期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于格和分层身份结构的广播加密方案 被引量:1
1
作者 陈勤 张金漫 +1 位作者 马丹丹 党正芹 《计算机工程》 CAS CSCD 2012年第8期98-100,104,共4页
提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明... 提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明,对于非授权用户,该方案在适应性选择密文攻击下具有不可区分安全性,对于授权用户,在选择密文攻击下具有前向安全性,与基于双线性对的广播加密方案相比计算速度更快。 展开更多
关键词 广播加密 分层身份 LD算法 错误学习难题 前向安全性
下载PDF
高效的身份基多用户全同态加密方案 被引量:8
2
作者 涂广升 杨晓元 周潭平 《计算机应用》 CSCD 北大核心 2019年第3期750-755,共6页
针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M, McGOLDRICK C. Multi-identity and multi-ke... 针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M, McGOLDRICK C. Multi-identity and multi-key leveled FHE from learning with errors. Proceedings of the 2015 Annual Cryptology Conference, LNCS 9216. Berlin:Springer, 2015:630-656)在2015年提出的身份基多用户全同态加密方案(方案)的转化机制,结合Cash等(CASH D, HOFHEINZ D, KILTZ E, et al. Bonsai trees, or how to delegate a lattice basis. Proceedings of the 2010 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6110. Berlin:Springer, 2010:523-552)在2010年提出的身份基加密(IBE)方案■方案),实现了不同身份标识下的密文同态运算,应用前景更加广阔,在随机预言机模型下为基于身份匿名的选择明文攻击下的不可区分性(IND-ID-CPA)安全。与方案相比,该方案在公钥规模、私钥规模、密文尺寸、分层性质和密钥更新周期方面都具有优势。 展开更多
关键词 分层身份基加密 多用户 全同态加密 同态运算 基于误差学习
下载PDF
一种高效的CCA1安全的全同态加密方案
3
作者 盛冶 涂广升 《网络安全技术与应用》 2024年第10期24-28,共5页
全同态加密(Fully Homomorphic Encryption,FHE)的密文运算特性决定了其无法达到CCA2安全,而如何构造CCA1安全的FHE方案一直是一个开放问题。针对以往的CCA1安全的FHE方案存在计算复杂度高,效率低的问题,本文提出了一个高效的CCA1安全的... 全同态加密(Fully Homomorphic Encryption,FHE)的密文运算特性决定了其无法达到CCA2安全,而如何构造CCA1安全的FHE方案一直是一个开放问题。针对以往的CCA1安全的FHE方案存在计算复杂度高,效率低的问题,本文提出了一个高效的CCA1安全的FHE方案。首先,对已有的分层身份基全同态加密方案进行完善,利用分层身份基加密中祖先身份和后代身份的结构关系,使用祖先身份的私钥解密后代身份的密文。其次,利用上述分层身份基全同态加密方案得到本文FHE方案。最后,通过模拟攻击交互过程,证明本文FHE方案的CCA1安全性。结果表明,与同类方案相比,本文FHE方案安全性与之相同。并且,在特定场景下,本方案计算复杂度更小、紧凑性更好、能够减轻根PKG的负担、实现更加灵活的解密过程,因而更加高效。 展开更多
关键词 CCA1安全 全同态加密 分层身份基加密
原文传递
区分身份所在层数的HIBE方案 被引量:1
4
作者 刘全明 迅冯杰 +1 位作者 李尹楠 苏莎莎 《信息网络安全》 CSCD 北大核心 2019年第11期14-23,共10页
为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度... 为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度上提高了解密的效率。使用双系统加密方法证明其安全性,证明该方案在适应性ID模型下是安全的,而且是匿名的。通过效率比较,该方案与原始方案相比,使用的参数更少,加密效率有所提升,能够抵抗外部攻击,并且能够有效识别来自系统内部信息泄露的威胁,使加密方案的安全性有所提高。 展开更多
关键词 加密系统 基于分层身份加密 双线性对计算 双系统加密技术 适应性ID模型
下载PDF
一种基于属性树结构的分层隐藏证书模型
5
作者 葛维进 胡晓惠 邓勇 《计算机应用与软件》 CSCD 2011年第7期273-276,284,共5页
结合属性树结构及分层IBE(Identity Based Encryption)加密机制,提出了一种基于属性树结构的分层隐藏证书模型。该模型使用属性树来组织敏感信息,并采用分层的隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,在保护了... 结合属性树结构及分层IBE(Identity Based Encryption)加密机制,提出了一种基于属性树结构的分层隐藏证书模型。该模型使用属性树来组织敏感信息,并采用分层的隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,在保护了上述敏感信息的前提下,将属性从单一原子扩展为属性树,解决了基于属性访问控制策略所固有的网络开销大、证书往来过于频繁等缺点,同时也提高了隐藏证书系统的可用性和可扩展性。 展开更多
关键词 属性树 策略 分层身份加密 隐藏证书
下载PDF
格LWE难题下分层的基于身份的签名方案 被引量:4
6
作者 李道丰 张小萍 +2 位作者 钟诚 黄汝维 黄全品 《小型微型计算机系统》 CSCD 北大核心 2016年第1期96-99,共4页
目前分层的基于身份的签名方案已在不同的密码应用中得到广泛地研究,但由于量子计算机的出现,现有部分方案仍存在安全问题.根据Cash方案中的思想,文中利用随机整格的难题和格基派生技术,以及将签名消息和用户身份id绑定嵌入,构造了一个... 目前分层的基于身份的签名方案已在不同的密码应用中得到广泛地研究,但由于量子计算机的出现,现有部分方案仍存在安全问题.根据Cash方案中的思想,文中利用随机整格的难题和格基派生技术,以及将签名消息和用户身份id绑定嵌入,构造了一个新的分层的基于身份的签名方案.新方案在标准模型的安全证明下是具有抵御选择身份攻击的安全.同时,由于所提出的新方案是建立在格LWE问题难解性的基础上,因此,在现有的量子计算能力下,新方案比现有基于计算Diffie-Hellman问题的困难性设计的分层的基于身份的签名方案的安全性高. 展开更多
关键词 分层身份签名 格密码 最短向量问题 可证明安全
下载PDF
分层的基于身份的动态门限签名方案 被引量:2
7
作者 于佳 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2006年第1期125-129,共5页
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的... 提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展. 展开更多
关键词 动态安全 门限方案 双线性配对 分层的基于身份签名
下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
8
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份基密码学 身份基密钥封装机制 身份分层身份基密钥封装机制 有界泄露模型 连续泄露模型
下载PDF
一种分层的身份签名方案 被引量:1
9
作者 李明祥 郑雪峰 武涛 《小型微型计算机系统》 CSCD 北大核心 2008年第8期1411-1414,共4页
根据Waters提出的基于身份的加密方案,设计一个分层的基于身份的签名方案,并利用计算Diffie-Hellman问题的困难性在标准模型下证明了方案的安全性.目前,对于分层的基于身份的签名方案来说,有些方案的安全性证明是在随机预言模型下进行的... 根据Waters提出的基于身份的加密方案,设计一个分层的基于身份的签名方案,并利用计算Diffie-Hellman问题的困难性在标准模型下证明了方案的安全性.目前,对于分层的基于身份的签名方案来说,有些方案的安全性证明是在随机预言模型下进行的,有些方案的安全性证明是基于强的困难假设进行的.因此,与这些方案相比,本文方案的安全性比较高. 展开更多
关键词 双线性对 计算DIFFIE-HELLMAN问题 分层的基于身份的签名
下载PDF
分层的基于身份签名的研究综述
10
作者 李明祥 郑雪峰 闫鹏 《计算机应用研究》 CSCD 北大核心 2008年第11期3201-3203,3208,共4页
为了提高基于身份的密码系统的效率,提出了分层的基于身份的密码系统。分层的基于身份的签名是其重要组成部分。首先叙述了分层的基于身份的签名的定义和安全模型;然后分析了几个分层的基于身份的签名方案的构造方法、安全性和执行效率... 为了提高基于身份的密码系统的效率,提出了分层的基于身份的密码系统。分层的基于身份的签名是其重要组成部分。首先叙述了分层的基于身份的签名的定义和安全模型;然后分析了几个分层的基于身份的签名方案的构造方法、安全性和执行效率;最后指出了其下一步的研究方向。 展开更多
关键词 分层的基于身份的签名 双线性映射 安全模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部