期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
一种新的具有附加特性的叛逆者追踪方案 被引量:7
1
作者 张学军 王东勇 +1 位作者 曾智勇 尹忠海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期274-278,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案. 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
2
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
一种新的面向多服务抗共谋非对称叛逆者追踪方案 被引量:4
3
作者 张学军 姜正涛 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期110-116,共7页
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和... 为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案。 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
4
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 大整数分解问题 黑盒子追踪 前向安全性 后向安全性
下载PDF
一种新的叛逆者追踪方案 被引量:1
5
作者 张学军 王建中 《西北师范大学学报(自然科学版)》 CAS 2006年第3期32-36,共5页
基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒... 基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒子追踪、密文长度是常量、增加或撤销用户以及前向安全性和后向安全性等优点,整体性能好于已有方案. 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
一种改进的前向安全数字签名方案 被引量:2
6
作者 阿力木江.艾沙 刘胜全 《计算机应用》 CSCD 北大核心 2008年第2期440-442,共3页
已有前向安全数字签名方案无法保证数字签名的后向安全性。对Abdalla-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能。改进后的方案不仅具有数字签名的前向安全性,而且同样... 已有前向安全数字签名方案无法保证数字签名的后向安全性。对Abdalla-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能。改进后的方案不仅具有数字签名的前向安全性,而且同样具有后向安全性。 展开更多
关键词 前向安全 后向安全 数字签名 单向散列链
下载PDF
一种具有双向安全性的基于身份的短签名方案 被引量:7
7
作者 左黎明 胡凯雨 +1 位作者 张梦丽 夏萍萍 《信息网络安全》 CSCD 北大核心 2018年第7期47-54,共8页
具有前向安全性和基于身份的短签名是数字签名的重要研究方向,在物联网工控协议中具有重要应用。文章在BONEH方案的基础上,从前向安全定义的根本思想出发,构造了一种具有双向安全性的基于身份的短签名方案,方案不仅具有基于身份的短签... 具有前向安全性和基于身份的短签名是数字签名的重要研究方向,在物联网工控协议中具有重要应用。文章在BONEH方案的基础上,从前向安全定义的根本思想出发,构造了一种具有双向安全性的基于身份的短签名方案,方案不仅具有基于身份的短签名的安全性质,还具有前向安全性和后向安全性,有效解决了基于身份的签名方案的私钥泄露问题。文章在k-CAA困难问题和随机预言机模型下,证明了签名方案在适应性选择消息和身份攻击下是存在性不可伪造的。文章最后与几种经典方案进行了效率分析比较,并用C语言实现了方案,实验结果表明,文中方案签名和验证的计算复杂度较低,签名长度较短。 展开更多
关键词 前向安全性 后向安全性 基于身份的签名 短签名 随机预言机模型
下载PDF
一种安全高效的群签名方案 被引量:5
8
作者 欧海文 雷亚超 王湘南 《计算机应用与软件》 北大核心 2020年第7期309-312,328,共5页
通过对一些基于椭圆曲线的具有前向安全性群签名的研究与分析,提出一种具有前向和后向安全性的高效群签名方案。通过添加随机数的方式打破了公钥状态列表中公钥和私钥的直接联系,规避了被撤销成员联合得出其他成员私钥的风险;设计一个... 通过对一些基于椭圆曲线的具有前向安全性群签名的研究与分析,提出一种具有前向和后向安全性的高效群签名方案。通过添加随机数的方式打破了公钥状态列表中公钥和私钥的直接联系,规避了被撤销成员联合得出其他成员私钥的风险;设计一个群成员私钥随时间段跨越而自然更新的方案(群管理员的私钥也因应改变),避免以往群成员发生私钥泄漏后需要重新选取密钥对才能保证后续签名安全性的繁琐过程。 展开更多
关键词 群签名 前向安全性 后向安全性
下载PDF
基于单向函数树的多播密钥安全性分析 被引量:4
9
作者 郑晓丽 姜迪刚 《信息安全与通信保密》 2007年第5期127-128,130,共3页
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。
关键词 单向函数树 多播安全 密钥管理 前向安全 后向安全
原文传递
基于单向函数树的多播密钥管理方案安全性分析 被引量:1
10
作者 陈璟 杨波 田春岐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期959-962,共4页
对SMuG的草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细的分析,指出了OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案.
关键词 单向函数树 多播安全 密钥管理 前向安全 后向安全
下载PDF
一种前向-后向安全的数字签名方案 被引量:5
11
作者 王明伟 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第2期71-78,共8页
基于多变量公钥的困难性假设——有限域上求解二次多变量难题,构造了一种新的签名方案,满足性质:(1)前向安全性,保证在当前密钥泄露时对之前的签名不会造成危害;(2)后向安全性,保证当前密钥的泄露不会对未来的密钥造成影响,即不必每次... 基于多变量公钥的困难性假设——有限域上求解二次多变量难题,构造了一种新的签名方案,满足性质:(1)前向安全性,保证在当前密钥泄露时对之前的签名不会造成危害;(2)后向安全性,保证当前密钥的泄露不会对未来的密钥造成影响,即不必每次检测出密钥泄露就撤销当前的密钥系统而重建新的密钥系统.通过零知识证明技术和多变量公钥密码理论,提出了基于身份识别方案的改进模型的密钥更新算法,可在满足前向安全性的基础上获得后向安全性.最后给出了该方案在随机预言机模型下的安全性证明. 展开更多
关键词 有限域上求解二次多变量难题 零知识 身份认证 前向安全 后向安全 数字签名 随机预言机模型
下载PDF
一种支持动态可验证的密文检索方案 被引量:3
12
作者 杜瑞忠 王一 田俊峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期35-46,共12页
针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务... 针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务器返回结果不正确问题;其次,引入版本指针用来指向更新状态,使得每次更新状态下关键字产生的陷门不同,从而保证数据更新时不会泄露任何信息,并且巧妙地利用以太坊自身特性,将以太坊中外部账户地址与公钥进行匹配,对授权信息加密后发送交易,实现了数据拥有者对用户的授权访问控制。安全分析表明,本方案除满足自适应安全外,还满足前向和后向安全,可以很好地保护加密数据的安全性。实验结果表明,此方案减少了索引生成以及验证时间,并具有高效的搜索效率。 展开更多
关键词 搜索加密 区块链 前向安全 后向安全 访问控制
下载PDF
一种无线传感器网络的密钥管理方案 被引量:3
13
作者 章志明 王祖俭 +1 位作者 彭雅丽 余敏 《计算机应用》 CSCD 北大核心 2008年第5期1164-1166,1169,共4页
为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传... 为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥 前向安全性 后向安全性
下载PDF
智能合约辅助下满足前后向安全的动态可搜索加密方案 被引量:3
14
作者 丁晓晖 曹素珍 王彩芬 《计算机工程》 CAS CSCD 北大核心 2022年第7期141-150,共10页
动态可搜索加密过程易受文件注入攻击和信息泄露导致的信息滥用攻击,同时现有基于公钥密码体制构造的动态可搜索加密方案往往涉及大量双线性对运算,不能满足实际应用的效率要求。通过引入智能合约,提出一种满足前后向安全的动态可搜索... 动态可搜索加密过程易受文件注入攻击和信息泄露导致的信息滥用攻击,同时现有基于公钥密码体制构造的动态可搜索加密方案往往涉及大量双线性对运算,不能满足实际应用的效率要求。通过引入智能合约,提出一种满足前后向安全的动态可搜索加密方案。以智能合约取代传统的搜索服务器进行关键字陷门匹配测试,解决传统搜索服务器必须满足诚实且好奇的设定问题,在此过程中避免大量使用双线性对运算,而是只执行一些简单的哈希操作,从而提升密文数据搜索阶段的计算效率。该方案满足前向安全性和后向安全性,即旧的搜索陷门不能用于搜索更新后的文件,且后续搜索不会泄露已删除文件所对应的索引信息。分析结果表明,与现有公钥密码体制下的动态可搜索加密方案相比,该方案在安全性和计算效率方面更具优势,适用于大数据通信环境。 展开更多
关键词 前向安全性 后向安全性 动态可搜索加密 智能合约 公钥密码体制
下载PDF
一个新型的前向安全门限数字签名方案 被引量:2
15
作者 谷利泽 王锋 郑世慧 《沈阳工业大学学报》 EI CAS 北大核心 2012年第2期198-202,219,共6页
针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名... 针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名. 展开更多
关键词 门限签名 前向安全 后向安全 秘密共享 分布式 单向Hash链 后向检测 LAGRANGE插值
下载PDF
一种具有强前向安全性的数字签名方案 被引量:2
16
作者 廖小平 蔡光兴 《湖北工业大学学报》 2011年第2期126-130,共5页
对一个前向安全的签名方案进行分析,证明该方案不具备后向安全性.引入单向函数链改进该方案使其既具有前向安全性又具有后向安全性.改进后的方案是一个真正的强前向安全数字签名方案.
关键词 前向安全 后向安全 强前向安全
下载PDF
云存储环境下支持用户动态撤销的属性加密方案 被引量:3
17
作者 齐艳姣 李艳平 +1 位作者 鲁来凤 黄梅娟 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第5期1-8,共8页
基于CP-ABE算法,提出一个云存储环境下支持已注册合法用户动态撤销的属性基加密方案。与传统的委托云中心代理重加密思想不同,本方案中密文是由云存储中心产生的部分密钥k和数据拥有者放在访问结构中的s值共同作用产生,满足属性访问结... 基于CP-ABE算法,提出一个云存储环境下支持已注册合法用户动态撤销的属性基加密方案。与传统的委托云中心代理重加密思想不同,本方案中密文是由云存储中心产生的部分密钥k和数据拥有者放在访问结构中的s值共同作用产生,满足属性访问结构的用户可以重构s,恰好抵消部分密钥k在密文中的盲化因子而得到数据明文。当已注册合法用户撤销后,云存储中心更新原来用于加密的部分密钥为k′以及部分密文,即可阻止注册用户撤销后无法解密数据,从而保护数据的后向安全性。未注销用户也仅需更新部分解密私钥即可正常解密,方案整体所需计算量、更新存储量和通信量较低。 展开更多
关键词 云存储 密文策略属性加密 后向安全 访问控制
下载PDF
支持双向验证的动态密文检索方案 被引量:1
18
作者 杜瑞忠 王一 李明月 《计算机研究与发展》 EI CSCD 北大核心 2022年第11期2635-2647,共13页
动态可搜索加密技术实现了数据动态更新,可以应对更加灵活多变的应用挑战,但是对于数据更新时产生的隐私泄露以及用户与云服务器的不诚实性问题并没有解决.为了解决上述问题,提出了一种支持双向验证的动态密文检索方案,实现用户与云服... 动态可搜索加密技术实现了数据动态更新,可以应对更加灵活多变的应用挑战,但是对于数据更新时产生的隐私泄露以及用户与云服务器的不诚实性问题并没有解决.为了解决上述问题,提出了一种支持双向验证的动态密文检索方案,实现用户与云服务器之间的双向验证.首先,引入位图索引以及同态加法对称加密技术,使用位图索引表示单个关键字每次更新涉及的所有文档标识符,减少了云服务器搜索次数和本地索引加密次数,从而提高了搜索效率以及更新效率,并且利用同态加法对称加密对位图索引进行加密,可以有效地保护数据的安全更新.其次,将聚合消息认证码上传到区块链中,利用区块链对云服务器返回的结果进行正确性验证,防止用户和云服务器发生欺骗行为.最后,实验结果和安全分析表明,方案满足前向安全与后向安全,并且在索引生成、搜索、更新以及验证方面提高了效率. 展开更多
关键词 双向验证 动态搜索加密 前向安全 后向安全 区块链
下载PDF
一种多用户可检索加密方法 被引量:2
19
作者 徐峰 刘万锁 《湖北第二师范学院学报》 2020年第2期12-15,共4页
关键字安全的可检索加密技术可以解决系统中包括不安全的服务器端时存在的关键字猜测攻击的问题。本文针对云计算和移动计算时代普遍存在的多客户端系统中一对多群发信息的应用场景,通过在系统中添加公钥的方式,提出了关键字安全的多用... 关键字安全的可检索加密技术可以解决系统中包括不安全的服务器端时存在的关键字猜测攻击的问题。本文针对云计算和移动计算时代普遍存在的多客户端系统中一对多群发信息的应用场景,通过在系统中添加公钥的方式,提出了关键字安全的多用户可检索加密技术(SESKM)。该方案实现了一人发信多人接收,一人加密多人解密的功能。安全分析表明,该方案具备前向安全和后向安全。性能分析表明,该方案满足常规的应用场景。 展开更多
关键词 猜测 密文检索 前向安全性 后向安全性
下载PDF
Itkis-Reyzin前向安全签名方案的一种改进 被引量:2
20
作者 阿力木江.艾沙 吐尔根.依布拉音 +1 位作者 库尔班.吾布力 艾斯卡尔.艾木都拉 《小型微型计算机系统》 CSCD 北大核心 2009年第2期349-351,共3页
前向安全数字签名方案无法保证数字签名的后向安全性.本文对Itkis—Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能.改进后的方案不仅具有数字签名的前向安全性而且同样具有... 前向安全数字签名方案无法保证数字签名的后向安全性.本文对Itkis—Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能.改进后的方案不仅具有数字签名的前向安全性而且同样具有后向安全性,攻击者即使在第i时段入侵系统,也无法伪造以前或以后时段的签名. 展开更多
关键词 前向安全 后向安全 数字签名 单向散列链
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部