期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
基于Web的教务管理系统安全方案设计 被引量:14
1
作者 孙飞显 徐明洁 +2 位作者 杨进 王铁方 刘孙俊 《计算机应用》 CSCD 北大核心 2006年第5期1198-1201,共4页
分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案... 分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于身份的加密方案确保数据在使用、存储、传输和处理过程中的机密性、可用性、完整性和不可抵赖性,克服了PKI机制公钥管理困难、成本高、效率低等不足。理论分析和实验结果表明,该方法是保证高校教务管理系统安全运行的一种有效解决方案。 展开更多
关键词 网络安全 PKI/PMI 基于身份加密 教务管理系统
下载PDF
基于身份的加密体制研究综述 被引量:17
2
作者 曾梦岐 卿昱 +2 位作者 谭平璋 杨宇 周楝淞 《计算机应用研究》 CSCD 北大核心 2010年第1期27-31,共5页
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的... 着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。 展开更多
关键词 基于身份的加密 PKI 椭圆曲线 双线性映射
下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
3
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(ibe) 密钥托管 安全信道 可追责 遮蔽技术
下载PDF
支持代理重加密的基于身份可搜索加密方案 被引量:6
4
作者 朱敏惠 陈燕俐 胡媛媛 《计算机工程》 CAS CSCD 北大核心 2019年第1期129-135,140,共8页
现有的基于身份可搜索加密算法多数无法实现搜索权限的共享。为此,提出一种在云环境下支持代理重加密的基于身份的可搜索加密(IBPKS)方案。将基于身份的加密算法应用到可搜索加密中,并以代理的形式实现搜索权限的高效共享。同时,给出IB... 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享。为此,提出一种在云环境下支持代理重加密的基于身份的可搜索加密(IBPKS)方案。将基于身份的加密算法应用到可搜索加密中,并以代理的形式实现搜索权限的高效共享。同时,给出IBPKS方案的形式化定义和安全游戏。实验结果表明,该方案安全高效,在随机预言模型下满足一致性,并能抵抗适应性选择身份和选择明文攻击。 展开更多
关键词 可搜索加密 基于身份加密 代理重加密 云计算 随机预言模型
下载PDF
一种基于身份的签密方案 被引量:6
5
作者 李顺 曾超 李军 《计算机工程》 CAS CSCD 北大核心 2010年第8期135-137,共3页
利用双线性对提出一种基于身份的签密方案。在BDH问题是困难的假设下,运用随机预言机模型证明该方案的安全性。该方案满足机密性、不可伪造性、不可否认性、公开验证性和前向安全性,仅需4次对运算,其中2次为可预运算。与当前较为高效的... 利用双线性对提出一种基于身份的签密方案。在BDH问题是困难的假设下,运用随机预言机模型证明该方案的安全性。该方案满足机密性、不可伪造性、不可否认性、公开验证性和前向安全性,仅需4次对运算,其中2次为可预运算。与当前较为高效的几个方案相比,该方案的运算量更低。 展开更多
关键词 签密 基于身份的加密 双线性对
下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
6
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份的密码体制 安全电子邮件 基于身份加密 GDH群签名
下载PDF
New Constructions for Identity-Based Unidirectional Proxy Re-Encryption 被引量:2
7
作者 赖俊祚 朱文涛 +2 位作者 邓慧杰 刘胜利 寇卫东 《Journal of Computer Science & Technology》 SCIE EI CSCD 2010年第4期793-806,共14页
We address the cryptographic topic of proxy re-encryption (PRE), which is a special public-key cryptosystem. A PRE scheme allows a special entity, known as the proxy, to transform a message encrypted with the public... We address the cryptographic topic of proxy re-encryption (PRE), which is a special public-key cryptosystem. A PRE scheme allows a special entity, known as the proxy, to transform a message encrypted with the public key of a delegator (say Alice), into a new ciphertext that is protected under the public key of a delegatee (say Bob), and thus the same message can then be recovered with Bob's private key. In this paper, in the identity-based setting, we first investigate the relationship between so called mediated encryption and unidirectional PRE. We provide a general framework which converts any secure identity-based unidirectional PRE scheme into a secure identity-based mediated encryption scheme, and vice versa. Concerning the security for unidirectional PRE schemes, Ateniese et al. previously suggested an important property known as the master secret security, which requires that the coalition of the proxy and Bob cannot expose Alice's private key. In this paper, we extend the notion to the identity-based setting, and present an identity-based unidirectional PRE scheme, which not only is provably secure against the chosen eiphertext attack in the standard model but also achieves the master secret security at the same time. 展开更多
关键词 identity-based encryption ibe unidirectional proxy re-encryption mediated encryption (mE) chosen ci-phertext attack (CCA) master secret security (MSS).
原文传递
HIBE-MPJ:一种基于HIBE的物联网环境下跨域通信机制研究 被引量:5
8
作者 季一木 陆毅成 +6 位作者 刘尚东 王舒 唐玟 肖小英 何亦拓 王凯瑞 吴海丰 《南京邮电大学学报(自然科学版)》 北大核心 2020年第4期1-10,共10页
基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Ident... 基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Identity-Based Encryption,HIBE)的物联网环境下多私钥生成机构(Private Key Generator,PKG)联合跨域认证及通信机制HIBE-MPJ(Hierarchical Identity-Based Encryption-Multiple Private Key Generator Joint)。HIBE-MPJ使用不同信任域的PKG作为跨域认证时的信任网关,通过密钥共享解决不同信任域PKG的密钥托管问题,并建立安全的通信密钥协商机制,使得不同系统参数的两个物联网信任域内的用户节点能互相认证,并提高通信时的效率。随后对认证过程给出了正确性分析,并分析了该方案在随机预言模型下的安全性,并加以实验测试分析,实验结果表明,HIBE-MPJ具有安全性及可行性。最后通过理论证明和构建物联网环境进行实验测试,实验结果表明HIBE-MPJ模型的安全性和可行性。 展开更多
关键词 物联网 公钥加密 基于身份加密 跨域认证
下载PDF
无线传感器网络中基于身份的加密算法研究 被引量:5
9
作者 陈渊 叶清 李墨泚 《计算机应用与软件》 CSCD 2015年第12期302-304,309,共4页
针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是... 针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是一笔很大的开销。针对这一问题,设计一种无双线性对的基于身份的加密方案,并在随机预言机模型下证明了方案是适应性选择密文安全的。同时,借鉴无证书的思想,节点的私钥由节点和私钥生成中心(PKG)共同生成,避免了由PKG的不可信而导致网络不安全的情况。分析表明,与已有的方案相比,该方案在计算效率上有所提高,算法适用于无线传感器网络应用需求。 展开更多
关键词 无线传感器网络 无双线性对 基于身份加密 随机预言机模型 适应性选择密文安全
下载PDF
Lattice-based certificateless encryption scheme 被引量:2
10
作者 Mingming JIANG Yupu HU +2 位作者 Hao LEI Baocang WANG Qiqi LAI 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第5期828-836,共9页
Certificateless public key cryptography (CL- PKC) can solve the problems of certificate management in a public key infrastructure (PKI) and of key escrows in identity-based public key cryptography (ID-PKC). In C... Certificateless public key cryptography (CL- PKC) can solve the problems of certificate management in a public key infrastructure (PKI) and of key escrows in identity-based public key cryptography (ID-PKC). In CL- PKC, the key generation center (KGC) does not know the private keys of all users, and their public keys need not be cer- tificated by certification authority (CA). At present, however, most certificateless encryption schemes are based on large in- teger factorization and discrete logarithms that are not secure in a quantum environment and the computation complexity is high. To solve these problems, we propose a new certificate- less encryption scheme based on lattices, more precisely, us- ing the hardness of the learning with errors (LWE) problem. Compared with schemes based on large integer factoriza- tion and discrete logarithms, the most operations are matrix- vector multiplication and inner products in our scheme, our approach has lower computation complexity. Our scheme can be proven to be indistinguishability chosen ciphertext attacks (IND-CPA) secure in the random oracle model. 展开更多
关键词 lattice-based cryptography LWE identity-based encryption ibe post-quantum cryptography certifi-cateless encryption
原文传递
ePUF: A Lightweight Double Identity Verification in IoT 被引量:2
11
作者 Bo Zhao Pengyuan Zhao Peiru Fan 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2020年第5期625-635,共11页
Remote authentication is a safe and verifiable mechanism.In the Internet of Things (loT),remote hosts need to verify the legitimacy of identity of terminal devices.However,embedded devices can hardly afford sufficient... Remote authentication is a safe and verifiable mechanism.In the Internet of Things (loT),remote hosts need to verify the legitimacy of identity of terminal devices.However,embedded devices can hardly afford sufficient resources for the necessary trusted hardware components.Software authentication with no hardware guarantee is generally vulnerable to various network attacks.In this paper,we propose a lightweight remote verification protocol.The protocol utilizes the unique response returned by Physical Unclonable Function (PUF) as legitimate identity basis of the terminal devices and uses quadratic residues to encrypt the PUF authentication process to perform a double identity verification scheme.Our scheme is secure against middleman attacks on the attestation response by preventing conspiracy attacks from forgery authentication. 展开更多
关键词 Internet of Things(IoT) identity-based encryption(ibe) Physically Unclonable Functions(PUFs)
原文传递
关键词可检索的公钥加密技术综述 被引量:3
12
作者 杨健 杨邓奇 王剑 《计算机应用》 CSCD 北大核心 2014年第7期1878-1883,1896,共7页
随着云计算技术的深入研究与应用,远程数据云存储的安全与隐私保护问题已成为企业和学术界共同关注的问题。传统数据加密方法虽然能部分解决上述的问题,但这些方法同时也给远程用户的查询和使用造成很多阻碍。针对这个问题,可查询加密... 随着云计算技术的深入研究与应用,远程数据云存储的安全与隐私保护问题已成为企业和学术界共同关注的问题。传统数据加密方法虽然能部分解决上述的问题,但这些方法同时也给远程用户的查询和使用造成很多阻碍。针对这个问题,可查询加密技术提出了可行的一个解决方向,允许用户对远程存储的加密数据进行检索,因而也成为目前信息安全领域的一个研究热点。对公钥可查询加密中带有关键词检索的公钥加密(PEKS)的起源、背景及近年来研究成果进行综述,给出PEKS的形式化定义和安全性定义,详细论述PEKS中的安全信道依赖问题、查询功能改进等方面的研究成果,最后提出PEKS未来的发展趋势和理论研究中的热点及开放性问题。 展开更多
关键词 带有关键词检索的公钥加密 基于身份的加密 公钥密码学
下载PDF
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
13
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 identity-based encryption (ibe) Digital Credentials (DC) PRIVACY Pairing-based Cryptography Supersingular Elliptic Curve q-Torsion Group
下载PDF
基于身份的加密方案在电子邮件系统中的应用研究 被引量:2
14
作者 许怡娴 高强 +1 位作者 吴江 黄丽妍 《华北电力大学学报(自然科学版)》 CAS 北大核心 2006年第4期84-87,共4页
在IBE原始模型的基础上提出了一种有效地认证收信人身份和安全传输密钥的方法。利用IBE方案的身份这个最大的优势,提出了两个密钥的概念,以身份密钥(永久的)换取邮件密钥(临时的)来进行认证,并且解决了在普通的信道上传输解密密钥的问题。
关键词 基于身份的加密 身份认证 密钥传输
下载PDF
条件型非对称跨加密系统的代理重加密方案
15
作者 郝伟 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第9期2452-2458,共7页
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送... 为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。 展开更多
关键词 基于身份的加密 基于身份的广播加密 基于身份的条件型广播代理重加密 代理重加密
下载PDF
可外包解密和成员撤销的身份基加密方案 被引量:2
16
作者 王占君 马海英 +1 位作者 王金华 李燕 《计算机应用》 CSCD 北大核心 2019年第12期3563-3568,共6页
针对可撤销成员的身份基加密(RIBE)方案中密钥更新效率较低,且解密的工作量较大,难以应用于轻量级设备的问题,提出了一个可外包解密和成员撤销的身份基加密方案(RIBE-OD)。首先,生成一个完全二叉树,为这棵树的每个节点指定一个一次多项... 针对可撤销成员的身份基加密(RIBE)方案中密钥更新效率较低,且解密的工作量较大,难以应用于轻量级设备的问题,提出了一个可外包解密和成员撤销的身份基加密方案(RIBE-OD)。首先,生成一个完全二叉树,为这棵树的每个节点指定一个一次多项式。然后,将基于指数逆模式构造的身份基加密(IBE)方案和完全子树方法相结合,利用该一次多项式计算所有用户的私钥和未撤销用户的更新密钥,撤销用户因不能获得与之匹配的更新密钥而失去解密能力。其次,利用外包解密技术修改密钥生成算法,增加密文转换算法,从而将大部分解密运算量安全外包给云服务器,轻量级设备仅需少量运算即可解密密文。最后,基于判定双线性Diffie-Hellman逆转(DBDHI)假设,证明了所提方案的安全性。与BGK方案相比,该方案的密钥更新效率提高了85.7%,轻量级设备的解密过程减少到一个椭圆曲线指数运算,非常适合于轻量级设备解密密文。 展开更多
关键词 身份基加密 成员撤销 完全子树方法 外包解密技术 轻量级设备
下载PDF
基于组合公钥的IBE算法 被引量:2
17
作者 邵春雨 苏锦海 李楠 《计算机工程》 CAS CSCD 北大核心 2010年第23期121-123,共3页
为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密... 为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密钥泄露导致系统被攻破的风险。理论分析表明,该算法具有大规模密钥管理与公钥认证简单的优势,且不存在共谋攻击。 展开更多
关键词 基于身份加密 组合公钥 矩阵 双线性
下载PDF
移动云计算中基于身份的轻量级加密方案 被引量:2
18
作者 王占君 马海英 王金华 《计算机工程与应用》 CSCD 北大核心 2018年第19期72-76,共5页
针对移动云计算中数据安全和移动用户的隐私保护问题,结合在线离线和外包解密技术,对基于身份加密机制(IBE)中加密和解密算法进行扩展,提出了一种可外包解密的基于身份在线离线加密方案,并证明其安全性,构造出适合于移动云计算环境中轻... 针对移动云计算中数据安全和移动用户的隐私保护问题,结合在线离线和外包解密技术,对基于身份加密机制(IBE)中加密和解密算法进行扩展,提出了一种可外包解密的基于身份在线离线加密方案,并证明其安全性,构造出适合于移动云计算环境中轻量级设备保护隐私数据的方案。为了减少移动终端运行IBE的加密和解密开销,利用在线离线技术将IBE的加密分解为离线和在线两个阶段,使得移动设备仅需执行少量简单计算即可生成密文;在此基础上,利用外包解密技术,修改IBE的密钥生成算法和解密算法,增加一个密文转化算法,将解密的大部分复杂计算外包给云服务器,移动设备仅计算一个幂乘运算即可获得明文。与现有IBE方案的性能相比,该方案具有较少的加解密开销,适合于轻量级移动设备。 展开更多
关键词 移动云计算 基于身份加密 在线离线 外包解密 轻量级设备
下载PDF
Security Analysis of a Privacy-Preserving Identity-Based Encryption Architecture
19
作者 Carlisle Adams 《Journal of Information Security》 2022年第4期323-336,共14页
Identity-Based Encryption (IBE) has seen limited adoption, largely due to the absolute trust that must be placed in the private key generator (PKG)—an authority that computes the private keys for all the users in the... Identity-Based Encryption (IBE) has seen limited adoption, largely due to the absolute trust that must be placed in the private key generator (PKG)—an authority that computes the private keys for all the users in the environment. Several constructions have been proposed to reduce the trust required in the PKG (and thus preserve the privacy of users), but these have generally relied on unrealistic assumptions regarding non-collusion between various entities in the system. Unfortunately, these constructions have not significantly improved IBE adoption rates in real-world environments. In this paper, we present a construction that reduces trust in the PKG without unrealistic non-collusion assumptions. We achieve this by incorporating a novel combination of digital credential technology and bilinear maps, and making use of multiple randomly-chosen entities to complete certain tasks. The main result and primary contribution of this paper are a thorough security analysis of this proposed construction, examining the various entity types, attacker models, and collusion opportunities in this environment. We show that this construction can prevent, or at least mitigate, all considered attacks. We conclude that our construction appears to be effective in preserving user privacy and we hope that this construction and its security analysis will encourage greater use of IBE in real-world environments. 展开更多
关键词 Security Analysis identity-based encryption (ibe) Reducing Trust Preserving Privacy Honest-but-Curious Attacker Malicious Attacker
下载PDF
适用于移动用户高效访问外包数据的非对称代理重加密方案
20
作者 郝伟 杨晓元 +2 位作者 王绪安 张英男 吴立强 《计算机应用》 CSCD 北大核心 2016年第8期2225-2230,2235,共7页
为使移动设备更加方便快捷地解密存储于云端的外包数据,根据基于身份的广播加密(IBBE)系统和基于身份的加密(IBE)系统,使用Green等提出的解密外包的技术(GREEN M,HOHENBERGER S,WATERS B.Outsourcing the decryption of ABE ciphertexts... 为使移动设备更加方便快捷地解密存储于云端的外包数据,根据基于身份的广播加密(IBBE)系统和基于身份的加密(IBE)系统,使用Green等提出的解密外包的技术(GREEN M,HOHENBERGER S,WATERS B.Outsourcing the decryption of ABE ciphertexts.Proceedings of the 20th USENIX Conference on Security.Berkeley:USENIX Association,2011:34),提出一种改进的非对称跨加密系统的代理重加密(MACPRE)方案。该方案更适合计算能力有限的移动设备安全共享云端数据。移动用户在解密重加密后的数据时,运行一次指数运算和一次配对运算便可以将明文恢复,大大提高了移动用户解密的效率,降低了移动用户的能耗。该方案的安全性可以归约到底层的IBE方案和IBBE方案的安全性。理论分析和实验结果表明,该方案使得移动设备花费较少的时间便可以将存储在云端的数据解密,缓解了移动设备计算能力的不足,实用性较强。 展开更多
关键词 代理重加密 基于身份的加密 基于身份的广播加密 解密外包 数据共享
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部