期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:3
1
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
在线阅读 下载PDF
基于地理不可区分性且WiFi可灵活部署的室内定位安全方案
2
作者 杜昊睿 张应辉 李琦 《信息安全研究》 北大核心 2025年第2期107-114,共8页
在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得W... 在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得WiFi部署的灵活性受到限制.而当WiFi部署在多维场景时,空间位置隐私问题亟待解决.提出了一种基于地理不可区分性的WiFi指纹室内定位隐私保护方案,用户利用自身接收信号强度生成一个新的接收信号强度向量,并通过加噪混淆将得到的数据发送给位置服务提供商,同时引入数字签名技术,在混淆位置被发送给位置服务提供商实现定位之前确保客户端身份不被伪造.基于模拟实验平台的实验结果表明,该方案支持WiFi的灵活部署,能够在保护位置隐私的同时,首次实现12个WiFi接入点灵活部署情况下的高精度定位,保证定位误差小于1 m. 展开更多
关键词 WiFi指纹室内定位 位置服务 隐私保护 差分隐私 地理不可区分性
在线阅读 下载PDF
物联网系统中网络编码混合加密方案 被引量:2
3
作者 俞惠芳 郭欣 《信息安全研究》 北大核心 2025年第4期326-332,共7页
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE... 网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全. 展开更多
关键词 混合加密 安全传输 同态哈希函数 网络编码方案 无证书
在线阅读 下载PDF
面向智能电网的安全两方认证密钥协商协议研究 被引量:2
4
作者 赵磊 罗维 +2 位作者 马玉龙 洪海敏 王逸民 《计算机工程与应用》 北大核心 2025年第5期279-288,共10页
在智能电网SG(smart grid)中设备间的认证和安全通信是至关重要的。然而现有的认证密钥协商协议中,智能电表和服务提供商的密钥完全由可信第三方生成,若第三方遭受攻击则会导致系统中所有用户的私钥泄露。为解决上述问题,提出了一种安... 在智能电网SG(smart grid)中设备间的认证和安全通信是至关重要的。然而现有的认证密钥协商协议中,智能电表和服务提供商的密钥完全由可信第三方生成,若第三方遭受攻击则会导致系统中所有用户的私钥泄露。为解决上述问题,提出了一种安全增强的两方认证密钥协商协议,即使可信第三方遭受攻击也不会泄露其他用户的私钥。在该协议中,可信第三方仅为智能电表和服务提供商生成部分密钥,智能电表和服务提供商自身生成完整的私钥,进一步相互认证建立秘密会话密钥,保证通信安全,防止隐私数据泄露。该协议在CDH(computational Diffie-Hellman)问题假设下是可证安全的,同时协议具有前向安全性和身份匿名性。最后,通过理论分析和实验仿真表明,协议在认证密钥协商阶段的计算开销和通信开销方面具有一定的优势。 展开更多
关键词 智能电网 认证密钥协商 椭圆曲线 双线性对 部分密钥
在线阅读 下载PDF
工业互联网中融入域适应的混合神经网络加密恶意流量检测
5
作者 张浩和 韩刚 +1 位作者 杨甜甜 黄睿 《信息安全研究》 北大核心 2025年第5期457-464,共8页
随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经... 随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经网络和域适应的加密恶意流量检测方案,融合ResNet网络、ResNext网络、DenseNet网络和相似度检测算法构建混合神经网络.在此基础上,加入域适应模块减少数据的偏差.通过对工业互联网公共数据集进行流预处理,在勿需解密流量的情况下从加密流量中提取深层次特征,使用混合神经网络输出一组充分利用各模型特长的更高维特征向量,随后采用域适应模块中的域分类器提升模型在不同的网络环境和时间段的稳定性和泛化能力.实验结果表明,提出的方案在加密恶意流量检测任务上表现出较好的性能和效率,提高了加密恶意流量检测的准确性. 展开更多
关键词 工业互联网 混合神经网络 加密恶意流量 相似度检测 域适应
在线阅读 下载PDF
面向去中心化环境的数据所有权安全转移协议
6
作者 禹勇 姚宇超 +1 位作者 史隽彬 阳昊辰 《计算机学报》 北大核心 2025年第6期1356-1372,共17页
在去中心化市场中,大量数据资产通常需要长时间锁定在智能合约中,直至交易完成。尽管这种锁定机制对交易安全非常重要,却严重限制了数据资产的流动性与灵活性,导致市场参与者交易效率降低、机会成本增加,阻碍了去中心化应用的推广与规... 在去中心化市场中,大量数据资产通常需要长时间锁定在智能合约中,直至交易完成。尽管这种锁定机制对交易安全非常重要,却严重限制了数据资产的流动性与灵活性,导致市场参与者交易效率降低、机会成本增加,阻碍了去中心化应用的推广与规模化发展。为解决上述问题,本文提出了一种面向去中心化环境的数据所有权安全转移协议。本协议在不额外增加区块链网络计算或存储负担的前提下,实现了锁定数据资产所有权的安全转移。首先,构建了包含数据出质人(最初拥有并质押数据资产)、第三方受让人(欲获得数据资产所有权)和数据质权人(质押期间控制数据资产)的系统模型,明确了各方角色、交互方式和安全需求。其次,采用零知识证明技术对链下参与者进行身份认证,通过不暴露敏感身份信息和数据资产细节的方式,确保身份与交易的合法性,有效保护参与者隐私和数据资产机密性。此外,为安全、公平地实现数据资产控制权转移,设计了链下两方秘密交换协议,用于安全交换智能合约升级密钥,以完成数据所有权的变更,显著缓解了区块链网络的拥堵问题,降低了交易成本与延迟。同时,引入可升级智能合约机制,实现对锁定数据所有权的安全修改和上链,且不会增加额外开销。最后,在最常见的数据资产抵押交易场景中,对提出的协议与现有协议进行了比较。实验结果表明,与现有协议相比,本协议在提高资产流动性、增强交易效率和保护参与者隐私方面均具有明显优势,具体表现为本协议响应延迟低,可有效提升数据资产交易频率,从而显著提升了去中心化市场的数据资产流动性。 展开更多
关键词 数据所有权 公平秘密交换 智能合约 零知识证明
在线阅读 下载PDF
面向多业务场景的端到端网络切片安全部署算法 被引量:7
7
作者 赵季红 冯晴 +1 位作者 王智 何晓媛 《电子与信息学报》 EI CSCD 北大核心 2022年第4期1421-1428,共8页
5G移动通信中,网络切片(NS)的引入成功解决了不同业务场景的网络资源分配不均问题。针对传统算法无法满足5G网络的多业务场景切片安全部署问题,该文提出一种针对于多业务场景的端到端网络切片安全需求(NSR)部署算法。首先,针对切片部署... 5G移动通信中,网络切片(NS)的引入成功解决了不同业务场景的网络资源分配不均问题。针对传统算法无法满足5G网络的多业务场景切片安全部署问题,该文提出一种针对于多业务场景的端到端网络切片安全需求(NSR)部署算法。首先,针对切片部署过程中节点的安全性进行了定义;其次,根据节点的安全性进行排序和映射,在此基础上,以最小化网络资源部署成本的同时提高部署的安全收益为目标,构建切片部署的数学模型;最后,考虑到每种类型切片的资源需求不同,提出一种针对性的部署算法实现端到端网络切片的安全部署。仿真结果表明,所提算法在满足端到端网络切片安全部署的同时,降低了部署的成本,获得了较好的部署安全收益。 展开更多
关键词 5G网络切片 安全部署 多业务场景 安全收益
在线阅读 下载PDF
5G车联网中安全高效的组播服务认证与密钥协商方案 被引量:3
8
作者 张应辉 李国腾 +2 位作者 韩刚 曹进 郑东 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3026-3035,共10页
5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首... 5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首先,采用无证书聚合签名技术批量验证群组内所有车辆,提高了认证请求的效率。其次,基于多项式密钥管理技术实现安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥。最后,实现了群组内车辆的动态密钥更新机制,当车辆加入或离开群组时,内容提供者只需要发送1条密钥更新消息即可更新会话密钥。基于形式化验证工具和进一步安全性分析表明,所提方案可以保证匿名性、不可链接性、前向和后向安全性以及抗共谋攻击等安全需求。与现有方案相比,计算效率提高了约34.2%。 展开更多
关键词 5G车联网 认证 密钥协商 动态群组 组播
在线阅读 下载PDF
基于无证书签密的车联社会网络安全通信机制 被引量:10
9
作者 张文波 黄文华 冯景瑜 《通信学报》 EI CSCD 北大核心 2021年第7期128-136,共9页
针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护。采用假名机... 针对车联社会网络(VSN)的通信安全问题,提出了一种高效的无证书签密方案,在随机预言模型下基于计算性Diffie-Hellman和椭圆曲线离散对数困难性问题证明了所提方案的安全性,为VSN成员间的通信提供了机密性和不可伪造性保护。采用假名机制解决VSN中的隐私保护问题时,在不需要安装额外防篡改装置的条件下,提出了一种车辆假名及其密钥的自生成机制。性能分析表明,所提方案可有效减少通信量,并可显著减少密钥生成中心的计算负担。 展开更多
关键词 车联社会网络 车载自组网 隐私保护 无证书密码体制 签密
在线阅读 下载PDF
物联网感知环境中抗投毒可验证安全联邦学习方案
10
作者 韩刚 马炜燃 +2 位作者 张应辉 刘伟 盛丽玲 《信息安全研究》 CSCD 北大核心 2024年第9期804-810,共7页
针对物联网智能感知阶段中预测模型训练的模型投毒问题,提出了一种具备验证功能的抗投毒攻击方案.该方案采用余弦相似度聚类机制和过滤策略作为可信第三方检测算法,并融合同态加密技术实现认证,同时通过轻量级数据加密以保护本地模型数... 针对物联网智能感知阶段中预测模型训练的模型投毒问题,提出了一种具备验证功能的抗投毒攻击方案.该方案采用余弦相似度聚类机制和过滤策略作为可信第三方检测算法,并融合同态加密技术实现认证,同时通过轻量级数据加密以保护本地模型数据的隐私.此外,采用Shamir秘密共享算法保障了针对用户退出问题的模型训练的鲁棒性.通过引入可信第三方,该方案能够有效检测并防止不诚实用户或攻击者对联邦学习模型精度的影响.仿真实验结果表明,该方案能够在保障用户本地模型数据安全的前提下,对参与训练的模型数据进行高精度的检测,并能够处理物联网智能感知环境下的大量异构数据. 展开更多
关键词 联邦学习 投毒攻击 物联网智能感知 隐私保护 同态加密
在线阅读 下载PDF
医疗网络中无证书并行密钥隔离聚合签名方案
11
作者 蒙彤 郭瑞 +1 位作者 王翊丞 刘颖菲 《计算机工程与应用》 CSCD 北大核心 2024年第1期289-300,共12页
无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方... 无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。 展开更多
关键词 边缘计算 无证书聚合签名 并行密钥隔离 完全选择密钥攻击
在线阅读 下载PDF
边缘计算场景下基于PSI的多方共享缓存隐私保护方案
12
作者 赖成喆 杨婷 +1 位作者 秦宝东 曹进 《通信学报》 北大核心 2025年第7期78-91,共14页
针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提... 针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提供精确的查询结果。通过安全性分析和效率对比,证明所提协议在半诚实安全模型下实现了计算和通信开销的平衡。 展开更多
关键词 隐私集合交集 不经意伪随机函数 边缘计算 多方共享缓存 安全多方计算
在线阅读 下载PDF
支持子集匹配且可验证的云辅助多方PSI协议
13
作者 赖成喆 张晗玥 +1 位作者 秦宝东 郑东 《密码学报(中英文)》 北大核心 2025年第3期627-644,共18页
隐私集合交集(private set intersection,PSI)协议一直是解决用户隐私保护需求和合作共享需求间矛盾的有效工具.面对计算资源受限场景下的多方求交计算,本文提出了支持子集匹配且可验证的云辅助多方PSI协议(tag-based and verifiable cl... 隐私集合交集(private set intersection,PSI)协议一直是解决用户隐私保护需求和合作共享需求间矛盾的有效工具.面对计算资源受限场景下的多方求交计算,本文提出了支持子集匹配且可验证的云辅助多方PSI协议(tag-based and verifiable cloud-assisted multi-party PSI,TVC-MPSI).首先,TVC-MPSI应用星型网络拓扑结构,增加对单个云服务器的安全要求,仅利用密文交集基数和交集的多项式形式确保了交集的可验证性;其次,当客户端的集合包含多个子集时,引入了Pedersen门限可验证的秘密共享技术来实现对集合子集的匹配,从而实现细粒度的交集运算;除此之外,引入基于RSA的局部可验证签名算法(local verifiable aggregate signatures,LVS),保证云服务器端和客户端身份的不可伪造性;最后,通过正确性和安全性分析,以及全面的性能对比,表明协议在保证安全性的同时拥有较好的性能. 展开更多
关键词 隐私集合交集协议 云辅助 多方 子集 隐私
在线阅读 下载PDF
高效可扩展的隐私集合交集基数方案研究
14
作者 李功丽 刘威辰 郑东 《通信学报》 北大核心 2025年第5期272-282,共11页
针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-C... 针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-CA场景。实验结果表明,当集合大小为220时,所提两方PSI-CA协议能够在36.61s内完成,执行速度是目前最快两方协议的1.8倍。当参与方数量为23,集合大小为220时,所提多方PSI-CA协议可在115.32s内完成,并能抵抗N-2个参与方合谋。 展开更多
关键词 隐私集合交集基数 抗合谋 不经意键值存储 不经意密钥共享伪随机函数
在线阅读 下载PDF
基于逻辑χ态的三方半量子密钥协商协议
15
作者 何业锋 蔡明月 梁熙媛 《信息网络安全》 北大核心 2025年第1期27-35,共9页
半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥... 半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥协商协议,该协议充分利用了逻辑六比特χ型态的纠缠特性,通过简单的幺正操作和粒子测量,实现了在无需可信第三方介入的情况下两个半量子方与一个全量子方之间公平的密钥协商。该协议不仅提高了量子比特效率还具备抵御参与者攻击和外部攻击的能力。 展开更多
关键词 量子密码 半量子密钥协商 χ型态 BELL态 量子比特效率
在线阅读 下载PDF
逐重量完美平衡布尔函数的构造
16
作者 赵庆兰 王富佳 秦宝东 《通信学报》 北大核心 2025年第2期97-107,共11页
在FLIP等同态友好流密码的背景下,逐重量完美平衡布尔函数成为密码学中研究的热点问题,但已有的研究结果构造的逐重量完美平衡布尔函数的k-重量非线性度离其上界仍有距离,基于此,提出一种新的逐重量完美平衡布尔函数的构造方法。首先,对... 在FLIP等同态友好流密码的背景下,逐重量完美平衡布尔函数成为密码学中研究的热点问题,但已有的研究结果构造的逐重量完美平衡布尔函数的k-重量非线性度离其上界仍有距离,基于此,提出一种新的逐重量完美平衡布尔函数的构造方法。首先,对于m≥4的正整数,给出了一类2^(m)元的八次基础布尔函数,并利用代数正规型确定其k-重量分布。随后,通过修改此类基础函数的支撑集,构造出了一类2^(m)元逐重量完美平衡布尔函数,从理论上证明了其在每个非平凡等重量子集上都是平衡的。此外,分析了所提构造方法与同类构造方法之间的区别,证明了逐重量完美平衡布尔函数的代数次数。最后,与目前已有的同类函数进行比较,结果表明,新构造的8元函数在k=3和k=4时分别超过现有的k-重量非线性度,达到18和26,新构造的16元函数在k=13时的k-重量非线性度从目前最高值152提高到了160。 展开更多
关键词 FLIP 逐重量完美平衡布尔函数 代数次数 重量非线性度
在线阅读 下载PDF
一种基于渐进聚焦的低质量指纹姿态估计方案
17
作者 张雪锋 苗锴 《信息网络安全》 北大核心 2025年第7期1153-1162,共10页
针对指纹姿态估计算法在低质量指纹和扭曲指纹识别中准确率不足的问题,文章提出一种基于ABSF和渐进聚焦的指纹姿态估计方案。该方案首先对原始指纹图像进行预处理获得纹理图像,通过增强算法处理纹理图像得到指纹增强图像,然后基于增强... 针对指纹姿态估计算法在低质量指纹和扭曲指纹识别中准确率不足的问题,文章提出一种基于ABSF和渐进聚焦的指纹姿态估计方案。该方案首先对原始指纹图像进行预处理获得纹理图像,通过增强算法处理纹理图像得到指纹增强图像,然后基于增强图像预估参考点区域,最后依据质量评估标准判断参考点定位准确性。若未通过判断,则对焦点区域脊线实施质量增强;若通过判断,则执行最终姿态估计。在FVC、NIST SD27和DF 3个标准指纹数据库上的实验结果表明,相较现有方法,该方案展现出更优的姿态估计精度和识别准确率。 展开更多
关键词 指纹识别 姿态估计 参考点检测
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
18
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 SM2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
安全的两方协作SM2签名算法 被引量:23
19
作者 侯红霞 杨波 +1 位作者 张丽娜 张明瑞 《电子学报》 EI CAS CSCD 北大核心 2020年第1期1-8,共8页
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管... 在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势. 展开更多
关键词 数字签名 零知识证明 比特承诺 同态加密 可证明安全
在线阅读 下载PDF
基于可撤销代理重加密的细粒度数据共享方案
20
作者 闫永勃 郭瑞 +3 位作者 郑东 王雨鑫 马瑞阳 刘光军 《计算机科学与探索》 北大核心 2025年第7期1945-1957,共13页
医疗物联网(IoMT)是在现有的物联网架构基础上将医疗传感器与网络互联互通,完成对患者体征数据的实时收集与处理。IoMT不仅可以大幅度提升医疗服务的质量,而且还可以降低医疗产业的管理成本。然而,当患者医疗数据外包存储在云端时,存在... 医疗物联网(IoMT)是在现有的物联网架构基础上将医疗传感器与网络互联互通,完成对患者体征数据的实时收集与处理。IoMT不仅可以大幅度提升医疗服务的质量,而且还可以降低医疗产业的管理成本。然而,当患者医疗数据外包存储在云端时,存在患者隐私泄露、医疗系统未授权的恶意访问等安全威胁。针对上述问题,提出了一种支持策略隐藏的可撤销属性代理重加密方案。其中,患者对医疗数据加密后上传到星际文件系统,并对属性加密中访问策略的属性值进行隐藏,有效防止患者敏感信息的泄露,实现医疗数据细粒度的安全共享。同时,借助代理重加密技术完成对复杂计算的可验证外包处理。此外,将变色龙哈希函数嵌入用户私钥生成,采用新的随机因子实现密钥的更新,完成对恶意用户的撤销。在标准模型中证明了方案满足特定访问结构和选择明文攻击下的不可区分性。并通过实验仿真,与现有方案相比,该方案在加/解密阶段、撤销阶段以及文件下载阶段具有更高的执行效率。 展开更多
关键词 代理重加密 变色龙哈希函数 可撤销 策略隐藏 医疗物联网
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部