期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
无信息泄漏的比较协议 被引量:49
1
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
下载PDF
密码安全杂凑算法的设计与分析 被引量:3
2
作者 朱华飞 刘建伟 +1 位作者 王新梅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期126-128,共3页
本文利用来自不同群的运算,构造一种能证明其安全性的杂凑算法,并应用已证明的结果构造安全的消息认证码。
关键词 密码安全 杂凑算法 广义杂凑函数 消息认证码
下载PDF
基于单向函数的伪随机数发生器 被引量:6
3
作者 高树静 曲英杰 宋廷强 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1394-1399,共6页
伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性... 伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率. 展开更多
关键词 伪随机数发生器 单向函数 随机化迭代 核心断言 通用散列函数
下载PDF
一种基于Savitzky-Golay滤波的物理层密钥生成方法
4
作者 韩志芳 战福瑞 《电讯技术》 北大核心 2024年第6期967-972,共6页
物理层密钥生成技术使得节点能够利用无线信道的物理特性直接生成共享密钥,从而保证无线通信过程的安全性。针对当前物理层密钥生成方案普遍存在实际场景下密钥生成率低的问题,提出了一个基于Savitzky-Golay滤波的物理层密钥生成机制优... 物理层密钥生成技术使得节点能够利用无线信道的物理特性直接生成共享密钥,从而保证无线通信过程的安全性。针对当前物理层密钥生成方案普遍存在实际场景下密钥生成率低的问题,提出了一个基于Savitzky-Golay滤波的物理层密钥生成机制优化方案。该方案中,合法通信节点首先探测信道并通过Savitzky-Golay滤波消除部分由信道干扰造成的信道状态差异,然后,利用多级量化以及格雷码将信道状态转为比特序列,最终通过Cascade交互式信息协调协议以及基于2阶全域哈希函数的保密增强生成合法节点之间的共享密钥。实验结果表明,基于Savitzky-Golay滤波的优化方案能够有效提高物理层密钥生成过程的效率,提高了此类安全机制的实际可用性。 展开更多
关键词 物理层密钥生成 Savitzky-Golay滤波 全域哈希函数
下载PDF
标准模型下KDM安全的对称加密方案 被引量:3
5
作者 来齐齐 陈原 +2 位作者 裴庆祺 谢敏 张安源 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1277-1281,共5页
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM... KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM安全的无状态对称加密方案。该方案能够抵抗任意攻击者接近指数次边界的KDM加密询问攻击,并且攻击者询问的挑战函数可以是任意集合。最后通过合理选择参数,对比已有方案,证明该文所构造方案的安全性有所提高。 展开更多
关键词 依赖于密钥的明文(KDM) 对称加密 通用哈希函数 剩余哈希引理 标准模型
下载PDF
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
6
作者 Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第3期469-477,共9页
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal ... Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 展开更多
关键词 symmetric encryption key-dependent message challenge function universal hash function ideal cipher model
原文传递
Grain-128a认证机制的安全性分析 被引量:1
7
作者 王鹏 郑凯燕 《密码学报》 CSCD 2018年第1期94-100,共7页
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂... Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂凑函数是一个简单的仿射函数,我们的研究表明其在Grain-128a中存在弱密钥集合,攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合,如果密钥属于这一集合,攻击者可以进行概率为1的伪造攻击.同时,我们在弱密钥分析的基础上,进行密钥恢复攻击.假设处理的消息是l比特,我们仅需要1次加密询问和不超过2^(32)+l-1次解密询问,就可以恢复泛杂凑函数l+31比特的密钥,成功概率为1.更进一步,我们可以得到序列密码生成的几乎所有的密钥流,从而可以进行任意的伪造攻击,即对任意长度不超过l比特的消息,伪造其密文及相应的鉴别码.本文最后分析了之所以能进行这些攻击的原因和防止攻击相应的措施. 展开更多
关键词 Grain-128a 认证加密 泛杂凑函数 弱密钥分析
下载PDF
一个基于合成泛hash函数族的消息认证码
8
作者 李学远 王新梅 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期156-159,共4页
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串... 为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串向量的情形。在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性。此外,VHMAC还具有可预处理性和可并行运算性。 展开更多
关键词 消息认证码 伪随机函数 hash函数
下载PDF
一种高效的具有无条件安全可验证性的秘密共享方案 被引量:1
9
作者 陈振华 李顺东 +1 位作者 杨晓元 刘新 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1301-1305,共5页
当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成... 当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成本.在该方案中,由于所有参与者分享同一个MAC的密钥,而不是每人分配一个密钥,因此方案简单有效,并且份额大小不会随着参与者和欺骗者的增加而线性增长,节省了通信开销.最后的分析和比较显示,我们的方案在计算成本,通信量方面取得了较好的效率. 展开更多
关键词 无条件安全可验证性 秘密共享 识别 中国剩余定理 RS码 强泛hash函数
下载PDF
无条件安全并可识别欺骗者多秘密共享方案 被引量:1
10
作者 陈振华 李顺东 +1 位作者 王文涛 谭示崇 《小型微型计算机系统》 CSCD 北大核心 2014年第3期488-492,共5页
(k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何<k个份额不能得到秘密的任何信息.已公开的可识别欺骗者的门限多秘密共享方案大都是基于计算性安全,如大整数分解、离散对数或者Hash函数等,若... (k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何<k个份额不能得到秘密的任何信息.已公开的可识别欺骗者的门限多秘密共享方案大都是基于计算性安全,如大整数分解、离散对数或者Hash函数等,若当敌手计算能力无界时,则方案的安全性得不到保障.针对以上问题,当欺骗者的个数t≤(k-1)/3时,本文给出一种新的无条件安全的可识别欺骗者(k,n)的多秘密共享方案,利用RS纠错码和Shamir秘密共享方案之间的关系构造门限多项式充当消息验证码进行份额的验证,此方案不但能觉察到欺骗者的存在,而且能识别出谁是欺骗者.由于在所有的用户中采用单一密钥的消息验证码,并且通信成本不会随着参与者的增加而线性增长,方案设计简单,计算量小,安全性能良好,因而具有较高的效率. 展开更多
关键词 无条件安全 可识别的多秘密共享 RS码 消息验证码
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部