期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
UC安全的空间网络双向认证与密钥协商协议 被引量:12
1
作者 郭渊博 王超 王良民 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2358-2364,共7页
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 展开更多
关键词 空间信息网络 通用可组合 认证与密钥协商 ddh假设
下载PDF
标准模型下高效的三方口令认证密钥交换协议 被引量:10
2
作者 魏福山 马建峰 +1 位作者 李光松 马传贵 《软件学报》 EI CSCD 北大核心 2016年第9期2389-2399,共11页
三方口令认证密钥交换协议允许两个分别与服务器共享不同口令的用户在服务器的协助下建立共享的会话密钥,从而实现了用户间端到端的安全通信.现阶段,多数的三方口令认证密钥交换协议都是在随机预言模型下可证明安全的.但在实际应用中,... 三方口令认证密钥交换协议允许两个分别与服务器共享不同口令的用户在服务器的协助下建立共享的会话密钥,从而实现了用户间端到端的安全通信.现阶段,多数的三方口令认证密钥交换协议都是在随机预言模型下可证明安全的.但在实际应用中,利用哈希函数对随机预言函数进行实例化的时候会给随机预言模型下可证明安全的协议带来安全隐患,甚至将导致协议不安全.以基于El Gamal加密的平滑投射哈希函数为工具,在共同参考串模型下设计了一种高效的三方口令认证密钥交换协议,并且在标准模型下基于DDH假设证明了协议的安全性.与已有的同类协议相比,该协议在同等的安全假设下具有更高的计算效率和通信效率,因此更适用于大规模的端到端通信环境. 展开更多
关键词 三方口令协议 标准模型 平滑投射哈希函数 ddh假设
下载PDF
基于口令的认证密钥交换协议 被引量:3
3
作者 王天芹 《计算机工程》 CAS CSCD 北大核心 2008年第14期4-6,共3页
提出一种基于(t,n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态... 提出一种基于(t,n)门限秘密共享技术的分布式口令认证密钥交换方案。用户口令的验证密钥通过秘密共享方案在服务器组内进行分配,验证任务需要t个服务器协调来完成,任意t-1个服务器合谋无法获得诚实服务器关于口令验证的任何信息。动态生成每个服务器的局部密钥,保证了方案的前向安全性。通过身份认证的各用户之间以对服务器组保密的方式交换会话密钥。该方案在DDH假设下被证明是安全的。 展开更多
关键词 秘密共享方案 密钥交换协议 口令认证 ddh假设
下载PDF
Existence of 3-round zero-knowledge proof systems for NP 被引量:2
4
作者 LI HongDat LI Bao 《Science in China(Series F)》 2008年第3期273-282,共10页
This paper considers the existence of 3-round zero-knowledge proof systems for NP. Whether there exist 3-round non-black-box zero-knowledge proof systems for NP language is an open problem. By introducing a new intera... This paper considers the existence of 3-round zero-knowledge proof systems for NP. Whether there exist 3-round non-black-box zero-knowledge proof systems for NP language is an open problem. By introducing a new interactive proof model, we construct a 3-round zero-knowledge proof system for graph 3-coloring under standard assumptions. Our protocol is a non-black-box zero-knowledge proof because we adopt a special strategy to prove the zero-knowledge property. Consequently, our construction shows the existence of 3-round non-black-box zero-knowledge proof for all languages in NP under the DDH assumption. 展开更多
关键词 interactive proof zero-knowledge proof non-black-box simulation ddh assumption
原文传递
基于合数剩余假设伪熵函数的优化
5
作者 陈浩 靳方元 朱艳琴 《微电子学与计算机》 CSCD 北大核心 2012年第11期157-160,165,共5页
2011年Braverman等人在伪随机函数的概念上提出了自适应泄漏弹性的伪熵函数.针对该方案抗泄漏量一定的问题,文中对该方案进行改进,基于合数剩余假提出新的构建方案.从证明结果可以看出,新方案具有更高的抗泄漏量.
关键词 自适应泄漏 有损陷门函数 ddh假设 合数剩余假设
下载PDF
一个具有可公开追踪性的叛逆者追踪方案
6
作者 李学远 王新梅 《计算机工程与应用》 CSCD 北大核心 2007年第23期155-156,共2页
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称... 广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。 展开更多
关键词 叛逆者追踪 ddh假设 可公开追踪性 黑盒子追踪
下载PDF
一种基于口令认证的高效组密钥协商协议
7
作者 郑明辉 崔国华 《武汉理工大学学报》 CAS CSCD 北大核心 2010年第20期22-26,31,共6页
组密钥协商协议为涉及多个计算资源的分布式应用提供了有效的安全机制。在现有研究成果中,有的协议需计算开销较大的公钥基础设施为其提供参与者及消息的认证功能,而有的协议需要的通信轮数与参与通信的用户总数量成线性关系。为克服上... 组密钥协商协议为涉及多个计算资源的分布式应用提供了有效的安全机制。在现有研究成果中,有的协议需计算开销较大的公钥基础设施为其提供参与者及消息的认证功能,而有的协议需要的通信轮数与参与通信的用户总数量成线性关系。为克服上述不足,提出一种抵抗词典攻击的可认证组密钥协商协议,该协议使用口令加密技术实现认证功能,并在判定Diffie-Hellman假设下可证安全。性能分析与比较结果表明提出的协议具有较高的通信轮效率和较低的计算开销。 展开更多
关键词 组密钥协商 ddh假设 可证安全 词典攻击
原文传递
XTR-Kurosawa-Desmedt Scheme 被引量:1
8
作者 DING XIU-HUAN Fu ZHI-GUO ZHANG SHU-GONG 《Communications in Mathematical Research》 CSCD 2009年第3期265-276,共12页
This paper proposes an XTR version of the Kurosawa-Desmedt scheme. Our scheme is secure against adaptive chosen-ciphertext attack under the XTR version of the Decisional Diffie- Hellman assumption in the standard mode... This paper proposes an XTR version of the Kurosawa-Desmedt scheme. Our scheme is secure against adaptive chosen-ciphertext attack under the XTR version of the Decisional Diffie- Hellman assumption in the standard model. Comparing efficiency between the Kurosawa-Desmedt scheme and the proposed XTR-Kurosawa-Desmedt scheme, we find that the proposed scheme is more efficient than the Kurosawa-Desmedt scheme both in communication and computation without compromising security. 展开更多
关键词 XTR Kurosawa-Desmedt scheme adaptive chosen-ciphertext security XTR-ddh assumption
下载PDF
具有强匿名性的网关口令认证密钥交换协议
9
作者 魏福山 马传贵 《计算机学报》 EI CSCD 北大核心 2012年第9期1823-1832,共10页
网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥,其中用户和服务器之间的认证通过低熵的口令来完成.已有的网关口令认证密钥交换协议对用户的匿名性研究不足.该文基于Diffie-Hellman密钥交换提出了... 网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥,其中用户和服务器之间的认证通过低熵的口令来完成.已有的网关口令认证密钥交换协议对用户的匿名性研究不足.该文基于Diffie-Hellman密钥交换提出了具有强匿名性的网关口令认证密钥交换协议,并且在随机预言模型下基于标准的DDH假设证明了协议的安全性.新协议可以抵抗不可检测在线字典攻击并且计算效率高,安全性和计算效率都优于已有的同类协议. 展开更多
关键词 口令认证 网关 匿名性 随机预言模型 ddh假设
下载PDF
一个高效可完全模拟的n取1茫然传输协议 被引量:6
10
作者 魏晓超 蒋瀚 赵川 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2475-2481,共7页
茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中... 茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中某一个值.与此同时协议要保证发送方不知道接收方的选择信息,且接收方除了得到自己选择的值以外不知道其他输入值的相关信息.已有的OT1n协议仅能保证参与方的输入隐私性或实现单边模拟,均不能实现完全模拟.完全模拟意味着在理想?现实模拟范例中,当接收方或发送方被分别腐化时,协议都可以被模拟,较之于只保证隐私性和单边模拟,其安全性更强.首次在标准恶意敌手模型下,基于判定Diffie-Hellamn(decisional DiffieHellamn,DDH)困难问题假设构造了一个高效、可完全模拟的OT1n协议,该协议的思想主要基于双模式加密机制,并结合知识的零知识证明系统.协议具有常数轮交互复杂度,且计算和通信复杂度仅与n线性相关. 展开更多
关键词 茫然传输 全模拟 判定ddh假设 安全两方计算 双模式加密系统
下载PDF
一个单服务器辅助的高效n取k茫然传输协议 被引量:4
11
作者 赵圣楠 蒋瀚 +2 位作者 魏晓超 柯俊明 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2215-2223,共9页
茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其... 茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k个.通常OT_n^k的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn,DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用. 展开更多
关键词 茫然传输 外包计算 判定性Diffie-Hellamn假设 半诚实模型 安全多方计算
下载PDF
抗泄露的无证书密钥封装机制及应用 被引量:1
12
作者 周彦伟 杨波 +2 位作者 乔子芮 夏喆 张明武 《中国科学:信息科学》 CSCD 北大核心 2021年第12期2119-2133,共15页
泄露攻击的出现,导致在传统理想安全模型下已证明安全的密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism,CL-KEM)的计算效率较低.针... 泄露攻击的出现,导致在传统理想安全模型下已证明安全的密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism,CL-KEM)的计算效率较低.针对上述不足,在不使用双线性映射的前提下本文设计了抗连续泄露的CL-KEM,并基于经典的判定性Diffie-Hellman假设对构造的安全性进行形式化证明.在我们的CL-KEM实例中,封装密文的所有元素对敌手而言是随机的,确保任意敌手均无法从封装密文中获知关于用户私钥的泄露信息;并且泄露参数是固定的常数,不受封装密钥空间大小的限制.为了进一步增强CL-KEM的抗泄露攻击的能力,本文构造了一个泄露量达到l_(sk)(1-O(1))的新颖抗泄露CL-KEM,其中l_(sk)表示私钥的长度,分析表明该机制在具有上述优势的同时,将抵抗泄露攻击的能力提升到最佳.最后,基于抗泄露CL-KEM提出抗泄露无证书混合加密机制和抗泄露无证书密钥协商协议的通用构造方法. 展开更多
关键词 无证书公钥密码 密钥封装机制 泄露容忍 连续泄露容忍 ddh安全性假设
原文传递
紧安全的环签名构造
13
作者 邱添 唐国锋 林东岱 《信息安全学报》 CSCD 2022年第3期33-42,共10页
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这... 对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这篇文章中,我们关注紧安全的环签名构造。环签名在2001年由Rivest等人首次提出,它允许用户在隐藏自己身份的同时进行签名,任何人都不能破坏环签名的匿名性,同时敌手不能冒充任意一个环成员生成相应的有效签名。虽然目前已有多种环签名的构造方案,但证明过程中的归约损失是高效实现的一大阻碍。在本文中,我们基于DDH假设在随机预言机模型下提出了一种环签名方案,其中安全证明的归约损失仅为常数,因此称为紧安全的环签名构造。在构造中,我们令每个用户的公钥由两个子公钥构成,用户私钥为其中一个子公钥对应的子私钥,再基于Goh与Jarecki提出的紧安全的EDL签名方案,我们利用标准的CDS变换构造了一个1/N-DDH非交互零知识证明系统,从而证明用户拥有有效的私钥,得到相应的环签名方案。得益于这种特殊的构造,在安全证明中我们不必使用分叉引理,也不必猜测敌手的目标公钥,从而实现了紧安全归约。此外,我们的方案可以用来构造附加其他性质的环签名方案,如可链接环签名,同时对于其他匿名签名方案的紧安全设计也具有启发意义。 展开更多
关键词 环签名 可证明安全 紧安全归约 ddh假设
下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
14
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 Elgamal加密 接入控制 不经意传输 RSA签名 决策性Diffie-Hellman假设
下载PDF
可证明安全k-out-of-n不经意传输方案的安全分析与改进 被引量:1
15
作者 李璐瑶 戴明 王青龙 《计算机应用》 CSCD 北大核心 2014年第5期1296-1299,共4页
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的... 不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。 展开更多
关键词 不经意传输 可证明安全 密码分析 判断性Diffie-Hellman假设 安全计算
下载PDF
ElGamal加密方案的KDM安全性 被引量:1
16
作者 常金勇 薛锐 史涛 《密码学报》 2014年第3期235-243,共9页
一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方... 一个公钥加密方案的KDM(Key-Dependent Message)安全性要求:即使敌手可以得到一些可能依赖于私钥的消息加密后的密文,它仍然是安全的.这一场景经常会出现在如:硬盘加密、形式化密码学或者一些特殊的协议中.迄今为止,已经有一些具体的方法可以达到这类安全性.但是,大多数情形中,都限制消息作为用户私钥的函数为仿射函数.本文定义了一类新的函数族,并且证明了在公钥密码学中起着非常重要作用的ElGamal加密方案关于这类函数族具有相应的KDM安全性.从技术角度来说,由于ElGamal加密方案的明文空间与私钥空间不太"匹配",因此,我们需要将原始的ElGamal加密方案进行适当的"裁剪"以证明它的KDM安全性.更为重要的是,本文定义的新的函数族自然地包含一些不属于仿射函数族的函数.另外,也证明了该方案关于Qin等人在2013年ACISP上提出的函数族也满足相应的KDM安全性.最后,我们指出,在这两种情形下,都可以将本文所得到的"裁剪的"ElGamal加密方案应用到匿名证书系统中. 展开更多
关键词 KDM安全性 ElGamal方案 选择明文攻击 判定性Diffie-Hellman假设
下载PDF
基于数字签名的增强的不经意传输协议
17
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第2期303-306,共4页
该文在离散对数类数字签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能... 该文在离散对数类数字签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH(Decisional Diffie-Hellman)假设和随机预言模型下该文所提协议具有可证明的安全性。 展开更多
关键词 接入控制 Elgamal加密 不经意传输 SCHNORR签名 决策性Diffie-Hellman假设
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部