期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于身份可证安全的双方密钥协商协议 被引量:5
1
作者 石亚宾 黄开枝 杨鹏 《计算机应用研究》 CSCD 北大核心 2009年第9期3519-3522,共4页
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面... 针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议。 展开更多
关键词 认证密钥协商 基于身份 bdh假设 可证安全
下载PDF
隐藏认证的不经意传输 被引量:3
2
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2007年第8期1984-1986,共3页
该文在不经意传输和隐藏证书的基础上提出了隐藏认证的不经意传输,利用双线性对构造了一个具体方案。解决了对于不经意传输的基于标准属性证书的访问控制可能暴露接收者的某些敏感信息问题。该方案有如下特点:只有持有特定属性证书的接... 该文在不经意传输和隐藏证书的基础上提出了隐藏认证的不经意传输,利用双线性对构造了一个具体方案。解决了对于不经意传输的基于标准属性证书的访问控制可能暴露接收者的某些敏感信息问题。该方案有如下特点:只有持有特定属性证书的接收者才能打开其所选择的消息,而接收者不需要向发送者提供任何证书。发送者不能确定接收者是否能够打开消息也不能确定接收者打开的是哪些消息。利用随机问答器模型,在BDH假设及CT-CDH假设下证明了该方案的安全性。 展开更多
关键词 不经意传输 访问控制 隐藏证书 双线性对 bdh假设
下载PDF
基于博弈论的门限签名体制分析与构造 被引量:3
3
作者 王洁 蔡永泉 田有亮 《通信学报》 EI CSCD 北大核心 2015年第5期148-155,共8页
为了使门限签名体制更具有普适性,引入了"理性参与人"的概念,将所有参与者视为理性的个体,任何阶段以最大化自身利益为目标。基于博弈论对密钥生成和签名合成阶段各参与者的策略和效用进行了分析,证明了在传统门限签名方案中... 为了使门限签名体制更具有普适性,引入了"理性参与人"的概念,将所有参与者视为理性的个体,任何阶段以最大化自身利益为目标。基于博弈论对密钥生成和签名合成阶段各参与者的策略和效用进行了分析,证明了在传统门限签名方案中理性参与者没有动机参与签名,导致无法完成对消息的签名,并提出了理性密钥分发和理性签名合成的解决机制。经分析该方法能更好地满足实际需求。 展开更多
关键词 博弈论 门限签名 双线性对 bdh假设 纳什均衡
下载PDF
无证书的广义指定多个验证者签名体制 被引量:1
4
作者 韩亚宁 王彩芬 《计算机应用研究》 CSCD 北大核心 2009年第6期2158-2161,共4页
提出了无证书的广义指定多个验证者的签名体制,将指定单个验证者签名方案扩展到了指定多个验证者的签名方案。该方案满足所有无证书体制下指定验证者签名所要满足的安全要求,它的不可伪造性依赖于BDH假设,并且在随机预言模型下证明了该... 提出了无证书的广义指定多个验证者的签名体制,将指定单个验证者签名方案扩展到了指定多个验证者的签名方案。该方案满足所有无证书体制下指定验证者签名所要满足的安全要求,它的不可伪造性依赖于BDH假设,并且在随机预言模型下证明了该方案能够抵抗适应性选择消息和身份攻击。 展开更多
关键词 无证书签名 广义指定多个验证者签名 bdh假设
下载PDF
一个CCA安全的基于身份的门限加密方案
5
作者 董梦景 包小敏 《西南师范大学学报(自然科学版)》 CAS 北大核心 2019年第1期84-88,共5页
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安... 提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高. 展开更多
关键词 基于身份加密 门限方案 bdh假设 选择密文攻击安全
下载PDF
基于渐弱假设簇的密钥策略属性加密方案
6
作者 邓宇乔 宋歌 +1 位作者 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2019年第4期883-895,共13页
属性加密是一种灵活的、强大的密码原语.事实上,属性加密是身份加密的一种推广,其将身份加密中加密者单一的身份信息扩展为使用属性集的形式进行描述,从而可以在具体的加密应用中支持更为灵活的访问控制方式.一般而言,属性加密可分为两... 属性加密是一种灵活的、强大的密码原语.事实上,属性加密是身份加密的一种推广,其将身份加密中加密者单一的身份信息扩展为使用属性集的形式进行描述,从而可以在具体的加密应用中支持更为灵活的访问控制方式.一般而言,属性加密可分为两种类型:基于密钥的属性加密(Key Policy Attribute-Based Encryption,KP-ABE)和基于密文的属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE).在KP-ABE方案中,密钥与访问策略相关联,密文与属性集合相关联;而在CP-ABE中,密文与访问策略相关联,密钥则与属性集合相关联.在KP-ABE中,当密文中包含的属性集满足密钥中描述的访问策略时,解密方可成功解密;在CP-ABE中,当密钥中包含的属性集满足密文中描述的访问策略时,解密方可成功解密.目前,KP-ABE是学术界的一个研究热点,许多相关的研究提出了形式多样的KP-ABE方案.然而,大多KP-ABE方案的安全性并非足够完善:其安全性通常建立在判定性双线性DH假设(DBDH),甚至是更强的q-type判定性双线性DH假设(q-type DBDH)上.一旦DBDH假设被攻破,则以上方案的安全性均将遭受挑战.为了解决此问题,引入了由Benson等人提出的k-BDH假设簇.该假设簇中每一假设均与唯一正整数相关联,且当相关联的正整数越大,该假设越弱.本文提出了一种可根据k-BDH假设簇中任一假设构造KP-ABE方案的方法,从而达到灵活地增强KP-ABE方案安全性的目的:如当前方案的安全性建立于k′-BDH假设上,则当该假设的安全性受到挑战时,可将方案重新建立于l′-BDH假设上,其中k′<l′.由于与假设相关联的整数越大,假设越弱,因此,基于l′-BDH假设的KP-ABE方案安全性更强.基于选择性安全模型建立了严格的安全模型,并在此模型下利用分割策略证明了方案的选择性安全.基于以上方案(简称方案1),提出了一种可快速解密的KP-ABE方案(简称方案2),该方� 展开更多
关键词 密钥策略 属性加密 k-bdh假设簇 选择安全性 严格渐弱 快速解密
下载PDF
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
7
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eCK模型 计算Diffie-Hellman(CDH)假设 双线性Diffie-Hellman(bdh)假设
原文传递
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
8
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应性选择消息攻击不可区分性 双线性对 双线性Deffie-Hellman假设
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部