期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于无证书的具有否认认证的可搜索加密方案
1
作者 宋安宁 王宝成 李化鹏 《计算机应用研究》 CSCD 北大核心 2023年第5期1510-1514,共5页
物联网环境下,云存储技术的发展和应用降了低用户数据的存储和管理开销并实现了资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段... 物联网环境下,云存储技术的发展和应用降了低用户数据的存储和管理开销并实现了资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段无法向第三方证明数据的来源,保障了数据的安全性。相较于基于身份认证的单一设计,提出方案利用无证书密码技术解决了传统方案中密钥托管和密钥撤销阶段中存在的弊端,同时也实现了可否认加密的密态搜索。最后,对提出方案进行了严格的安全性分析。实验结果表明,该方案可以较好地完成可搜索加密任务。 展开更多
关键词 无证书 否认认证 信息保护 可搜索加密
下载PDF
具有否认认证的SM9标识加密算法
2
作者 赵晨阳 柯品惠 林昌露 《计算机科学与探索》 CSCD 北大核心 2023年第10期2519-2528,共10页
SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否... SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否认认证协议,提出具有否认认证的SM9标识加密算法。该算法允许发送者在协议运行后否认其参与,只有预期的接收者可以识别给定消息的真实来源;与此同时,接收者不能使任何其他第三方相信消息是由特定发送者发送的。在DBDH困难问题假设下,给出具有否认认证的SM9标识加密算法的形式化定义和安全模型,并在随机预言模型下给出算法的安全性分析,证明该算法可同时满足否认性、保密性和否认认证性。理论分析和仿真实验表明,该算法不仅保持了SM9标识加密算法的效率优势,而且计算开销低于其他具有否认认证的标识加密算法。 展开更多
关键词 SM9 标识加密 否认认证 双线性对
下载PDF
基于身份的具有否认认证的关键字可搜索加密方案 被引量:3
3
作者 曹素珍 丁宾宾 +2 位作者 丁晓晖 窦凤鸽 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2022年第3期1086-1092,共7页
云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者... 云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可搜索加密方案(IDAPKSE)。在该方案中,发送者上传密文后,能够对自己上传密文这一通信行为进行否认,与此同时,接收者可以确认密文数据的来源,但是,即使与第三方合作,接收者也不能向第三方证明其所掌握的事实。在随机预言模型下,基于双线性Diffie-Hellman(BDH)和决策双线性Diffie-Hellman(DBDH)数学困难问题,证明了该文方案满足不可伪造性、密文和陷门的不可区分性。 展开更多
关键词 身份隐私 否认认证 可搜索加密
下载PDF
基于Diffie-Hellman算法的可否认认证协议 被引量:10
4
作者 许崇祥 范磊 李建华 《计算机工程》 CAS CSCD 北大核心 2002年第10期145-146,共2页
提出了一种可否认的认证协议。该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性。协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。
关键词 DIFFIE-HELLMAN算法 否认认证协议 HASH函数 对称密钥加密算法
下载PDF
基于证人不可区分的通用可复合安全并行可否认认证 被引量:5
5
作者 冯涛 马建峰 《软件学报》 EI CSCD 北大核心 2007年第11期2871-2881,共11页
针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witnessindistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希... 针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witnessindistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希函数和非承诺加密体制,构造了一类新的并行可否认认证协议结构,基于确定性复合剩余假设和确定性Diffie-Hellman假设,实现了一个具体的协议方案.在公共参考串模型中,利用UC框架解决并行协议仿真问题与定时假设和公共目录方案相比,不需要限定攻击者能力.新方案具备前向可否认性,是自适应攻击者UC安全的.不同于CCA2加密体制结构或多陷门承诺结构的并行可否认认证,协议效率得到了改善. 展开更多
关键词 信息安全:并行可否认认证 通用可复合安全 证人不可区分 可验证平滑投影哈希函数
下载PDF
UC安全的并行可否认认证新方法 被引量:4
6
作者 冯涛 李凤华 +1 位作者 马建峰 文相在 《中国科学(E辑)》 CSCD 北大核心 2008年第8期1220-1233,共14页
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证... 可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率. 展开更多
关键词 信息安全 并行可否认认证 UC安全模型 可验证平滑投影散列 确定性复合剩余假设
原文传递
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
7
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 不可胁迫性 可审计性 否认认证加密 身份基密码体制 等式测试
下载PDF
计算机网络信息安全领域中数据加密技术的运用阐述 被引量:3
8
作者 张磊 李研 +1 位作者 阳生云 韩镇阳 《软件》 2022年第11期65-67,共3页
本文基于文献法简要分析了传统数据加密技术的缺陷,提出传统数据加密技术无法很好地处理隐私数据的问题。在此基础上,提出了一种基于IOTA分布式账本的数据加密方案,探讨了方案的关键技术与具体应用,同时,还简单分析了一种无证书的可否... 本文基于文献法简要分析了传统数据加密技术的缺陷,提出传统数据加密技术无法很好地处理隐私数据的问题。在此基础上,提出了一种基于IOTA分布式账本的数据加密方案,探讨了方案的关键技术与具体应用,同时,还简单分析了一种无证书的可否认认证加密方案,以供借鉴参考。 展开更多
关键词 计算机网络安全 数据加密 IOTA分布式账本 无证书的可否认认证加密
下载PDF
一种抗强制的电子投票方案 被引量:2
9
作者 黄宏升 仲红 +1 位作者 燕飞飞 孙彦飞 《计算机应用》 CSCD 北大核心 2009年第6期1725-1727,共3页
利用秘密共享、混合网、可否认认证等安全技术,提出了一种抗强制的电子投票方案。该方案满足了电子投票的基本要求,并且较好地解决了电子投票中有关强迫投票和买卖选票的问题。由于强制者无法判断受迫者是否按照自己意愿投出选票,从而... 利用秘密共享、混合网、可否认认证等安全技术,提出了一种抗强制的电子投票方案。该方案满足了电子投票的基本要求,并且较好地解决了电子投票中有关强迫投票和买卖选票的问题。由于强制者无法判断受迫者是否按照自己意愿投出选票,从而提高了电子投票的抗强制性。 展开更多
关键词 电子投票 抗强制性 秘密共享 混合网 否认认证
下载PDF
基于公开密钥算法的可否认认证协议 被引量:1
10
作者 许崇祥 范磊 李建华 《通信技术》 2002年第4X期61-62,79,共3页
提出了一种新的可否认的认证协议。本协议基于公开密钥算法,利用了Hash函数以及传统的加密技术。本协议使得接收者能够辨别出某个消息发送者的身份,但是第三者不会知道发送者的身份,满足可否认认证协议的要求。同时本协议能够抵抗中间... 提出了一种新的可否认的认证协议。本协议基于公开密钥算法,利用了Hash函数以及传统的加密技术。本协议使得接收者能够辨别出某个消息发送者的身份,但是第三者不会知道发送者的身份,满足可否认认证协议的要求。同时本协议能够抵抗中间人攻击。 展开更多
关键词 否认认证 公开密钥算法 中间人攻击
原文传递
基于椭圆曲线离散对数问题的可否认认证方案 被引量:1
11
作者 黄秋生 张超 张亚娟 《交通与计算机》 2002年第4期25-27,共3页
可否认认证方案在现实生活中具有广泛的应用前景 。
关键词 否认认证方案 椭圆曲线离散对数问题 PD 电子投票系统 电子商务
下载PDF
网上竞价系统中的可否认认证方案 被引量:1
12
作者 王爱新 冯永 张喆 《福建电脑》 2007年第7期162-163,共2页
可否认认证协议是信息安全的一个重要组成部分。本文提出了一个可否认认证方案。这个方案可以抵抗中间人攻击。该方案基于Diffie-Hellman算法建立,并且用到了哈西函数以及对称密钥加密。
关键词 否认认证 Diffie—Hellman 中间人攻击
下载PDF
一个基于混沌理论的可否认认证方案 被引量:1
13
作者 肖迪 王磊 廖晓峰 《计算机应用研究》 CSCD 北大核心 2004年第11期130-131,183,共3页
利用一种混沌加密散列算法的并行特性和RSA算法的交换特性,设计了一个安全高效的可否认认证方案。该方案可操作性强,有较好的可靠性和较高的运行效率,在企业电子商务活动中的推广潜力很大。
关键词 混沌 密码学 散列 否认认证
下载PDF
一种基于混沌映射的可否认认证方案 被引量:1
14
作者 赵耿 孙锦慧 《北京电子科技学院学报》 2013年第4期1-4,共4页
结合Chebyshev混沌映射和RSA算法提出了一种新的可否认认证方案。该方案可操作性强,不仅具有良好的可靠性和较高的运算效率,还可以防止中间人攻击,在电子选举和网上谈判等系统中可以确保公平性以及安全性。
关键词 否认认证 混沌 密钥协商 中间人攻击
下载PDF
基于Diffie-Hellman算法的农产品网上竞价系统中可否认认证方案
15
作者 王爱新 张亮 张喆 《河北农业大学学报(农林教育版)》 2007年第1期60-62,共3页
提出了一个可否认认证方案,基于Diffie-Hellman算法建立,采用哈西函数及对称密钥加密。本方案使得接收者能够辨别消息发送者的身份,但第三者不能辨别发送者的身份,满足可否认认证的要求,同时该方案可抵抗中间人攻击。将这一方案应用于... 提出了一个可否认认证方案,基于Diffie-Hellman算法建立,采用哈西函数及对称密钥加密。本方案使得接收者能够辨别消息发送者的身份,但第三者不能辨别发送者的身份,满足可否认认证的要求,同时该方案可抵抗中间人攻击。将这一方案应用于农产品网上竞价系统,可保障竞价的公平安全。 展开更多
关键词 Diffie—Hellman 否认认证 中间人攻击
下载PDF
基于身份的非交互可否认认证协议
16
作者 高伟 李飞 刘锋 《计算机工程与应用》 CSCD 北大核心 2008年第33期108-109,143,共3页
提出了一种新的可否认认证协议。该协议具有密钥管理方便、通信复杂度最优、计算效率高等特点,可抵抗中间人攻击,适用于电子选举、网上谈判等场合。
关键词 否认认证协议 基于身份密码学 双线性对
下载PDF
非交互式可否认认证协议的研究
17
作者 李廷元 范成瑜 +1 位作者 秦志光 刘晓东 《计算机工程与设计》 CSCD 北大核心 2010年第10期2223-2226,共4页
为满足在电子商务和电子政务等领域中的应用要求,深入分析和研究了非交互式可否认认证协议的理论和相关应用。根据不同的应用环境,将可否认认证协议分为交互式和非交互式两类,并分析了这两种类别协议的通信轮数的开销,指出在电子投票和... 为满足在电子商务和电子政务等领域中的应用要求,深入分析和研究了非交互式可否认认证协议的理论和相关应用。根据不同的应用环境,将可否认认证协议分为交互式和非交互式两类,并分析了这两种类别协议的通信轮数的开销,指出在电子投票和电子邮件协商等应用中需要非交互式的可否认认证这一结论。最后,在对几个典型的非交互式可否认认证协议分析的基础上,指出现有的成果不能满足应用的需要,探讨了在非交互式可否认认证领域的研究方向。 展开更多
关键词 认证协议 双线性对 否认认证 基于身份密码体制 非交互式协议
下载PDF
一种基于身份的可否认认证协议的改进
18
作者 侍伟敏 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第3期477-480,共4页
为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出... 为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出一种改进,该方案同原方案相比减少了6次对运算且通信双方的交互次数减少了2次.另外,与同类Liao的改进方案相比,本文方案不需要增加签名机制即可实现身份认证且同时满足可认证性、否认性和发送方密钥泄漏安全性. 展开更多
关键词 基于身份的加密 否认认证协议 非交互式
下载PDF
具有隐私保护特性的证书否认认证加密方案
19
作者 张玉磊 马彦丽 +1 位作者 刘文静 王彩芬 《信息网络安全》 CSCD 北大核心 2018年第10期62-69,共8页
网络信息的快速发展,使得身份信息的安全性变得更为重要。文章基于证书公钥密码体制,提出了一种具有隐私保护特性的证书否认认证加密方案,有效避免了投票者身份在电子投票过程中和发送邮件者在发送邮件过程中存在的安全性问题。文章在... 网络信息的快速发展,使得身份信息的安全性变得更为重要。文章基于证书公钥密码体制,提出了一种具有隐私保护特性的证书否认认证加密方案,有效避免了投票者身份在电子投票过程中和发送邮件者在发送邮件过程中存在的安全性问题。文章在随机预言模型下基于数学困难问题证明该方案具有不可区分性和不可伪造性。同时,该方案满足否认性的特点,不仅保护了投票者和发送者身份隐私,并对投票消息和发送消息进行否认以更好地解决隐私问题。与现有的身份否认认证加密方案相比,该方案的加密和验证效率相当,但消除了密钥托管问题。 展开更多
关键词 否认认证加密 证书公钥加密 随机预言模型 电子投票
下载PDF
哈希证明系统及应用研究
20
作者 赵秀凤 《计算机科学》 CSCD 北大核心 2012年第B06期18-23,共6页
哈希证明系统在2002年欧密会上由Cramer和Shoup首次提出。哈希证明系统的概念自提出以来得到广泛研究,目前已有多个修改版本。"投影性"和"平滑性"是哈希证明系统的两个重要特性,正是由于这两个特性使得哈希证明系... 哈希证明系统在2002年欧密会上由Cramer和Shoup首次提出。哈希证明系统的概念自提出以来得到广泛研究,目前已有多个修改版本。"投影性"和"平滑性"是哈希证明系统的两个重要特性,正是由于这两个特性使得哈希证明系统除了用于设计CCA安全的公钥加密体制之外,还广泛应用于各种安全协议设计,比如:基于口令认证的密钥交换协议、不经意传输协议、可否认的认证协议、零知识证明协议和承诺协议等。介绍了哈希证明系统及其变形的各种定义,分析了定义之间的派生关系和安全级别关系,并讨论了哈希证明系统在密码学中的应用。 展开更多
关键词 哈希证明系统 子集成员问题 CCA安全 密钥交换 OT协议 否认认证 零知识证明 承诺协议
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部