期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
密钥弹性泄漏安全的通配模板层次委托加密机制 被引量:1
1
作者 张明武 王春枝 +1 位作者 杨波 高木刚 《软件学报》 EI CSCD 北大核心 2015年第5期1196-1212,共17页
传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达... 传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性. 展开更多
关键词 通配身份基加密 弹性泄漏 密钥委托 身份模板 泄漏率
下载PDF
移动代理云服务数据安全保护
2
作者 杭菲璐 陈小丹 +1 位作者 方宁 谢林江 《网络空间安全》 2019年第5期34-39,共6页
移动代理技术在云计算环境中被广泛应用,但其安全问题不可忽视,其中数据安全成为制约其发展的主要因素之一。文章提出了一种私钥委托技术,有效地解决了云计算环境中移动代理所携带的数据保护问题。该方法利用可信计算技术提供的新功能... 移动代理技术在云计算环境中被广泛应用,但其安全问题不可忽视,其中数据安全成为制约其发展的主要因素之一。文章提出了一种私钥委托技术,有效地解决了云计算环境中移动代理所携带的数据保护问题。该方法利用可信计算技术提供的新功能和机制,采用公钥和对称密钥加密手段进行数据和密钥保护,其最显著的特点是,它通过将移动代理的私钥委托给防篡改硬件,使私钥的使用更加方便和安全。实验证明该方法执行效率高,具有较高的使用价值。 展开更多
关键词 移动代理 数据安全 密钥委托
全文增补中
许可链中身份基密码应用初探
3
作者 郑建武 刘明生 《河北省科学院学报》 CAS 2021年第1期38-52,共15页
许可区块链(简称许可链)的提出为区块链的产业应用确立了方案框架,许可链应用的实施极大依赖于应用安全需求是否有有效可实践的密码措施。本文基于当前许可链应用的交易执行模式、安全需求、密码服务等,提出将身份基密码应用于许可链业... 许可区块链(简称许可链)的提出为区块链的产业应用确立了方案框架,许可链应用的实施极大依赖于应用安全需求是否有有效可实践的密码措施。本文基于当前许可链应用的交易执行模式、安全需求、密码服务等,提出将身份基密码应用于许可链业务,以克服证书基密码面临的证书管理、使用等面临的困境,或为实现许可链业务安全提供可选的密码服务。本文首先分析许可链的业务安全需求和当前可实践的密码服务,接着综述身份基密码的重要服务原语,并剖析传统身份基密码密钥托管问题恶化的缘由,提出基于标识符差异化的私钥构造新技术实现层次身份基加密独立的授权私钥委派,最后分析新的层次身份基加密构造存在的局限,以及为服务身份基密码应用于许可链需要进一步研究的问题和方向。 展开更多
关键词 区块链 公钥密码 身份基密码 密钥托管 私钥委派
下载PDF
抗密钥委托滥用的可追踪属性基加密方案 被引量:3
4
作者 闫玺玺 何旭 +3 位作者 刘涛 叶青 于金霞 汤永利 《通信学报》 EI CSCD 北大核心 2020年第4期150-161,共12页
针对可追踪属性基加密方案利用追踪功能解决密钥委托滥用问题的不完备性,提出了一种抗密钥委托滥用的可追踪属性基加密方案。将秘密参数分享给用户私钥中关联属性的全部组件,使解密过程必须由全部组件共同参与完成,仅由用户私钥的一部... 针对可追踪属性基加密方案利用追踪功能解决密钥委托滥用问题的不完备性,提出了一种抗密钥委托滥用的可追踪属性基加密方案。将秘密参数分享给用户私钥中关联属性的全部组件,使解密过程必须由全部组件共同参与完成,仅由用户私钥的一部分不能进行解密操作,从而实现真正的抗密钥委托滥用。利用一种短签名技术保护用户私钥中的追踪参数,防止追踪参数被伪造,从而获得对用户的追踪能力。同时支持抗密钥委托滥用和可追踪增强了所提方案的安全性。与相关方案的对比分析表明,所提方案在参数尺寸和计算代价上具有更好的性能优势。 展开更多
关键词 属性基加密 抗密钥委托滥用 白盒 可追踪性
下载PDF
格上基于OBDD访问结构的抗密钥滥用属性加密方案 被引量:1
5
作者 韩益亮 郭凯阳 +1 位作者 吴日铭 刘凯 《通信学报》 EI CSCD 北大核心 2023年第1期75-88,共14页
为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中... 为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中嵌入了用户的特定信息,实现了密钥的可追踪性,并通过维护白名单避免了非法用户和恶意用户的访问。另外,所提方案采用有序二元决策图的访问结构,在支持属性与、或、门限操作的基础上增加了属性的正负值。分析表明,所提方案满足抗合谋攻击和选择明文攻击下的不可区分性安全,降低了存储和计算开销,和其他方案相比更具有实用性。 展开更多
关键词 属性加密 抗密钥委托滥用 可追踪性 访问结构
下载PDF
基于属性的密钥授权签名 被引量:1
6
作者 周素芳 李顺东 杨波 《计算机应用研究》 CSCD 北大核心 2015年第7期2147-2149,共3页
在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心... 在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心和总授权中心都需要参与,这样授权中心之间的通信复杂性很高。针对以上问题,借助于树型结构和分层思想,提出了密钥授权签名,并在基于CDH困难性假设下证明了其具有不可伪造性。该方案不仅使逻辑语义表达更精确而且可以减少授权中心的工作量。 展开更多
关键词 签名 密钥授权 属性 不可伪造性 CDH假设
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部