期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
标准模型下可证明安全的入侵容忍公钥加密方案
被引量:
13
1
作者
于佳
程相国
+3 位作者
李发根
潘振宽
孔凡玉
郝蓉
《软件学报》
EI
CSCD
北大核心
2013年第2期266-278,共13页
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安...
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.
展开更多
关键词
密钥泄漏
前向安全加密
密钥隔离加密
入侵容忍加密
标准模型
在线阅读
下载PDF
职称材料
SM3密码杂凑算法
被引量:
80
2
作者
王小云
于红波
《信息安全研究》
2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012...
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较.
展开更多
关键词
SM3算法
密码杂凑算法
碰撞攻击
原像攻击
区分攻击
在线阅读
下载PDF
职称材料
密码杂凑算法综述
被引量:
24
3
作者
王小云
于红波
《信息安全研究》
2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q...
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义.
展开更多
关键词
密码杂凑算法
碰撞攻击
原像攻击
MD5算法
SHA-1算法
SHA-3算法
在线阅读
下载PDF
职称材料
一种基于近似陷门采样的可搜索加密方案
4
作者
戚丽君
庄金成
《计算机研究与发展》
北大核心
2025年第9期2315-2329,共15页
格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的公...
格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的公钥可搜索加密方案.方案使用一种新的近似陷门采样算法提高计算效率,该算法能够输出一个近似的而不是精确的原像.然后,结合非球面高斯采样技术和理想可扩展输出函数来降低密钥和陷门的存储开销.进一步地,引入了具有前向安全和后向安全的扩展方案来解决基础方案中的更新和搜索操作泄露.为了避免新更新的密文与以前的陷门匹配,即前向安全,通过基于格的委托机制来定期更新密钥.为了防止后续搜索泄露有关已删除文件的信息,即后向安全,通过结合位图索引和格同态加密方案实现文件的添加和删除.理论分析和实验结果表明,相较于高效的可搜索加密方案,所提方案在公钥存储开销和陷门存储开销上分别降低了4.6%和50.1%.同时,该方案在加密、陷门生成以及搜索上的效率分别实现了11.11%,2.5%,26.15%的提升.
展开更多
关键词
隐私保护
加密数据检索
可搜索加密
近似陷门
前向安全
后向安全
在线阅读
下载PDF
职称材料
可证明安全的基于SGX的公钥认证可搜索加密方案
被引量:
3
5
作者
刘永志
秦桂云
+2 位作者
刘蓬涛
胡程瑜
郭山清
《计算机研究与发展》
EI
CSCD
北大核心
2023年第12期2709-2724,共16页
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对...
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对关键词进行加密,同时还使用其自身私钥对关键词进行认证,使得敌手无法构造关键词密文,从而抵抗公钥可搜索加密面临的关键词猜测攻击(keyword guessing attack,KGA).提出了一个可证明安全的基于软件防护扩展(software guard extensions,SGX)的公钥认证可搜索加密(public key authenticated encryption with keyword search,PAEKS)方案,通过在云服务器上建立一个可信区并运行一个执行关键词匹配的飞地程序来完成对密文数据的搜索.正式的安全性证明显示方案具备密文不可区分性和陷门不可区分性,即可抵抗关键词猜测攻击.进一步地,给出搜索模式隐私性的定义,确保敌手无法仅通过陷门来判断2次搜索是否针对同一关键词,从而避免向外部敌手泄露部分隐私.此外,所提方案具有易扩展的优势,很容易被扩展为支持复杂搜索功能或者具备其他增强隐私保护性质的方案,如前向安全.作为示例,给出了多关键词搜索、搜索能力分享这2个功能扩展方案以及具备前向安全性的扩展方案的简单介绍.真实环境中的实验表明,与其他对比方案相比,所提方案在效率上同样具有出色的表现.
展开更多
关键词
公钥认证可搜索加密(PAEKS)
软件防护扩展
增强安全性
可证明安全
关键词猜测攻击
可扩展性
在线阅读
下载PDF
职称材料
面向Android生态系统中的第三方SDK安全性分析
被引量:
5
6
作者
马凯
郭山清
《软件学报》
EI
CSCD
北大核心
2018年第5期1379-1391,共13页
目前,许多Android系统开发人员为了缩短开发时间,选择在其应用程序中内置第三方SDK的方式.第三方SDK是一种由广告平台、数据提供商、社交网络和地图服务提供商等第三方服务公司开发的工具包,它已经成为Android生态系统的重要组成部分.但...
目前,许多Android系统开发人员为了缩短开发时间,选择在其应用程序中内置第三方SDK的方式.第三方SDK是一种由广告平台、数据提供商、社交网络和地图服务提供商等第三方服务公司开发的工具包,它已经成为Android生态系统的重要组成部分.但是,一个SDK有安全漏洞,会导致所有包含该SDK的应用程序易受攻击,这严重影响了Android生态系统的安全性.因此,在市场上选取了129个流行的第三方SDK,并对其安全性进行了全面分析.为了提高分析的准确性,将第三方SDK的demo应用作为分析对象,并使用了在分析Android应用中有效的分析方法(例如静态污点追踪、动态污点追踪、动态二进制插桩等)和分析工具(例如flowdroid、droidbox等).结果显示:在选取的这些SDK中,超过60%含有各种漏洞(例如HTTP的误用、SSL/TLS的不正确配置、敏感权限滥用、身份识别、本地服务、通过日志造成信息泄露、开发人员的失误),这对相关应用程序的使用者构成了威胁.
展开更多
关键词
ANDROID
第三方SDK
安全性分析
漏洞检测
在线阅读
下载PDF
职称材料
格上可撤销的基于身份的条件代理重加密方案
7
作者
王明强
王伟嘉
+1 位作者
王洋
张雍杰
《密码学报(中英文)》
CSCD
北大核心
2024年第6期1256-1277,共22页
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属...
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属性的条件代理重加密方案,该方案在选择属性的条件下可以抵抗任意多项式时间敌手的选择明文攻击.但普通的AB-CPRE方案可能面临密钥管理繁琐等问题.本文给出了可撤销的、基于身份的单跳条件代理重加密方案(RIB-AB-CPRE)的定义、安全模型并给出了具体构造.所构造的可撤销的、基于身份的单跳条件代理重加密方案是基于(密钥策略)属性的,即采用密钥策略来进行访问权限的细粒度控制.在选择身份、系统时刻和属性的条件下,基于LWE假设可以证明所提方案抵抗任意多项式时间敌手的选择明文攻击.同时,方案也抵抗解密密钥泄露攻击.
展开更多
关键词
条件代理重加密体制
可撤销的基于身份的加密体制
格密码
LWE问题
在线阅读
下载PDF
职称材料
支持批量证明的SM2适配器签名及其分布式扩展
被引量:
2
8
作者
涂彬彬
陈宇
《软件学报》
EI
CSCD
北大核心
2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;...
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议.
展开更多
关键词
SM2算法
适配器签名
分布式适配器签名
区块链
原子交换
在线阅读
下载PDF
职称材料
基于模格的密钥封装方案的比较分析与优化
被引量:
3
9
作者
王洋
沈诗羽
+1 位作者
赵运磊
王明强
《计算机研究与发展》
EI
CSCD
北大核心
2020年第10期2086-2103,共18页
到目前为止,不使用复杂纠错码的基于模LWE LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE LWR问题设计.一般来说,在满...
到目前为止,不使用复杂纠错码的基于模LWE LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE LWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWE LWR构造的密钥封装方案和基于密钥共识机制结合模LWE LWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512 b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.
展开更多
关键词
后量子密码
模LWE
LWR问题
密钥封装方案
密钥共识
错误率分析
在线阅读
下载PDF
职称材料
分布式多维大图迭代计算性能优化方法
被引量:
1
10
作者
杜玉洁
王志刚
+6 位作者
王宁
刘芯亦
衣军成
聂婕
魏志强
谷峪
于戈
《计算机研究与发展》
EI
CSCD
北大核心
2023年第3期654-675,共22页
大规模图的复杂挖掘算法通常需要高频迭代分析,而在计算与存储方面扩展性良好的分布式计算是提高处理效率的有效方案.然而,图顶点之间存在自由分布的边关系,会在分布式计算任务之间产生大量消息,由此在迭代过程中产生的巨大通信开销严...
大规模图的复杂挖掘算法通常需要高频迭代分析,而在计算与存储方面扩展性良好的分布式计算是提高处理效率的有效方案.然而,图顶点之间存在自由分布的边关系,会在分布式计算任务之间产生大量消息,由此在迭代过程中产生的巨大通信开销严重制约性能收益.已有工作在传统消息推送框架下采用合并和备份等技术降低通信代价,但主要面向结构简单、易优化的单维消息类算法,并不适用于结构复杂的多维消息类算法,也难以与当前最先进的消息按需拉取框架兼容.因此提出一种新型轻量级顶点备份机制,通过备份顶点的按需同步以及本地消息的按需生成,可完美继承拉取框架在容错和内存管控等方面的系统优势,同时显著降低通信代价.此外,通过考虑通信收益与负载偏斜代价,可计算最优阈值以提高整体性能.最后在大量真实数据集上验证了相关技术的有效性.
展开更多
关键词
分布式图迭代计算
多维消息图算法
通信优化
顶点备份
负载不均衡
在线阅读
下载PDF
职称材料
题名
标准模型下可证明安全的入侵容忍公钥加密方案
被引量:
13
1
作者
于佳
程相国
李发根
潘振宽
孔凡玉
郝蓉
机构
青岛
大学
信息
工程学院
信息
安全
国家
重点
实验室
(中国科学院
信息
工程研究所)
电子科技
大学
计算机科学与工程学院
Faculty of Mathematics
山东大学
网络
信息
安全
研究所
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
出处
《软件学报》
EI
CSCD
北大核心
2013年第2期266-278,共13页
基金
国家自然科学基金(61272425,60703089,61073176,61202475)
山东省自然科学基金(ZR2010FQ019,ZR2009GQ008,ZR2010FQ015)
+2 种基金
青岛市科技计划(12-1-4-2-(16)-jch)
华为科技基金
信息安全国家重点实验室开放课题
文摘
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.
关键词
密钥泄漏
前向安全加密
密钥隔离加密
入侵容忍加密
标准模型
Keywords
key exposure
forward secure encryption
key-insulated encryption
intrusion-resilient encryption
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
SM3密码杂凑算法
被引量:
80
2
作者
王小云
于红波
机构
清华
大学
高等研究院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
清华
大学
计算机系
出处
《信息安全研究》
2016年第11期983-994,共12页
基金
国家"九七三"重点基础研究发展规划项目(2013CBB34200)
国家自然科学基金项目(61133013)
清华信息科学与技术国家实验室基金项目
文摘
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较.
关键词
SM3算法
密码杂凑算法
碰撞攻击
原像攻击
区分攻击
Keywords
SM3 algorithm
cryptographic hash function
collision attack
preimage attack
distinguishing attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
密码杂凑算法综述
被引量:
24
3
作者
王小云
于红波
机构
清华
大学
高等研究院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
清华
大学
计算机系
出处
《信息安全研究》
2015年第1期19-30,共12页
基金
国家"九七三"重点基础研究发展计划基金项目(2013CB834205)
国家自然科学基金项目(61133013
61373142)
文摘
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义.
关键词
密码杂凑算法
碰撞攻击
原像攻击
MD5算法
SHA-1算法
SHA-3算法
Keywords
cryptographic hash function
collision attack
preimage attack
MD5 algorithm
SHA-1 algorithm
SHA-3 algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于近似陷门采样的可搜索加密方案
4
作者
戚丽君
庄金成
机构
山东大学
网络空间
安全
学院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
泉城
实验室
出处
《计算机研究与发展》
北大核心
2025年第9期2315-2329,共15页
基金
国家重点研发计划项目(2021YFB3100200)。
文摘
格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的公钥可搜索加密方案.方案使用一种新的近似陷门采样算法提高计算效率,该算法能够输出一个近似的而不是精确的原像.然后,结合非球面高斯采样技术和理想可扩展输出函数来降低密钥和陷门的存储开销.进一步地,引入了具有前向安全和后向安全的扩展方案来解决基础方案中的更新和搜索操作泄露.为了避免新更新的密文与以前的陷门匹配,即前向安全,通过基于格的委托机制来定期更新密钥.为了防止后续搜索泄露有关已删除文件的信息,即后向安全,通过结合位图索引和格同态加密方案实现文件的添加和删除.理论分析和实验结果表明,相较于高效的可搜索加密方案,所提方案在公钥存储开销和陷门存储开销上分别降低了4.6%和50.1%.同时,该方案在加密、陷门生成以及搜索上的效率分别实现了11.11%,2.5%,26.15%的提升.
关键词
隐私保护
加密数据检索
可搜索加密
近似陷门
前向安全
后向安全
Keywords
privacy protection
encrypted data retrieval
searchable encryption
approximate trapdoor
forward security
backward security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可证明安全的基于SGX的公钥认证可搜索加密方案
被引量:
3
5
作者
刘永志
秦桂云
刘蓬涛
胡程瑜
郭山清
机构
山东大学
网络空间
安全
学院
山东
政法学院网络空间
安全
学院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
泉城
实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2023年第12期2709-2724,共16页
基金
山东省自然科学基金项目(ZR2022LZH013,ZR2020LZH002,ZR2020MF055,ZR2021LZH007)
中国科学院网络测评技术重点实验室开放课题(KFKT2019-002)。
文摘
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对关键词进行加密,同时还使用其自身私钥对关键词进行认证,使得敌手无法构造关键词密文,从而抵抗公钥可搜索加密面临的关键词猜测攻击(keyword guessing attack,KGA).提出了一个可证明安全的基于软件防护扩展(software guard extensions,SGX)的公钥认证可搜索加密(public key authenticated encryption with keyword search,PAEKS)方案,通过在云服务器上建立一个可信区并运行一个执行关键词匹配的飞地程序来完成对密文数据的搜索.正式的安全性证明显示方案具备密文不可区分性和陷门不可区分性,即可抵抗关键词猜测攻击.进一步地,给出搜索模式隐私性的定义,确保敌手无法仅通过陷门来判断2次搜索是否针对同一关键词,从而避免向外部敌手泄露部分隐私.此外,所提方案具有易扩展的优势,很容易被扩展为支持复杂搜索功能或者具备其他增强隐私保护性质的方案,如前向安全.作为示例,给出了多关键词搜索、搜索能力分享这2个功能扩展方案以及具备前向安全性的扩展方案的简单介绍.真实环境中的实验表明,与其他对比方案相比,所提方案在效率上同样具有出色的表现.
关键词
公钥认证可搜索加密(PAEKS)
软件防护扩展
增强安全性
可证明安全
关键词猜测攻击
可扩展性
Keywords
public key authenticated encryption with keyword search(PAEKS)
software guard extensions(SGX)
enhanced security
provable security
keyword guessing attack(KGA)
extensibility
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向Android生态系统中的第三方SDK安全性分析
被引量:
5
6
作者
马凯
郭山清
机构
山东大学
计算机科学与
技术
学院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
出处
《软件学报》
EI
CSCD
北大核心
2018年第5期1379-1391,共13页
基金
国家自然科学基金(91546203
61173068
+2 种基金
61573212)
山东省重点研发计划(2015GGX101046)
山东省自然科学基金(ZR2014FM020)~~
文摘
目前,许多Android系统开发人员为了缩短开发时间,选择在其应用程序中内置第三方SDK的方式.第三方SDK是一种由广告平台、数据提供商、社交网络和地图服务提供商等第三方服务公司开发的工具包,它已经成为Android生态系统的重要组成部分.但是,一个SDK有安全漏洞,会导致所有包含该SDK的应用程序易受攻击,这严重影响了Android生态系统的安全性.因此,在市场上选取了129个流行的第三方SDK,并对其安全性进行了全面分析.为了提高分析的准确性,将第三方SDK的demo应用作为分析对象,并使用了在分析Android应用中有效的分析方法(例如静态污点追踪、动态污点追踪、动态二进制插桩等)和分析工具(例如flowdroid、droidbox等).结果显示:在选取的这些SDK中,超过60%含有各种漏洞(例如HTTP的误用、SSL/TLS的不正确配置、敏感权限滥用、身份识别、本地服务、通过日志造成信息泄露、开发人员的失误),这对相关应用程序的使用者构成了威胁.
关键词
ANDROID
第三方SDK
安全性分析
漏洞检测
Keywords
Android
third-party SDK
security analysis
vulnerability detection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
格上可撤销的基于身份的条件代理重加密方案
7
作者
王明强
王伟嘉
王洋
张雍杰
机构
山东大学
数学学院
保密通信全国
重点
实验室
密码
科学
技术
全国
重点
实验室
山东大学
网络空间
安全
学院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第6期1256-1277,共22页
基金
国家重点研发计划(2021YFA1000600)
山东省重点研发计划(2022CXGC020101)
+2 种基金
保密通信全国重点实验室稳定支持计划项目(2024,WD202402)
密码科学技术全国重点实验室开放课题(MMKFKT202207)
山东省青年基金(ZR2022QF039)。
文摘
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属性的条件代理重加密方案,该方案在选择属性的条件下可以抵抗任意多项式时间敌手的选择明文攻击.但普通的AB-CPRE方案可能面临密钥管理繁琐等问题.本文给出了可撤销的、基于身份的单跳条件代理重加密方案(RIB-AB-CPRE)的定义、安全模型并给出了具体构造.所构造的可撤销的、基于身份的单跳条件代理重加密方案是基于(密钥策略)属性的,即采用密钥策略来进行访问权限的细粒度控制.在选择身份、系统时刻和属性的条件下,基于LWE假设可以证明所提方案抵抗任意多项式时间敌手的选择明文攻击.同时,方案也抵抗解密密钥泄露攻击.
关键词
条件代理重加密体制
可撤销的基于身份的加密体制
格密码
LWE问题
Keywords
conditional proxy re-encryption
revocable identity-based encryption
lattice-based cryptography
LWE problems
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
支持批量证明的SM2适配器签名及其分布式扩展
被引量:
2
8
作者
涂彬彬
陈宇
机构
山东大学
网络空间
安全
学院
密码
科学
技术
全国
重点
实验室
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
山东
区块链研究院
泉城
实验室
出处
《软件学报》
EI
CSCD
北大核心
2024年第5期2566-2582,共17页
基金
国家重点研发计划(2021YFA1000600)
国家自然科学基金(62272269)
泰山学者青年专家项目。
文摘
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议.
关键词
SM2算法
适配器签名
分布式适配器签名
区块链
原子交换
Keywords
SM2 algorithm
adaptor signature
distributed adaptor signature
blockchain
atomic swap
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于模格的密钥封装方案的比较分析与优化
被引量:
3
9
作者
王洋
沈诗羽
赵运磊
王明强
机构
山东大学
数学学院
复旦
大学
计算机科学
技术
学院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2020年第10期2086-2103,共18页
基金
国家自然科学基金项目(61672019,61832012,61877011,61472084)
国家重点研发计划项目(2017YFB0802000)
+1 种基金
国家密码发展基金(MMJJ20180210)
山东省重点研发项目(2017CXG0701,2018CXGC0701)。
文摘
到目前为止,不使用复杂纠错码的基于模LWE LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE LWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWE LWR构造的密钥封装方案和基于密钥共识机制结合模LWE LWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512 b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.
关键词
后量子密码
模LWE
LWR问题
密钥封装方案
密钥共识
错误率分析
Keywords
post-quantum cryptograph
module LWE LWR problems
key encapsulation mechanisms
key consensus
error rates analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
分布式多维大图迭代计算性能优化方法
被引量:
1
10
作者
杜玉洁
王志刚
王宁
刘芯亦
衣军成
聂婕
魏志强
谷峪
于戈
机构
中国海洋
大学
计算机科学与
技术
学院
密码
技术与
信息
安全
教育部
重点
实验室
(
山东大学
)
青岛市大数据中心
东北
大学
计算机科学与工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2023年第3期654-675,共22页
基金
国家自然科学基金项目(61902366,61902365,62072083)
中央高校基本科研业务费专项资金(202042008)
+3 种基金
山东大学密码技术与信息安全教育部重点实验室开放课题
中国博士后科学基金项目(2020T130623)
青岛市自主创新重大专项(20-3-2-12-xx)
中国海洋大学计算机系研究生专业发展基金项目(CSZS2021003)。
文摘
大规模图的复杂挖掘算法通常需要高频迭代分析,而在计算与存储方面扩展性良好的分布式计算是提高处理效率的有效方案.然而,图顶点之间存在自由分布的边关系,会在分布式计算任务之间产生大量消息,由此在迭代过程中产生的巨大通信开销严重制约性能收益.已有工作在传统消息推送框架下采用合并和备份等技术降低通信代价,但主要面向结构简单、易优化的单维消息类算法,并不适用于结构复杂的多维消息类算法,也难以与当前最先进的消息按需拉取框架兼容.因此提出一种新型轻量级顶点备份机制,通过备份顶点的按需同步以及本地消息的按需生成,可完美继承拉取框架在容错和内存管控等方面的系统优势,同时显著降低通信代价.此外,通过考虑通信收益与负载偏斜代价,可计算最优阈值以提高整体性能.最后在大量真实数据集上验证了相关技术的有效性.
关键词
分布式图迭代计算
多维消息图算法
通信优化
顶点备份
负载不均衡
Keywords
distributed graph iterative computing
graph algorithms with multi-dimensional messages
communication optimization
vertex replication
workload imbalance
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
标准模型下可证明安全的入侵容忍公钥加密方案
于佳
程相国
李发根
潘振宽
孔凡玉
郝蓉
《软件学报》
EI
CSCD
北大核心
2013
13
在线阅读
下载PDF
职称材料
2
SM3密码杂凑算法
王小云
于红波
《信息安全研究》
2016
80
在线阅读
下载PDF
职称材料
3
密码杂凑算法综述
王小云
于红波
《信息安全研究》
2015
24
在线阅读
下载PDF
职称材料
4
一种基于近似陷门采样的可搜索加密方案
戚丽君
庄金成
《计算机研究与发展》
北大核心
2025
0
在线阅读
下载PDF
职称材料
5
可证明安全的基于SGX的公钥认证可搜索加密方案
刘永志
秦桂云
刘蓬涛
胡程瑜
郭山清
《计算机研究与发展》
EI
CSCD
北大核心
2023
3
在线阅读
下载PDF
职称材料
6
面向Android生态系统中的第三方SDK安全性分析
马凯
郭山清
《软件学报》
EI
CSCD
北大核心
2018
5
在线阅读
下载PDF
职称材料
7
格上可撤销的基于身份的条件代理重加密方案
王明强
王伟嘉
王洋
张雍杰
《密码学报(中英文)》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
8
支持批量证明的SM2适配器签名及其分布式扩展
涂彬彬
陈宇
《软件学报》
EI
CSCD
北大核心
2024
2
在线阅读
下载PDF
职称材料
9
基于模格的密钥封装方案的比较分析与优化
王洋
沈诗羽
赵运磊
王明强
《计算机研究与发展》
EI
CSCD
北大核心
2020
3
在线阅读
下载PDF
职称材料
10
分布式多维大图迭代计算性能优化方法
杜玉洁
王志刚
王宁
刘芯亦
衣军成
聂婕
魏志强
谷峪
于戈
《计算机研究与发展》
EI
CSCD
北大核心
2023
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部