期刊文献+
共找到145篇文章
< 1 2 8 >
每页显示 20 50 100
基于RSA加密算法的叛逆者追踪方案 被引量:20
1
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 RSA加密算法 广播加密
下载PDF
一种基于商密SM9的高效标识广播加密方案 被引量:22
2
作者 赖建昌 黄欣沂 何德彪 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期897-907,共11页
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共享和秘密分享.SM9标识加密算法是我国自主设计的商用密码,用于数据加密,保护数据隐私,但只适用于单用户的情形.本文结合我国商密SM9标识加密算法和广播加密,利用双线性对技术设计了第一个基于SM9的标识广播加密方案.方案的构造思想借鉴Delerablée标识广播加密方案(Asiacrypt 2007).所提方案中密文和用户私钥的长度是固定的,与接收者数量无关.密文由三个元素构成,用户私钥只包含一个群元素.与SM9标识加密算法相比,密文长度只增加了一个群元素.本文给出了标识广播加密的形式化定义和安全模型,并在随机谕言模型中证明了方案能够抵抗静态选择明文攻击.方案的安全性分析基于q-type的GDDHE困难问题假设.理论分析和实验仿真显示,方案的计算开销和通信开销与目前国际主流的标识广播加密方案相当. 展开更多
关键词 广播加密 固定密文长度 SM9 标识密码 选择明文安全
下载PDF
一个安全公钥广播加密方案(英文) 被引量:10
3
作者 谭作文 刘卓军 肖红光 《软件学报》 EI CSCD 北大核心 2005年第7期1333-1343,共11页
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解... 消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的. 展开更多
关键词 广播加密 可证安全 black-box追踪 适应性攻击
下载PDF
适合于无线传感器网络的混合式组密钥管理方案 被引量:12
4
作者 陈燕俐 杨庚 《通信学报》 EI CSCD 北大核心 2010年第11期56-64,共9页
针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身... 针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密方法。方案可抗同谋、具有前向保密性、后向保密性等安全性质。与典型组密钥管理方案相比,方案在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销。由于节点的存储量、组密钥更新开销独立于群组大小,方案具有较好的扩展性,适合应用于无线传感器网络环境。 展开更多
关键词 组密钥管理 无线传感器网络 广播加密 组密钥更新
下载PDF
一种基于身份分层结构加密算法的广播加密方案 被引量:8
5
作者 陈昭智 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第3期342-346,共5页
现今大部分的广播加密方案使用对称密钥作为用户密钥.为了解决消息发布方和用户持有相同对称密钥所带来的密钥泄漏问题,本文使用基于Weil配对性质的HIBE算法,利用子集覆盖框架下的完全子树方法构造了一种基于身份的广播加密方案.该方案... 现今大部分的广播加密方案使用对称密钥作为用户密钥.为了解决消息发布方和用户持有相同对称密钥所带来的密钥泄漏问题,本文使用基于Weil配对性质的HIBE算法,利用子集覆盖框架下的完全子树方法构造了一种基于身份的广播加密方案.该方案使用用户的身份作为加密的公共密钥,因此无须单独的公钥/证书发布系统.同时该算法利用HIBE中的层次密钥算法,使得用户所需的私钥存储空间从O(logN)减少到O(1).本文最后对该方案的安全性、效率和动态可扩展性进行了讨论和分析.这种基于身份分层结构加密算法的广播加密方案是一种很有应用前景的适用于无状态接收装置的广播加密方案. 展开更多
关键词 子集覆盖 完全子树 广播加密 HIBE
下载PDF
可验证的云存储安全数据删重方法 被引量:10
6
作者 咸鹤群 刘红燕 +1 位作者 张曙光 侯瑞涛 《软件学报》 EI CSCD 北大核心 2020年第2期455-470,共16页
数据删重技术在云存储系统中得到了广泛的应用.如何在保证数据隐私的前提下,在半可信的云存储系统中实现高效的数据删重,是云计算安全领域的研究热点问题.现有方案在数据标识管理和用户数量统计方面普遍依赖于在线的可信第三方,执行效... 数据删重技术在云存储系统中得到了广泛的应用.如何在保证数据隐私的前提下,在半可信的云存储系统中实现高效的数据删重,是云计算安全领域的研究热点问题.现有方案在数据标识管理和用户数量统计方面普遍依赖于在线的可信第三方,执行效率有待提高,且容易造成系统瓶颈.提出了一种可验证的数据删重方法,无需可信第三方在线参与.基于双线性映射构造双文件标识方案进行流行度查询,确保标识不泄露数据的任何明文信息.采用改进的群签名方案,使用户可验证服务器返回的流行度标识,有效地防止云服务器伪造数据流行度的查询结果.设计了多层加密方案,可以根据数据的流行度,采用不同的加密方式.分析并证明了方案的安全性和正确性.通过仿真实验,验证了方案的可行性和高效性. 展开更多
关键词 数据删重 双线性映射 群签名 广播加密
下载PDF
双系统密码技术下的身份型广播加密方案 被引量:9
7
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1266-1270,共5页
考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在... 考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在标准模型下,具有短的尺寸固定的密文与密钥,同时无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于3个简单的静态假设,证明结果显示此方案达到了完全安全性的高安全要求级别。 展开更多
关键词 双系统密码 基于身份的密码 广播加密 标准模型 可证明安全
下载PDF
云存储环境中基于离线密钥传递的加密重复数据删除方法研究 被引量:9
8
作者 张曙光 咸鹤群 +1 位作者 刘红燕 侯瑞涛 《信息网络安全》 CSCD 2017年第7期66-72,共7页
重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据... 重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据删除方案。在划分数据类型的基础上,借助椭圆曲线构造数据流行度的查询标签;利用广播加密技术构建安全密钥传递方案,使得相同明文被加密为相同密文,云服务器能够完成非流行数据重复删除;针对流行数据,使用改进后的收敛加密算法,在保证数据存储安全的同时,提高流行数据重复删除的效率。安全分析与仿真实验表明,文章方案拥有较高的安全性与实用性。 展开更多
关键词 重复数据删除 椭圆曲线 广播加密 数据流行度
下载PDF
基于双线性映射的公钥叛逆者追踪 被引量:6
9
作者 吕锡香 杨波 裴昌幸 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第6期935-938,952,共5页
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有... 基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有利于系统管理者管理整个系统,也有利于有关部门对整个行业实施监管.在同等安全级别下,相对于传统基于有限域上离散对数问题的叛逆者追踪,该方案在效率上占有相当优势. 展开更多
关键词 叛逆者追踪 广播加密 电子版权保护
下载PDF
完全安全的基于属性的广播加密方案 被引量:6
10
作者 孙瑾 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期23-28,154,共7页
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及基于属性的密码系统,提出一个双系统密码技术下的基于属性的广播加密方案.该方案建立在标准模型下,通过对混合阶群双线性运算的正交性和向量属性的运用,... 针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及基于属性的密码系统,提出一个双系统密码技术下的基于属性的广播加密方案.该方案建立在标准模型下,通过对混合阶群双线性运算的正交性和向量属性的运用,成就了短的尺寸固定的密文,具有较高的计算效率与存储效率.该方案的安全性依赖于3个简单的静态假设,安全性证明显示该方案达到了完全安全性的高安全要求级别. 展开更多
关键词 双系统密码 基于属性的密码 广播加密 可证明安全
下载PDF
支持灵活访问控制的多关键字搜索加密方案 被引量:6
11
作者 闫玺玺 赵强 +2 位作者 汤永利 李莹莹 李静然 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期55-66,共12页
大多数的可搜索加密方案中,云服务器在执行搜索操作时将陷门与数据库中所有的索引进行对比,造成开销过大的问题。针对此问题,提出一种具有访问控制功能的高效可搜索加密方案。在敏感数据加密上传至云服务器之前,使用k均值聚类算法对数... 大多数的可搜索加密方案中,云服务器在执行搜索操作时将陷门与数据库中所有的索引进行对比,造成开销过大的问题。针对此问题,提出一种具有访问控制功能的高效可搜索加密方案。在敏感数据加密上传至云服务器之前,使用k均值聚类算法对数据进行聚类,将数据分配到各个簇中,并通过潜在狄雷克利分布为每个簇生成相应的索引。云服务器在搜索阶段,首先根据陷门中的关键字集合与每个簇索引的杰卡德距离,寻找关联度最高的簇,并在相匹配的簇中进行检索,减少陷门与索引的对比次数;其次使用基于B+树的数据结构来获取文件列表,大大地提高了搜索效率。此外,该方案结合广播加密机制实现加密文件共享,允许用户在被授权访问的文件子集内搜索关键字,通过聚类将数据分为若干个簇,将每个簇的关键字集合作为用户访问权限。经过性能对比和实验分析表明,该方案提供了恒定大小的用户私钥,通信代价和存储代价与被授权访问文件的用户数量无关,性能得到优化,且搜索精确率达到90%左右。 展开更多
关键词 可搜索加密 K均值聚类算法 广播加密 访问权限
下载PDF
改进的基于修改RSA的叛逆者追踪方案 被引量:5
12
作者 马华 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期422-424,共3页
提出了一种改进的叛逆者追踪方案,通过引入一个随机数解决了现有方案中存在的会话密钥固定不变的问题,使其安全性得到了提高.同时利用修改的RSA算法重新构造叛逆者追踪方案,使其效率得到了提高.该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 修改的RSA 广播加密
下载PDF
基于RSA的广播加密方案 被引量:6
13
作者 王青龙 朱婷鸽 《通信技术》 2010年第6期104-106,共3页
提出一种基于RSA算法实现的广播加密方案,方案采用的是树形结构,密钥生成和分配过程简介,并且传输开销和存储开销与用户数量以及授权用户数量都没有关系,为常量级。与其它使用计算量较大的双线性映射构造的性能相同的方案相比较,本方案... 提出一种基于RSA算法实现的广播加密方案,方案采用的是树形结构,密钥生成和分配过程简介,并且传输开销和存储开销与用户数量以及授权用户数量都没有关系,为常量级。与其它使用计算量较大的双线性映射构造的性能相同的方案相比较,本方案计算量较小。同时非授权用户不能通过共谋构造出一个不同的解密钥,即方案具有抗共谋性。方案能够实现对恶意共享解密钥的叛逆者的追踪。 展开更多
关键词 广播加密 叛逆者追踪 双线性映射
原文传递
基于国产密码SM2的实用公钥广播加密方案 被引量:5
14
作者 陈泌文 向涛 +1 位作者 何德彪 黄欣沂 《中国科学:信息科学》 CSCD 北大核心 2022年第12期2321-2335,共15页
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是... 近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我国商用密码的实用性. 展开更多
关键词 公钥加密 SM2公钥密码算法 广播加密 DIFFIE-HELLMAN密钥协商
原文传递
可证安全的基于证书广播加密方案 被引量:5
15
作者 李继国 张亦辰 卫晓霞 《电子学报》 EI CAS CSCD 北大核心 2016年第5期1101-1110,共10页
广播加密可使发送者选取任意用户集合进行广播加密,只有授权用户才能够解密密文.但是其安全性依赖广播中心产生和颁布群成员的解密密钥.针对这一问题,本文提出基于证书广播加密的概念,给出了基于证书广播加密的形式化定义和安全模型.结... 广播加密可使发送者选取任意用户集合进行广播加密,只有授权用户才能够解密密文.但是其安全性依赖广播中心产生和颁布群成员的解密密钥.针对这一问题,本文提出基于证书广播加密的概念,给出了基于证书广播加密的形式化定义和安全模型.结合基于证书公钥加密算法的思想,构造了一个高效的基于证书广播加密方案,并证明了方案的安全性.在方案中,用户私钥由用户自己选取,证书由认证中心产生,解密密钥由用户私钥和证书两部分组成,克服了密钥托管的问题.在方案中,广播加密算法中的双线性对运算可以进行预计算,仅在解密时做一次双线性对运算,提高了计算效率. 展开更多
关键词 广播加密 基于证书加密 双线性对
下载PDF
一种基于身份的匿名广播加密方案 被引量:3
16
作者 杨坤伟 李顺东 《计算机工程》 CAS CSCD 2014年第7期97-101,共5页
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个... 目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 展开更多
关键词 广播加密 匿名 合数阶双线性群 基于身份的匿名加密 基于身份的匿名广播加密 静态假设
下载PDF
基于双线性映射的非对称公钥叛逆者追踪 被引量:5
17
作者 吕锡香 张卫东 杨文峰 《计算机工程》 CAS CSCD 北大核心 2009年第3期4-6,44,共4页
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订... 基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie-Hellma问题的困难性。 展开更多
关键词 叛逆者追踪 广播加密 数字版权保护 双线性映射
下载PDF
基于SM9的CCA安全广播加密方案 被引量:4
18
作者 赖建昌 黄欣沂 +1 位作者 何德彪 宁建廷 《软件学报》 EI CSCD 北大核心 2023年第7期3354-3364,共11页
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播加密方案.方案的设计继承了SM9标识加密算法结构,用户密钥和密文的大小都是固定的,其中用户密钥由一个群元素组成,密文由3个元素组成,与实际参与加密的接收者数量无关.借助随机谕言器,基于GDDHE困难问题可证明方案满足CCA安全.加密算法的设计引入虚设标识,通过该标识可成功回复密文解密询问,实现CCA的安全性.分析表明,所提方案与现有高效标识广播加密方案在计算效率和存储效率上相当. 展开更多
关键词 SM9 广播加密 CCA安全 定长密文
下载PDF
具有固定公钥和私钥长度的广播加密方案 被引量:5
19
作者 王庆滨 陈少真 《通信学报》 EI CSCD 北大核心 2011年第2期114-119,共6页
利用双线性配对技术提出一个新的基于身份的广播加密方案。在标准模型下,证明了该方案具有适应性攻击安全模型下选择明文安全性。方案中的公钥参数和用户私钥均为固定长度,密文长度较短,并且,新方案还满足完全抗同谋攻击。与现有的广播... 利用双线性配对技术提出一个新的基于身份的广播加密方案。在标准模型下,证明了该方案具有适应性攻击安全模型下选择明文安全性。方案中的公钥参数和用户私钥均为固定长度,密文长度较短,并且,新方案还满足完全抗同谋攻击。与现有的广播加密方案相比,新方案更适用于存储量小的系统。 展开更多
关键词 广播加密 双线性对 标准模型 适应性安全
下载PDF
保护隐私的轻量级云数据共享方案 被引量:4
20
作者 林伟胜 陈森利 +2 位作者 许卓伟 刘哲理 谢冬青 《计算机应用研究》 CSCD 北大核心 2015年第8期2410-2414,共5页
针对基于隐私保护的云数据共享系统中用户需要持有大量密钥、密钥管理困难的问题,提出了一种轻量级的云数据共享方案。在介绍基于公有云的数据共享系统架构的基础上,描述了基于广播加密、可搜索加密等密码学技术构建的数据共享方案,并... 针对基于隐私保护的云数据共享系统中用户需要持有大量密钥、密钥管理困难的问题,提出了一种轻量级的云数据共享方案。在介绍基于公有云的数据共享系统架构的基础上,描述了基于广播加密、可搜索加密等密码学技术构建的数据共享方案,并讨论了数据共享系统的工作流程。与传统的云数据共享系统相比,所提出的方案无须可信的私有云,可以降低客户的投资,而且用户无须随身携带所有密钥,增加了系统的灵活性。 展开更多
关键词 数据共享 云存储 可搜索加密 广播加密
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部