期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
国密SM9数字签名和密钥封装算法的安全性分析 被引量:24
1
作者 赖建昌 黄欣沂 +1 位作者 何德彪 伍玮 《中国科学:信息科学》 CSCD 北大核心 2021年第11期1900-1913,共14页
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在In... 安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在Inscrypt 2018基于Gap-q-BCAA1假设,给出了SM9密钥交换协议、密钥封装机制和公钥加密算法的安全性证明.本文首先基于q-SDH假设和随机谕言模型,证明SM9数字签名算法具有EUF-CMIA的安全性.其次,为了消除对Gap类困难假设的依赖,采用Twin-Hash-ElGamal技术,提出基于SM9密钥封装机制的新型密钥封装机制Twin-SM9.与SM9密钥封装机制相比,Twin-SM9的系统公钥和用户私钥分别增加了一个群元素,而封装密文长度保持不变.在随机谕言模型中证明,若q-BDHI假设成立,则Twin-SM9密钥封装机制满足IND-CCA.然后进一步阐明了SM9标识密码的安全性,研究结果有助于基于SM9的高级密码协议和算法的设计与分析. 展开更多
关键词 SM9 安全性分析 数字签名 密钥封装 cca
原文传递
一个新的基于秘密共享的条件代理重加密方案 被引量:10
2
作者 蓝才会 王彩芬 《计算机学报》 EI CSCD 北大核心 2013年第4期895-902,共8页
研究的动机来源于Weng等人的工作,他们的方案允许代理人把满足条件的授权人密文转换成受理人的密文,可应用于需要灵活代理的环境中.例如,授权人希望同事(受理人)在她休假期间帮忙处理紧急邮件.然而,他们的方案不能很好支持多个条件的&qu... 研究的动机来源于Weng等人的工作,他们的方案允许代理人把满足条件的授权人密文转换成受理人的密文,可应用于需要灵活代理的环境中.例如,授权人希望同事(受理人)在她休假期间帮忙处理紧急邮件.然而,他们的方案不能很好支持多个条件的"与"和"或".文中,为了让代理人不能产生其它关键字的重加密钥,利用秘密共享机制,并根据集合(由关键字和随机数构成)产生两部分代理重加密钥.在重加密时,密文中与关键字有关的模块和一部分称为关键字的代理重加密钥作为一个子算法的输入;另一部分称为随机数代理重加密钥作为另一个子算法的输入.在此基础上,作者利用双线性对构造了一个新的条件代理重加密方案,方案能很好支持多个条件的情况,并在随机预言模型下证明了它的安全性是基于变性的判断双线性Diffie-Hellman问题. 展开更多
关键词 条件代理重加密 秘密共享 双线性对 随机预言模型 选择密文安全
下载PDF
一个高效的选择密文安全的分类代理重加密方案 被引量:9
3
作者 赵菁 冯登国 +1 位作者 杨林 马琳茹 《电子学报》 EI CAS CSCD 北大核心 2011年第11期2513-2519,共7页
分类代理重加密通过密码学手段为密文委托与分发提供了高效便捷的解决方案,同时使密文拥有者有能力实施更细粒度的委托控制.本文提出了一种新的分类代理重加密方案,方案在随机预言模型下可证明选择密文安全,相对于现有采用双线性对构造... 分类代理重加密通过密码学手段为密文委托与分发提供了高效便捷的解决方案,同时使密文拥有者有能力实施更细粒度的委托控制.本文提出了一种新的分类代理重加密方案,方案在随机预言模型下可证明选择密文安全,相对于现有采用双线性对构造的分类代理重加密方案,我们的无双线性对方案拥有更好的效率,并具备主密钥安全性. 展开更多
关键词 代理重加密 分类代理重加密 选择密文安全
下载PDF
基于格的访问控制加密技术研究
4
作者 谭高升 李伟 +3 位作者 马静静 王伟忠 邢建华 马明杰 《信息安全研究》 CSCD 北大核心 2024年第4期318-324,共7页
访问控制加密(access control encryption,ACE)是一种新颖的公钥加密概念,不仅可以保护数据的机密性,还实现了信息流向的控制.早期基于DDH(decisional Diffie-Hellman)假设的方案(DDH方案)存在密文泄露攻击且仅满足选择明文攻击(chosenp... 访问控制加密(access control encryption,ACE)是一种新颖的公钥加密概念,不仅可以保护数据的机密性,还实现了信息流向的控制.早期基于DDH(decisional Diffie-Hellman)假设的方案(DDH方案)存在密文泄露攻击且仅满足选择明文攻击(chosenplaintextattack,CPA)安全,针对此类问题,密码学家提出了访问控制加密选择密文攻击(chosenciphertextattack,CCA)安全性定义,并基于Naor-Yung的构造策略构造了CCA安全的方案.但密码学家未修补DDH方案的安全瑕疵,且其CCA方案存在效率较低、构造复杂、通信策略受限等不足.将DDH方案进行了通用化设计,并以高效的方式修补了DDH方案遭受密文攻击的瑕疵,进一步,构造了CCA安全的访问控制加密方案,具有高效、设计简单、基于标准困难性假设的特点.最后,分别基于格上困难性假设和判定性双线性Diffie-Hellman(decisional binlinear Diffie-Hellman,DBDH)假设,给出了2种CCA安全方案的实例化设计。 展开更多
关键词 访问控制加密 cca安全性 高效 标准假设
下载PDF
基于SM9的CCA安全广播加密方案 被引量:2
5
作者 赖建昌 黄欣沂 +1 位作者 何德彪 宁建廷 《软件学报》 EI CSCD 北大核心 2023年第7期3354-3364,共11页
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播加密方案.方案的设计继承了SM9标识加密算法结构,用户密钥和密文的大小都是固定的,其中用户密钥由一个群元素组成,密文由3个元素组成,与实际参与加密的接收者数量无关.借助随机谕言器,基于GDDHE困难问题可证明方案满足CCA安全.加密算法的设计引入虚设标识,通过该标识可成功回复密文解密询问,实现CCA的安全性.分析表明,所提方案与现有高效标识广播加密方案在计算效率和存储效率上相当. 展开更多
关键词 SM9 广播加密 cca安全 定长密文
下载PDF
抗泄漏CCA安全的内积功能加密
6
作者 韩帅 刘胜利 谷大武 《密码学报》 CSCD 2023年第5期1001-1018,共18页
内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-... 内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-CPA/CCA).然而在实际应用中,内积功能加密还面临许多新的安全威胁,例如通过密钥泄漏攻击,敌手可以获得密钥的部分泄漏信息.在这样的场景中,我们亟需构造满足抗泄漏CPA/CCA安全性的内积功能加密方案.然而,目前已有的内积功能加密方案要么仅实现抗泄漏CPA安全性,要么仅实现半适应性的抗泄漏CCA安全性,其中“半适应性”指敌手必须在安全实验一开始就提交要挑战的实例.本文设计了第一个达到适应性抗泄漏CCA安全性的内积功能加密方案.方案所实现的抗泄漏CCA安全性是完全适应性的,允许敌手以任意的适应性的方式实施密钥泄漏攻击、CCA攻击和提交挑战实例.本文的内积功能加密方案在非对称配对群上构造,其抗泄漏CCA安全性基于标准的MDDH假设,包含了标准的DDH假设和k-Linear假设.从技术层面来说,方案构造受到了Agrawal等人(Crypto 2016)提出的IND-CPA安全的内积功能加密方案以及Kiltz等人(Eurocrypt 2015)提出的非交互零知识证明系统的启发.为了实现适应性的抗泄漏CCA安全性,本文将他们的技术进行有机结合和改造以适用于密钥泄漏场景,并对本文方案中实例的维数进行精细调整,最终通过使用统计性的复杂性杠杆技术来得到适应性安全性. 展开更多
关键词 内积功能加密 抗泄漏安全性 cca安全性
下载PDF
CCA安全的可否认加密:修正版 被引量:1
7
作者 高崇志 谢冬青 《广州大学学报(自然科学版)》 CAS 2013年第4期60-63,共4页
可否认加密是一种可以通过揭示虚假明文以欺骗攻击者的加密方案.在INSPEC 2012,基于FEHR等人的非承诺加密方案,高崇志等构造了在强可否认模型下具CCA安全的可否认加密方案.但是,HUANG等在PKC 2013指出,高崇志等的可否认加密方案和FEHR等... 可否认加密是一种可以通过揭示虚假明文以欺骗攻击者的加密方案.在INSPEC 2012,基于FEHR等人的非承诺加密方案,高崇志等构造了在强可否认模型下具CCA安全的可否认加密方案.但是,HUANG等在PKC 2013指出,高崇志等的可否认加密方案和FEHR等在EUROCRYPT 2010的非承诺加密方案均存在有证明漏洞.文章基于HUANG等人的技巧,给出了高崇志等在INSPEC 2012方案的修正版本. 展开更多
关键词 可否认加密 cca安全性 非承诺加密
下载PDF
An Efficient and Practical Public Key Cryptosystem with CCA-Security on Standard Model
8
作者 Zhen Liu Xiaoyuan Yang +1 位作者 Weidong Zhong Yiliang Han 《Tsinghua Science and Technology》 SCIE EI CAS 2014年第5期486-495,共10页
Chosen Ciphertext Attack (CCA) security on the standard model is widely accepted as the standard security notion for the public key cryptosystem. The existing CCA-secure public key cryptosystems on the standard mode... Chosen Ciphertext Attack (CCA) security on the standard model is widely accepted as the standard security notion for the public key cryptosystem. The existing CCA-secure public key cryptosystems on the standard model are expensive in terms of efficiency and practicality. In this paper, an efficient and practical public key cryptosystem is presented over the group of signed quadratic residues. It is provably secure against CCA on the standard model. Furthermore, public verifiability for this scheme is also realized in the way that projects the verification privacy key into public key on trapdoor pretending. It will be useful to devise efficient CCA-secure threshold and proxy re-encryption schemes on the standard model. 展开更多
关键词 public key cryptosystem standard model Chosen Ciphertext Attack cca)-security public verifiability
原文传递
构造适合云的公平交换协议 被引量:1
9
作者 蓝才会 王彩芬 《通信学报》 EI CSCD 北大核心 2013年第3期111-118,共8页
针对云计算中数据不是存储在本地而是以密文形式托管到"云端",导致已有的公平交换协议不能很好适应云环境这一问题,构造了一个可在随机预言模型下证明安全的匿名条件的代理重加密方案,并在其基础上设计了一个能运用于云环境... 针对云计算中数据不是存储在本地而是以密文形式托管到"云端",导致已有的公平交换协议不能很好适应云环境这一问题,构造了一个可在随机预言模型下证明安全的匿名条件的代理重加密方案,并在其基础上设计了一个能运用于云环境交换数据的公平交换协议。 展开更多
关键词 云计算 公平交换协议 条件代理重加密 选择密文安全
下载PDF
一种改进的格上CCA安全的密码方案
10
作者 周潭平 杨晓元 吴立强 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1505-1508,共4页
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证,能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成... 改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证,能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成一组实例,并且对新方案的正确性和新方案在标准模型下的CCA安全进行了严格地证明,最后比较了两种方案的密钥长度.新方案的公钥长度和私钥长度较Peikert C的方案有显著地缩减.因此,新方案克服了经典方案中密钥长度太大的严重缺陷,在方案的效率上有了大幅度提高. 展开更多
关键词 公钥密码体制 可证明安全 cca安全
下载PDF
基于Ring-LPN的高效公钥加密方案
11
作者 艾志娟 马昌社 徐碧霞 《华南师范大学学报(自然科学版)》 CAS 北大核心 2019年第3期116-122,共7页
为进一步解决LPN密码方案密钥空间大的问题,利用信息熵和剩余哈希定理提出了重要的环上背包问题;基于环上背包问题和标签加密技术设计了一个基于Ring-LPN且CCA安全的公钥加密方案;从密钥大小、运算方法和安全性等方面对DAMG■RD方案、KI... 为进一步解决LPN密码方案密钥空间大的问题,利用信息熵和剩余哈希定理提出了重要的环上背包问题;基于环上背包问题和标签加密技术设计了一个基于Ring-LPN且CCA安全的公钥加密方案;从密钥大小、运算方法和安全性等方面对DAMG■RD方案、KILTZ方案与新的CCA安全的公钥加密方案进行对比.研究结果表明:新的CCA安全的公钥加密方案具有更小的计算开销和存储开销,其CCA安全性在标准模型下可归约到Ring-LPN假设. 展开更多
关键词 LPN问题 Ring-LPN问题 标签加密 公钥加密方案 cca安全
下载PDF
Practical continuous leakage-resilient CCA secure identity-based encryption
12
作者 Yanwei ZHOU Bo YANG 《Frontiers of Computer Science》 SCIE EI CSCD 2020年第4期167-180,共14页
Leakage of private information including private keys of user has become a threat to the security of computing systems.It has become a common security requirement that a cryptographic scheme should withstand various l... Leakage of private information including private keys of user has become a threat to the security of computing systems.It has become a common security requirement that a cryptographic scheme should withstand various leakage attacks.In the real life,an adversary can break the security of cryptography primitive by performing continuous leakage attacks.Although,some research on the leakage-resilient cryptography had been made,there are still some remaining issued in previous attempts.The identity-based encryption(IBE)constructions were designed in the bounded-leakage model,and might not be able to meet their claimed security under the continuous-leakage attacks.In the real applications,the leakage is unbounded.That is,a practical cryptography scheme should keep its original security in the continuous leakage setting.The previous continuous leakage-resilient IBE schemes either only achieve chosen-plaintext attacks security or the chosen-ciphertext attacks(CCA)security is proved in the selective identity model.Aiming to solve these problems,in this paper,we show how to construct the continuous leakage-resilient IBE scheme,and the scheme’s adaptive CCA security is proved in the standard model based on the hardness of decisional bilinear Diffie-Hellman exponent assumption.For any adversary,all elements in the ciphertext are random,and an adversary cannot obtain any leakage on the private key of user from the corresponding given ciphertext.Moreover,the leakage parameter of our proposal is independent of the plaintext space and has a constant size. 展开更多
关键词 identity-based encryption cca security continuous leakage-resilience standard model
原文传递
基于多线性映射的身份类广播加密方案
13
作者 黄文真 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用研究》 CSCD 北大核心 2016年第4期1128-1131,1144,共5页
针对Delerablee在随机预言机模型下提出的动态广播加密方案中选择明文攻击安全性问题,提出了标准模型下具有选择密文攻击安全的基于身份广播加密。首先建立多线性映射改进了私钥提取算法;然后在方案中加入消息验证码机制;最后,在标准模... 针对Delerablee在随机预言机模型下提出的动态广播加密方案中选择明文攻击安全性问题,提出了标准模型下具有选择密文攻击安全的基于身份广播加密。首先建立多线性映射改进了私钥提取算法;然后在方案中加入消息验证码机制;最后,在标准模型下证明了该方案是抗选择密文攻击(chosen ciphertext attack,CCA)安全。分析表明,提出的方案保留了动态特性并提高了安全性。 展开更多
关键词 基于身份的广播加密 多线性映射 消息验证码 标准模型 选择密文攻击安全
下载PDF
基于CCA-DEA模型评估政府社会保障绩效的实证研究 被引量:18
14
作者 罗良清 柴士改 《统计与信息论坛》 CSSCI 2010年第3期33-39,共7页
衡量和评价由社会保险、社会救助、社会福利和社会优抚构成的社会保障的运行状况和绩效水平,需要运用科学、合理的评估方法。目前,对社会保障绩效评估的方法相对薄弱。鉴于此,运用典型相关分析与数据包络分析方法(CCA-DEA)相结合评价中... 衡量和评价由社会保险、社会救助、社会福利和社会优抚构成的社会保障的运行状况和绩效水平,需要运用科学、合理的评估方法。目前,对社会保障绩效评估的方法相对薄弱。鉴于此,运用典型相关分析与数据包络分析方法(CCA-DEA)相结合评价中国社会保障绩效,从定量分析的角度得出中国不同省份在2005-2007年份社会保障绩效的相对大小,结果表明:有80%的地区社会保障部门在养老保险、医疗保险、失业保险、工伤保险、生育保险和社会福利等方面是DEA有效,另外20%左右的地区仍需要提高。 展开更多
关键词 cca DEA 政府社会保障 绩效评价
下载PDF
公钥密码体制与选择密文安全性 被引量:11
15
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-cca2 密文合法性测试
下载PDF
基于国密SM9的匿名标识广播加密方案
16
作者 潘璇 严芬 《信息安全研究》 CSCD 2023年第10期968-979,共12页
标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CP... 标识广播加密将广播加密与标识加密相结合,在具备广播加密特点的同时,避免了耗费大量资源的证书管理工作.为满足我国密码技术自主可控的战略需求,赖建昌等人首次设计了基于我国SM9标识加密算法的高效标识广播加密方案,并给出IND-sID-CPA安全性分析.但目前为止,仍缺失基于SM9的匿名标识广播加密方案的研究,匿名标识广播加密能够有效避免数据接收者具备判断其他接收者是否合法的能力.因此,借鉴He等人的通用匿名标识广播加密方案的构造思想,利用双线性对技术,设计了第1个基于国密SM9的随机谕言模型下IND-nID-CCA2安全和ANO-ID-CCA2安全的匿名标识广播加密方案.该方案更易与当前基于国密SM9标识加密算法的系统相融合.对于所设计方案的安全性给出分析过程.性能分析表明方案安全性较好且具备一定的理想特性,即方案主公钥、主私钥、接收者私钥的长度与计算成本恒定,解密计算成本恒定. 展开更多
关键词 标识广播加密 匿名 SM9 IND-nID-cca2安全 ANO-ID-cca2安全
下载PDF
A leakage-resilient certificateless public key encryption scheme with CCA2 security 被引量:4
17
作者 Yan-wei ZHOU Bo YANG +1 位作者 Hao CHENG Qing-long WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第4期481-493,共13页
In recent years,much attention has been focused on designing provably secure cryptographic primitives in the presence of key leakage.Many constructions of leakage-resilient cryptographic primitives have been proposed.... In recent years,much attention has been focused on designing provably secure cryptographic primitives in the presence of key leakage.Many constructions of leakage-resilient cryptographic primitives have been proposed.However,for any polynomial time adversary,most existing leakage-resilient cryptographic primitives cannot ensure that their outputs are random,and any polynomial time adversary can obtain a certain amount of leakage on the secret key from the corresponding output of a cryptographic primitive.In this study,to achieve better performance,a new construction of a chosen ciphertext attack 2(CCA2)secure,leakage-resilient,and certificateless public-key encryption scheme is proposed,whose security is proved based on the hardness of the classic decisional Diffie-Hellman assumption.According to our analysis,our method can tolerate leakage attacks on the private key.This method also achieves better performance because polynomial time adversaries cannot achieve leakage on the private key from the corresponding ciphertext,and a key leakage ratio of 1/2 can be achieved.Because of these good features,our method may be significant in practical applications. 展开更多
关键词 Certificatetess public-key encryption Leakage-resilience Provable security cca2 security Decisional Diffie-Hellman
原文传递
可证明安全的用户云数据访问控制协议 被引量:3
18
作者 王杰昌 张平 +1 位作者 常琳林 赵新辉 《计算机工程与设计》 北大核心 2022年第6期1527-1533,共7页
现有云存储协议中,ABE类协议权威机构权力过大,导致用户数据出现安全隐患;某些协议用密钥管理器对数据加密后上传至云端,但并未完全解决来自密钥管理器的安全威胁。针对上述问题,在当前云存储应用基础上,引入半可信权威机构——密钥生... 现有云存储协议中,ABE类协议权威机构权力过大,导致用户数据出现安全隐患;某些协议用密钥管理器对数据加密后上传至云端,但并未完全解决来自密钥管理器的安全威胁。针对上述问题,在当前云存储应用基础上,引入半可信权威机构——密钥生成中心,提出可证明安全的用户云数据访问控制协议(UCDAC),分别对协议中加密算法的IND-CCA安全以及用户授权算法的EUF-CMA安全进行证明。进行功能特征分析和性能仿真,其结果表明,该协议更具安全性、实用性和可操作性。 展开更多
关键词 云存储应用 半可信 授权 IND-cca安全 EUF-CMA安全
下载PDF
一种新型的撤销成员的无加密短群签名方案 被引量:2
19
作者 马海英 曾国荪 《计算机科学》 CSCD 北大核心 2012年第4期41-45,66,共6页
针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率... 针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率,没有使用加密算法,而是采用签名随机化的方法来保持签名者的匿名性。在成员的通信和计算开销方面,本撤销方案比以往撤销方案有很大的优势,成员可以错过任意多次更新,签名时只需下载最新更新值即可,群公钥保持不变,签名和验证的计算开销与撤销成员数无关,签名长度仅为1195bits。 展开更多
关键词 群签名 撤销成员 知识签名 IND-cca2匿名性 安全性证明
下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
20
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 IND-cca2安全 标准模型 同态性 概率加密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部