期刊文献+
共找到265篇文章
< 1 2 14 >
每页显示 20 50 100
云存储中支持数据去重的群组数据持有性证明 被引量:11
1
作者 王宏远 祝烈煌 李龙一佳 《软件学报》 EI CSCD 北大核心 2016年第6期1417-1431,共15页
数据持有性证明(provable data possession,简称PDP)和数据可恢复性证明(proofs of retrievability,简称POR)是客户端用来验证存储在云端服务器上数据完整性的主要技术.近几年,它在学术界和工业界的应用广泛,很多PDP和POR方案相继出现.... 数据持有性证明(provable data possession,简称PDP)和数据可恢复性证明(proofs of retrievability,简称POR)是客户端用来验证存储在云端服务器上数据完整性的主要技术.近几年,它在学术界和工业界的应用广泛,很多PDP和POR方案相继出现.但是由于不同群组的特殊性和独特要求,使得群组PDP/POR方案多样化,并且群组应用中的许多重要功能(例如数据去重)没有被实现.如何构造高效及满足群组特定功能和安全需求的PDP/POR方案,已经引起了人们的广泛关注.给出了一种支持数据去重的群组PDP方案(GPDP),基于矩阵计算和伪随机函数,GPDP可以在支持数据去重的基础上,高效地完成数据持有性证明,并且可以在群组中抵抗恶意方选择成员攻击.在标准模型下证明了GPDP的安全性,并且在百度云平台上实现了GPDP的原型系统.为了评估方案的性能,使用了10GB的数据量进行实验和分析,结果表明:GPDP方案在达到群组中数据去重的目标的基础上,可以高效地保证抵抗选择攻击和数据持有性,即:预处理效率高于私有验证方案,而验证效率高于公开验证方案(与私有验证效率几乎相同).另外,与其他群组PDP/POR方案相比,GPDP方案将额外存储代价和通信代价都降到了最低. 展开更多
关键词 群组数据持有性证明 选择攻击 数据去重 云存储 云计算
下载PDF
高效的可验证多关键字密文检索 被引量:1
2
作者 苗银宾 马建峰 +1 位作者 张俊伟 刘志全 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第4期18-23,68,共7页
现有的大部分可搜索加密方案不能实现细粒度访问控制,也不能精确地验证搜索结果的正确性,并且单关键字检索会返回大量不相关文档以至于降低用户搜索体验.为此,借助密文策略属性加密和私有审计服务器,文中提出一种高效的可验证多关键字... 现有的大部分可搜索加密方案不能实现细粒度访问控制,也不能精确地验证搜索结果的正确性,并且单关键字检索会返回大量不相关文档以至于降低用户搜索体验.为此,借助密文策略属性加密和私有审计服务器,文中提出一种高效的可验证多关键字密文检索方案.严格的安全分析表明,文中方案在随机预言模型中能抵抗住关键字选择攻击,同时在实际数据集上的实验结果也表明,该方案在实际应用场景中是可行的、高效的. 展开更多
关键词 可搜索加密 细粒度访问控制 属性加密 随机预言模型 关键字选择攻击
下载PDF
一种超混沌图像加密算法的安全性分析及其改进 被引量:91
3
作者 王静 蒋国平 《物理学报》 SCIE EI CAS CSCD 北大核心 2011年第6期83-93,共11页
根据Kerckhoff准则,从选择明文攻击和选择密文攻击出发,对一种超混沌图像加密算法进行分析,结果表明该算法密钥流与明文无关,并且一个明文字节只能影响一个密文字节,导致利用选择明文攻击和选择密文攻击能够以很小的计算代价破译密文.... 根据Kerckhoff准则,从选择明文攻击和选择密文攻击出发,对一种超混沌图像加密算法进行分析,结果表明该算法密钥流与明文无关,并且一个明文字节只能影响一个密文字节,导致利用选择明文攻击和选择密文攻击能够以很小的计算代价破译密文.基于此,本文提出一种改进的超混沌图像加密算法,并进行了统计分析、差分分析、相关性分析及密钥敏感性测试.理论分析及仿真结果表明,改进算法不仅可以抵御选择明文攻击和选择密文攻击,而且具有较好的统计特性及差分特性等密码学特性. 展开更多
关键词 超混沌 选择明文攻击 选择密文攻击 Matlab分析
原文传递
对一类超混沌图像加密算法的密码分析与改进 被引量:68
4
作者 朱从旭 孙克辉 《物理学报》 SCIE EI CAS CSCD 北大核心 2012年第12期76-87,共12页
对一种超混沌图像加密算法及其改进版进行了安全性分析,结果表明该类算法的置乱过程都是与混淆过程相脱离的,且混淆过程的加密公式简单;因此部不能抵抗选择明文和选择密文攻击.进而提出了一种改进的加强型超混沌图像加密算法;改进算法... 对一种超混沌图像加密算法及其改进版进行了安全性分析,结果表明该类算法的置乱过程都是与混淆过程相脱离的,且混淆过程的加密公式简单;因此部不能抵抗选择明文和选择密文攻击.进而提出了一种改进的加强型超混沌图像加密算法;改进算法包含两轮像素值替代加密操作,并使得密文与明文、密钥之间的关系更复杂.安全性分析和实验测试表明,改进算法不仅克服了原算法不能抵御选择明文和选择密文攻击的缺陷;而且具有时间开销更小和抗差分攻击性能更好的优势. 展开更多
关键词 超混沌 图像加密 选择明文攻击 选择密文攻击
原文传递
标准模型下可证安全的基于身份的高效签名方案 被引量:43
5
作者 李继国 姜平进 《计算机学报》 EI CSCD 北大核心 2009年第11期2130-2136,共7页
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果... 基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并不是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高. 展开更多
关键词 基于身份的签名 双线性对 标准模型 CDH-问题 选择消息攻击
下载PDF
选择传递攻击中的异常丢包检测 被引量:24
6
作者 俞波 杨珉 +1 位作者 王治 高传善 《计算机学报》 EI CSCD 北大核心 2006年第9期1542-1552,共11页
该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能... 该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能力的同时有效地提高了系统的健壮性.文章对检测率进行了理论分析,并进一步通过模拟实验对检测率进行了验证. 展开更多
关键词 无线自组网络 无线传感器网络 入侵检测 选择传递攻击 安全路由
下载PDF
基于复杂网络的银行同业拆借市场稳定性研究 被引量:30
7
作者 李守伟 何建敏 +1 位作者 庄亚明 施亚明 《管理工程学报》 CSSCI 北大核心 2011年第2期195-199,共5页
基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性。首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型。在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构... 基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性。首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型。在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构建相应的指标对比分析了随机性攻击和选择性攻击对银行网络稳定性影响的差异。研究结果表明:银行网络对于随机性攻击具有较高的稳定性,对于选择性攻击具有较低的稳定性,并且两种攻击方式对银行网络影响的差异大小与阈值有关。 展开更多
关键词 银行同业拆借市场 稳定性 随机性攻击 选择攻击
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
8
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
二维随机矩阵置乱变换的周期及在图像信息隐藏中的应用 被引量:20
9
作者 王泽辉 《计算机学报》 EI CSCD 北大核心 2006年第12期2218-2225,共8页
给出了二维随机整数矩阵A决定的置乱变换在任意模N下周期T(A,N)的精确表达式及上界估计.提出了高效算法,只需O((log2N)2)次模N乘法便可得到T(A,N),算法可应用于图像信息隐藏.采取位置空间与色彩空间的多轮乘积型置乱变换,可达到高维矩... 给出了二维随机整数矩阵A决定的置乱变换在任意模N下周期T(A,N)的精确表达式及上界估计.提出了高效算法,只需O((log2N)2)次模N乘法便可得到T(A,N),算法可应用于图像信息隐藏.采取位置空间与色彩空间的多轮乘积型置乱变换,可达到高维矩阵置乱的效果.利用A的随机性、长周期和概率密钥,建立一个概率密码体制,可有效防止选择明文攻击,增强信息隐藏的安全性. 展开更多
关键词 数字图像 置乱变换 周期性 多项式时间 选择明文攻击 安全性
下载PDF
支持动态策略更新的半策略隐藏属性加密方案 被引量:21
10
作者 应作斌 马建峰 崔江涛 《通信学报》 EI CSCD 北大核心 2015年第12期178-189,共12页
基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成... 基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成用户数据的隐私泄露。针对以上2个问题,提出了一种支持动态策略更新的半策略隐藏属性加密方案,使用所提方案进行策略更新时,用户的计算开销减少,大量的计算由云服务器承担。由于使用了半策略隐藏,用户的具体属性值不会泄露给其他任何第三方,有效保护了用户的隐私。此外,所提方案可以支持任何形式的策略更新,在标准模型下证明了方案是自适应选择明文攻击(CPA)安全的。 展开更多
关键词 密文策略属性加密 动态策略更新 半策略隐藏 标准模型 自适应选择明文攻击安全
下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
11
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
下载PDF
双随机相位加密系统的选择明文攻击 被引量:15
12
作者 位恒政 彭翔 +2 位作者 张鹏 刘海涛 封松林 《光学学报》 EI CAS CSCD 北大核心 2007年第5期824-829,共6页
在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位... 在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位加密方法可以用光学和数字的方式实现,提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了基于数字方法实现的双随机相位加密系统,并给出了恢复密钥的解析式,此方法最大的优点在于解密图像的无损性,并从理论上加以证明,给出了实验结果。 展开更多
关键词 信息光学 光信息安全 双随机相位加密 选择明文攻击
原文传递
异构系统下的双向签密方案 被引量:17
13
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造性
下载PDF
公钥密码体制与选择密文安全性 被引量:11
14
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-CCA2 密文合法性测试
下载PDF
一类数字混沌加密系统的安全性分析 被引量:14
15
作者 胡国杰 冯正进 《电子与信息学报》 EI CSCD 北大核心 2003年第11期1514-1518,共5页
在 Kirchhoff准则下,从选择密文攻击出发,探讨数字混沌加密系统的安全性能,并指出基于数字滤波器的数字混沌加密系统不具有很高的安全性,在选择密文攻击下,可以获得加密系统的密钥。
关键词 混沌通信 Kirchhoff准则 选择密文攻击 加密系统 安全性
下载PDF
新型置换和替代结构的图像混沌加密算法 被引量:16
16
作者 韩凤英 朱从旭 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期447-452,共6页
对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构... 对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构图像加密算法.在改进算法的像素位置变换过程中,随机选择两个不同区域内的像素对进行位置交换,明显提高了像素的置乱度.在改进算法的像素值变换过程中,将像素值变换的扩散矢量与像素位置变换的置乱矢量相耦合,有效地提高了密钥矢量的破解难度.理论分析和实验结果表明,改进算法不仅增强了抵抗选择明(密)文攻击的能力,而且改善了密文随机性和敏感性等多项密码学性能. 展开更多
关键词 图像加密 混沌系统 密码分析 选择明文攻击
原文传递
结合混沌映射与DNA计算的自适应图像加密算法 被引量:14
17
作者 黄林荃 刘会 +1 位作者 王志颖 王敬华 《小型微型计算机系统》 CSCD 北大核心 2020年第9期1959-1965,共7页
本文提出了一种基于二维Logistic混沌映射与DNA计算的自适应图像加密方案.整个加密过程包括扩散和置乱两个阶段.在扩散阶段,本文首先利用二维Logistic混沌系统产生伪随机序列并生成掩码图像,然后充分运用DNA编码规则对明文图像和掩码图... 本文提出了一种基于二维Logistic混沌映射与DNA计算的自适应图像加密方案.整个加密过程包括扩散和置乱两个阶段.在扩散阶段,本文首先利用二维Logistic混沌系统产生伪随机序列并生成掩码图像,然后充分运用DNA编码规则对明文图像和掩码图像进行随机编码,通过DNA异或运算得到扩散编码图像.在置乱阶段,为抵御差分攻击、选择明文攻击等,需建立明文图像与密文图像紧密的关联.该算法采用一种自适应的置乱结构,以扩散编码图像的DNA碱基数量为种子代入至二维Logistic混沌系统生成伪随机序列,以此序列确定图像置乱的顺序.将置乱后的编码图像解码得到密文图像,实现图像加密.模拟实验从直方图分析、相关性分析、信息熵、差分攻击、密钥敏感度分析、密钥空间和运行效率等多个方面测试了该加密算法的安全性,实验结果显示该加密方案能够抵御常见的攻击手段,具有较高的安全性. 展开更多
关键词 二维Logistic混沌映射 DNA计算 自适应图像加密 差分攻击 选择明文攻击
下载PDF
同态加密方案及安全两点直线计算协议 被引量:14
18
作者 巩林明 李顺东 +2 位作者 窦家维 郭奕旻 王道顺 《软件学报》 EI CSCD 北大核心 2017年第12期3274-3292,共19页
近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,... 近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,并证明了其在标准模型下对适应性选择明文攻击(adaptive chosen-plaintext attack,简称CPA)是安全的;然后,在半诚实模型下,基于该变体同态加密方案设计了一个能够安全计算过两私有点直线的协议.还可以将此协议推广应用到可以归约为安全计算两私有点坐标差商的所有安全多方几何计算问题,从而解决了原有的基于同态加密体制的安全两方计算协议存在的信息泄露问题. 展开更多
关键词 同态加密 安全多方计算 选择明文攻击 坐标差商
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
19
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
下载PDF
对改进的基于DNA编码和混沌的图像加密算法的安全性分析 被引量:13
20
作者 朱淑芹 李俊青 王文宏 《计算机应用研究》 CSCD 北大核心 2017年第10期3090-3093,共4页
对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安... 对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安全性完全依赖于混沌映射产生的随机矩阵,而随机矩阵的生成与明文图像或对应的密文图像没有任何关联,从而能用选择明文攻击的方法获得等效密钥,破译目标密文,解密出目标明文,理论分析和仿真实验验证了选择明文攻击策略的可行性;同时指出了原算法存在的另外两个安全缺陷,最后简要讨论了提高该算法安全性的一些改进措施。 展开更多
关键词 混沌映射 DNA编码 图像加密 选择明文攻击
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部