期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
5G-V2X中基于轨迹预测的安全高效群组切换认证协议 被引量:3
1
作者 张应辉 钱佳乐 +1 位作者 曹进 郑东 《通信学报》 EI CSCD 北大核心 2023年第8期144-154,共11页
针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签... 针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签名技术批量验证群组内所有车辆。再次,针对聚合签名技术易遭受拒绝服务攻击的弊端,采用二分查找法快速定位恶意用户,提高群组切换认证协议的效率。最后,利用形式化验证工具Scyther对所提协议进行了安全性分析,与现有最优协议相比,所提协议的计算效率提高了30%。 展开更多
关键词 5G-V2X 群组切换认证 用户分组 无证书聚合签名 Scyther
在线阅读 下载PDF
云辅助医疗物联网中支持策略隐藏的可搜索属性加密方案
2
作者 郭瑞 杨鑫 +1 位作者 贾晨阳 王俊茗 《密码学报(中英文)》 北大核心 2025年第1期49-68,共20页
云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合... 云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合密文策略属性加密与公钥可搜索加密的优势,确保云辅助(cloud-assisted Internet of Medical Things,IoMT)系统中共享数据的机密性,实现了敏感数据的细粒度访问控制并支持关键字搜索.并且,利用在线/离线加密和外包解密等方法降低了资源受限设备的计算开销,使得密文策略的属性加密方案可以在云辅助IoMT系统中实施.同时,引入策略隐藏技术,将属性加密访问策略中的属性值隐藏于密文中,防止数据拥有者的隐私泄露.在安全性方面,证明本方案的密文信息在选定访问结构和选择明文攻击下具有不可区分性,以及陷门信息在选择关键字攻击下具有不可区分性.最后,利用JPBC(Javapairing-based cryptography)密码库对本方案与其他相关方案在功能特性、通信开销和计算开销等方面进行对比,结果表明本方案在密钥生成和加密阶段计算效率更高且存储开销更低. 展开更多
关键词 在线/离线属性加密 外包解密 可搜索加密 策略隐藏 云辅助IoMT系统
在线阅读 下载PDF
任意偶变元上代数免疫度最优的平衡旋转对称布尔函数的构造
3
作者 赵庆兰 李盼 +2 位作者 郑东 李梦苒 张建东 《密码学报(中英文)》 CSCD 北大核心 2024年第4期924-944,共21页
旋转对称布尔函数是一类在输入进行循环移位的条件下输出保持不变的布尔函数.此类函数因具有特殊的结构并且包括许多具有良好密码学性质的布尔函数而在密码学领域受到广泛关注.在代数攻击出现之后,如何构造出具有最优代数免疫度的平衡... 旋转对称布尔函数是一类在输入进行循环移位的条件下输出保持不变的布尔函数.此类函数因具有特殊的结构并且包括许多具有良好密码学性质的布尔函数而在密码学领域受到广泛关注.在代数攻击出现之后,如何构造出具有最优代数免疫度的平衡旋转对称布尔函数成为布尔函数相关研究中的一个热点问题.对于这个问题的研究,在任意奇数变元上已经有了丰富的成果,而在任意偶变元上构造此类函数一直以来都是一件具有挑战性的工作.2021年,Mesnager等人提出了一类构造方法成功解决了这个难题,但所构造函数的非线性度不高.本文在任意偶变元n上给出了一类新的旋转对称布尔函数构造方法,所构造的函数不仅具有最优代数免疫度和平衡性,同时其非线性度在变元个数n大于等于8时均高于现有的任意偶变元上的同类构造.除此之外,通过电脑程序得到了这类新函数在变元个数小于等于16时不仅具有良好的抵抗快速代数攻击的能力而且代数次数可达到最高值n−1或次高值n−2. 展开更多
关键词 旋转对称布尔函数 代数次数 代数免疫度 平衡性 非线性度
在线阅读 下载PDF
基于身份的跨域分层访问控制加密方案
4
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部