期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于Polar码改进的RLCE公钥加密方案
1
作者 李喆 韩益亮 李鱼 《网络与信息安全学报》 2020年第5期110-118,共9页
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案... 针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案的底层编码,通过RLCEspad消息填充的方法,采用普通编码对密文进行编码,提出一种具有语义安全、可以达到IND-CCA2安全的改进的RLCE公钥加密方案。改进后的方案将公钥矩阵转为系统矩阵,减小了公钥存储空间;对部分私钥进行预计算,减小了私钥存储空间。通过分析,所提方案未改变PolarRLCE方案的结构,可以抵抗针对汉明循环码的结构化等攻击。在128 bit安全级别,相较于HermitianRLCE方案、GRSRLCE方案和GoppaMcEliece方案,所提方案的公钥尺寸分别减少了4%、46.5%、47.9%。 展开更多
关键词 Polar码 随机线性码加密 消息填充 自适应选择密文攻击 结构化攻击
下载PDF
可证安全的ISRSAC密码体制的设计与分析
2
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
可公开验证的短密钥公钥加密方案 被引量:3
3
作者 崔永刚 刘玉军 《通信学报》 EI CSCD 北大核心 2010年第3期45-50,共6页
利用一个选择身份安全的基于身份加密方案(IBE)和2个目标抗碰撞散列函数,构造了一个可公开验证的公钥加密方案。在判定性BDHI假设的基础上,证明了新方案在标准模型下是适应性选择密文安全的。相比现有可公开验证的公钥加密方案,新方案... 利用一个选择身份安全的基于身份加密方案(IBE)和2个目标抗碰撞散列函数,构造了一个可公开验证的公钥加密方案。在判定性BDHI假设的基础上,证明了新方案在标准模型下是适应性选择密文安全的。相比现有可公开验证的公钥加密方案,新方案的公私钥长度较短且与安全参数相互独立。 展开更多
关键词 公钥加密 适应性选择密文安全 基于身份加密
下载PDF
无证书签密的通用可组合机制 被引量:1
4
作者 王琳杰 田有亮 《计算机应用与软件》 北大核心 2021年第7期317-322,331,共7页
在通用可组合框架(UC framework)下研究无证书的签密协议。针对无证书签密协议(CLSC)的安全性不满足通用可组合性,根据无证书签密协议的安全需求,构建安全模型即理想函数。在F-混合模型下构造无证书签密协议,证明该协议安全实现理想函... 在通用可组合框架(UC framework)下研究无证书的签密协议。针对无证书签密协议(CLSC)的安全性不满足通用可组合性,根据无证书签密协议的安全需求,构建安全模型即理想函数。在F-混合模型下构造无证书签密协议,证明该协议安全实现理想函数的条件是满足在适应性选择密文攻击下的不可区分性(IND-CCA2)。基于离散对数问题实现一个具体的签密协议实例,验证了模型的有效性。 展开更多
关键词 通用可组合 理想函数 无证书签密 适应性选择密文攻击
下载PDF
标准模型下的灵活细粒度授权密文一致性检测方案 被引量:1
5
作者 邓翔天 钱海峰 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2222-2237,共16页
密文一致性检测公钥加密方案是一种检测者能够在无需解密密文的情况下检测一对密文的一致性,即该对密文解密所得明文是否一致的公钥加密方案.已有工作中提及的细粒度授权方案和灵活授权方案在授权粒度方面对密文一致性检测公钥加密方案... 密文一致性检测公钥加密方案是一种检测者能够在无需解密密文的情况下检测一对密文的一致性,即该对密文解密所得明文是否一致的公钥加密方案.已有工作中提及的细粒度授权方案和灵活授权方案在授权粒度方面对密文一致性检测公钥加密方案的功能性进行了改进:细粒度授权方案允许2名用户生成专用于检测这2名用户的所有密文的一致性的令牌.灵活授权方案则将令牌的授权客体从用户级别拓展至指定密文级别.2种方案拥有各自的应用场景且在功能性方面互不包含.因此提出灵活细粒度授权密文一致性检测公钥加密方案.与已有方案相比,该方案在计算效率和参数大小方面相当,并具备适应性选择密文攻击安全性、细粒度授权安全性.该方案兼具细粒度授权特性与灵活细粒度特性.同时,对比依赖预言机模型的已有相关方案,其安全性证明基于标准模型之上. 展开更多
关键词 公钥加密 密文一致性检测 标准模型 细粒度授权 适应性选择密文攻击
下载PDF
公钥加密体制选择密文安全性的灰盒分析
6
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4270-4273,4285,共5页
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规... 为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄露分析不仅可以判定公钥加密体制的IND-CCA2安全性,还可以发现方案不安全的原因,为方案的设计提供依据和指导。 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 灰盒分析
下载PDF
基于适应性选择密文不可区分性的抗辅助输入泄漏公钥加密方案 被引量:2
7
作者 王占君 马海英 王金华 《计算机应用》 CSCD 北大核心 2014年第5期1288-1291,共4页
现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方... 现有的抗辅助输入公钥加密方案仅满足选择明文攻击(IND-CPA)安全性,难以满足实际应用的安全需求。基于判定性Diffie-Hellman(DDH)假设下CS'98加密方案和域GF(q)上Goldreich-Levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方案。该方案满足适应性选择密文不可区分性(IND-CCA2)安全性,允许攻击者利用辅助输入泄漏信息攻击挑战密文时询问解密预言机。与BHHO加密方案相比,尽管加密/解密运算量都增加了近一倍,却实现了更加严格的IND-CCA2安全性。 展开更多
关键词 公钥加密 辅助值输入 适应性选择密文不可区分性 Goldreich-Levin定理
下载PDF
Instantiate Random Oracles in OAEP with Pseudorandom Functions
8
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack (IND-CCA2)
原文传递
UC安全的自认证盲签密协议 被引量:5
9
作者 李建民 俞惠芳 赵晨 《计算机科学与探索》 CSCD 北大核心 2017年第6期932-940,共9页
自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)... 自认证盲签密(self-certified blind signcryption,SCBSC)协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。然而,现有的自认证盲签密协议还不具有UC(universally composable)安全性,针对这个问题,引入UC安全框架,利用该框架可以模块化分析与设计自认证盲签密协议。定义了自认证盲签密协议在UC安全框架下对应的理想函数;证明了在适应性敌手模型下,自认证盲签密协议实现该理想函数,当且仅当签密协议满足不可区分适应性选择密文攻击(indistinguishability against adaptive chosen-ciphertext attacks,IND-CCA2)。 展开更多
关键词 自认证盲签密 UC安全性 理想函数 适应性选择密文攻击
下载PDF
无线传感器网络中基于身份的加密算法研究 被引量:5
10
作者 陈渊 叶清 李墨泚 《计算机应用与软件》 CSCD 2015年第12期302-304,309,共4页
针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是... 针对传统公钥加密算法在无线传感器网络中应用受限的现状,基于身份的加密以其公钥是身份标识,不需要公钥证书的优势,在无线传感器网络中应用广泛。然而目前大多数基于身份的加密算法都运用了对运算,这对资源受限的无线传感器网络来说是一笔很大的开销。针对这一问题,设计一种无双线性对的基于身份的加密方案,并在随机预言机模型下证明了方案是适应性选择密文安全的。同时,借鉴无证书的思想,节点的私钥由节点和私钥生成中心(PKG)共同生成,避免了由PKG的不可信而导致网络不安全的情况。分析表明,与已有的方案相比,该方案在计算效率上有所提高,算法适用于无线传感器网络应用需求。 展开更多
关键词 无线传感器网络 无双线性对 基于身份加密 随机预言机模型 适应性选择密文安全
下载PDF
公钥加密算法Rabin-OAEP安全性证明 被引量:2
11
作者 刘佳 谢芳清 杜淑琴 《计算机工程》 CAS CSCD 北大核心 2009年第16期115-116,共2页
针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证"分解大整数N=pq是困难的(其中p,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的"的逆否命题,结果证明了Rab... 针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证"分解大整数N=pq是困难的(其中p,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的"的逆否命题,结果证明了Rabin-OAEP算法的安全性。 展开更多
关键词 公钥密码 Rabin—OAEP算法 自适应选择密文攻击
下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
12
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线性配对 信息安全 自适应选择密文身份攻击 不可伪造性 密码学
下载PDF
标准模型下具有IND-CCA2安全的混合加密方案 被引量:3
13
作者 许章 杨晓元 张薇 《计算机应用研究》 CSCD 北大核心 2016年第4期1124-1127,共4页
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。 展开更多
关键词 混合加密 适应性选择密文攻击下的不可区分性 SWIFFT压缩函数 ideal-SIS问题 标准模型
下载PDF
一种新的基于身份选择密文安全的门限解密方案(英文) 被引量:2
14
作者 龙宇 陈克非 洪璇 《计算机学报》 EI CSCD 北大核心 2006年第9期1679-1687,共9页
该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身... 该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身份的动态门限解密体制中. 展开更多
关键词 门限解密 基于身份的密码学 自适应选择密文攻击 基于配对的密码学
下载PDF
密码体制攻击模型的分析与研究
15
作者 刘佳 吴志芳 陈海双 《仲恺农业技术学院学报》 2008年第4期41-44,共4页
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础.
关键词 密码体制 选择明文攻击 选择密文攻击
下载PDF
格上基于身份的广播加密方案 被引量:1
16
作者 黄文真 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第4期956-961,共6页
针对Wang等(WANG J,BI J.Lattice-based identity-based broadcast encryption.https://eprint.iacr.org/2010/288.pdf.)在随机预言机下提出的格基广播加密方案安全性较低且实用性较差的问题,利用盆景树扩展控制算法和一次签名算法构造... 针对Wang等(WANG J,BI J.Lattice-based identity-based broadcast encryption.https://eprint.iacr.org/2010/288.pdf.)在随机预言机下提出的格基广播加密方案安全性较低且实用性较差的问题,利用盆景树扩展控制算法和一次签名算法构造了一个标准模型下基于格上错误学习(LWE)问题的身份基广播加密方案。首先利用一个编码函数替换随机预言机,将方案置于标准模型下;然后运行盆景树扩展控制算法生成用户的私钥和广播公钥;最后在加密阶段加入一次签名算法,提高方案的安全性。分析表明,相对于已有同类方案,新方案安全性较高达到了适应性攻击下选择密文安全(IND-ID-CCA)且方案具有动态扩展特性,能够通过用户身份矩阵的伸缩来实现用户的添加或删除,因此实用性较强。 展开更多
关键词 身份基广播加密 错误学习 盆景树扩展控制算法 一次签名算法 适应性攻击下选择密文安全
下载PDF
P2P网络中基于身份的消息链接密钥隔离加密 被引量:1
17
作者 黄昆 丁雪峰 李静 《计算机工程》 CAS CSCD 2014年第4期124-129,共6页
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的... 针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。 展开更多
关键词 基于身份 密钥隔离加密 消息链接 适应性选择消息攻击不可区分性 双线性对 双线性Deffie-Hellman假设
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部