了深入... 由于云计算终端设备存储和计算能力的不足,大量数据被存储在云服务器,而敏感数据通常以密文形式存储。为了实现对加密数据的安全高效检索和分类,支持等式测试的公钥加密方案应运而生。系统性地对该方案的研究现状和发展趋势进行了深入分析和总结,并从性能和安全属性等方面对现有支持等式测试的公钥加密方案进行了深入探讨和概括,最后指出了其应用场景和未来进一步的研究方向。 展开更多
关键词 云计算 密码学 支持等式测试的公钥加密方案
在线阅读 下载PDF
对于一个新的CCA安全的密码方案的分析 被引量:2
20
作者 王欣 薛锐 《密码学报》 CSCD 2017年第2期106-113,共8页
CCA安全的公钥加密方案是现代密码学研究的重点.如何设计一个安全的公钥加密方案并在一定的假设下证明其安全性,尤其是CCA安全性,是公钥密码学研究的热点.迄今为止,人们广泛认可的CCA安全的公钥加密方案的安全性都是基于一些经过数学家... CCA安全的公钥加密方案是现代密码学研究的重点.如何设计一个安全的公钥加密方案并在一定的假设下证明其安全性,尤其是CCA安全性,是公钥密码学研究的热点.迄今为止,人们广泛认可的CCA安全的公钥加密方案的安全性都是基于一些经过数学家或者密码学家长期研究并公认计算困难的数学问题.巩等提出了一种新的抗适应性选择密文攻击(Adaptive Chosen-Ciphertext Attack)的公钥加密方案,并给出证明过程,说明该方案在标准模型下对适应性选择密文攻击具有不可区分加密(IND-CCA2).文中还提出一种新的安全性假设,该假设欲表明,即使攻击者能够得到一种特殊的RSA型加密模数的因子分解,求解模合数的六次方根问题仍然是计算困难的.本文通过观察和分析该方案中存在的各种设计缺陷,自然地给出对该方案的两种攻击方式,我们的攻击是高效的,即可以在多项式时间内完成,说明了文中提出的安全性假设并不成立.随即证明了该方案不具有IND-CPA安全性,更不是IND-CCA2安全的,同时指出巩等证明中存在的错误.最后,本文探讨了构建CCA安全的公钥加密方案的一般思路. 展开更多
关键词 适应性选择密文攻击 公钥加密方案 标准模型 因子分解
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部