期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
Fully Secure Revocable Attribute-Based Encryption 被引量:3
1
作者 钱俊磊 董晓蕾 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第4期490-496,共7页
Distributed information systems require complex access control which depends upon attributes of protected data and access policies.Traditionally,to enforce the access control,a file server is used to store all data an... Distributed information systems require complex access control which depends upon attributes of protected data and access policies.Traditionally,to enforce the access control,a file server is used to store all data and act as a reference to check the user.Apparently,the drawback of this system is that the security is based on the file server and the data are stored in plaintext.Attribute-based encryption(ABE) is introduced first by Sahai and Waters and can enable an access control mechanism over encrypted data by specifying the users’ attributes. According to this mechanism,even though the file server is compromised,we can still keep the security of the data. Besides the access control,user may be deprived of the ability in some situation,for example paying TV.More previous ABE constructions are proven secure in the selective model of security that attacker must announce the target he intends to attack before seeing the public parameters.And few of previous ABE constructions realize revocation of the users’ key.This paper presents an ABE scheme that supports revocation and has full security in adaptive model.We adapt the dual system encryption technique recently introduced by Waters to ABE to realize full security. 展开更多
关键词 attribute-based encryption(ABE) dual encryption REVOCATION
原文传递
电子公文交换的SOA解决方案 被引量:4
2
作者 张建飞 金连甫 陈平 《计算机工程与设计》 CSCD 北大核心 2006年第4期692-694,703,共4页
当前,电子公文的交换越来越受政府重视。给出了以服务为导向来构建电子公文交换系统的过程,从当前电子公文交换系统普遍存在的弊端出发,引入SOA的思想,对电子公文交换过程的业务化,以服务来建立业务,建立起SOA框架,然后讲述了整个系统... 当前,电子公文的交换越来越受政府重视。给出了以服务为导向来构建电子公文交换系统的过程,从当前电子公文交换系统普遍存在的弊端出发,引入SOA的思想,对电子公文交换过程的业务化,以服务来建立业务,建立起SOA框架,然后讲述了整个系统使用的关键技术,包括SOAP、安全性和性能等几个方面并提出相应的解决方案。 展开更多
关键词 SOA SOAP 双重加密 安全凭证
下载PDF
基于RSA的双重加密技术在软件注册中的应用研究 被引量:4
3
作者 闫乐林 蔡平胜 梁晨 《网络安全技术与应用》 2006年第4期79-80,74,共3页
将密码学中加密和数字签名的理论应用于软件加密,设计了一种对软件既加密又签名的双重保护方案。方案中采用了“一机一码”制,运用密码学中成熟的公开密码算法RSA对软件验证模块加密,对注册码进行数字签名,并以数据库的形式进行密钥管... 将密码学中加密和数字签名的理论应用于软件加密,设计了一种对软件既加密又签名的双重保护方案。方案中采用了“一机一码”制,运用密码学中成熟的公开密码算法RSA对软件验证模块加密,对注册码进行数字签名,并以数据库的形式进行密钥管理。双重保护机制有效的防止了非法注册码的传播和非法注册机的制作。 展开更多
关键词 RSA算法 软件保护 双重加密
原文传递
SOA电子公文交换系统的安全性研究 被引量:2
4
作者 陈炜 《软件导刊》 2006年第7期82-84,共3页
对SOA在电子公文交换系统中的应用进行了研究。给出了基于SOA的公文交换系统总体构架,研究了用RSA和DES进行数据双重加密的方法、用安全凭证进行身份鉴权的信息格式及其处理过程。给出实例说明了安全技术的良好应用。
关键词 SOA 公交交换系统 双重加密 安全凭证
下载PDF
理想格上高效的身份基加密方案 被引量:1
5
作者 魏理豪 艾解清 刘生寒 《计算机工程》 CAS CSCD 北大核心 2016年第7期134-138,共5页
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法... 基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法,在随机预言机模型下证明其安全性。分析结果表明,密钥生成中心的公钥和私钥分别只含有1个和4个环元素,用户的解密密钥只含有2个环元素,密文只含有2个环元素且密文扩张率较小,加密和解密分别只需要4次和2次多项式环上的乘法。与基于传统数论的身份基加密方案相比,提出方法的计算效率更高。 展开更多
关键词 理想格 身份基加密方案 可证明安全性 差错学习 高斯抽样 对偶加密
下载PDF
基于双重加密和纹理特征的盲水印算法
6
作者 唐宛蓉 李润午 莫加京 《计算机与数字工程》 2017年第1期156-158,163,共4页
提出一种基于图像纹理、高斯随机置乱和混沌变换的图像数字水印算法。该算法利用混沌变换和高斯随机置乱对水印进行双重加密,以提高水印的安全性。在水印嵌入时,将载体图像进行分块,应用Prewitt因子对其的纹理特征区域进行分类,并对不... 提出一种基于图像纹理、高斯随机置乱和混沌变换的图像数字水印算法。该算法利用混沌变换和高斯随机置乱对水印进行双重加密,以提高水印的安全性。在水印嵌入时,将载体图像进行分块,应用Prewitt因子对其的纹理特征区域进行分类,并对不同区域选择不同的嵌入强度。实验结果表明,该算法具有良好的透明性和鲁棒性。 展开更多
关键词 盲水印 LOGISTIC映射 高斯置乱 双重加密 纹理特征
下载PDF
一个四翼超混沌系统在图像加密技术中的应用 被引量:8
7
作者 杨志宏 屈双惠 +1 位作者 张彩霞 马志春 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第5期170-177,共8页
采用双重加密算法将一个能够产生真正的四翼混沌吸引子的四维超混沌系统应用于图像加密技术,系统的每一个方程里都含有一个三次的交叉乘积项,系统信号的频谱带宽也较宽,可以进一步提高密钥系统的安全性.一方面,经过双重加密后的明文与... 采用双重加密算法将一个能够产生真正的四翼混沌吸引子的四维超混沌系统应用于图像加密技术,系统的每一个方程里都含有一个三次的交叉乘积项,系统信号的频谱带宽也较宽,可以进一步提高密钥系统的安全性.一方面,经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列;另一方面,在每一重加密过程中,明文与密文之间都含有非线性运算,能够更有效地抵御选择明文攻击.该算法将明文在任何位置像素值的影响扩散到了密文的所有像素,提高了密文对明文的敏感性,促进了复杂混沌系统在信息加密技术中的应用研究. 展开更多
关键词 四翼混沌吸引子 图像加密 双重加密算法 密钥
下载PDF
标准模型下全安全的密钥策略属性基加密方案 被引量:7
8
作者 张敏情 杜卫东 +1 位作者 杨晓元 韩益亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1893-1901,共9页
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学界研究的热点.针对以上问题,首先利用对偶系统加密构造了一个高效的密钥策略属性基加密方案;然后结合Lewko-Waters最新提出的证明思想证明了方案在标准模型下的全安全性;最后经分析比较,该方案的公私钥和密文长度与选择性安全的GPSW方案相当,但是安全性更高.同Lewko-Okamoto方案相比,该方案的安全性与之相同,但是具有较短的公钥长度和密文长度,方案的效率更高;而且,与Lekwo-Waters的密文策略的属性基加密方案相对应,该方案在全安全证明中应用了选择性安全模型中的证明方法,对进一步研究选择性安全模型与全安全模型之间的关系具有重要意义. 展开更多
关键词 密钥策略属性基加密 对偶加密系统 选择性安全 全安全 标准模型
下载PDF
数字电视事件信息调度系统的研究
9
作者 王永军 《通信与广播电视》 2007年第3期45-55,共11页
本文阐述了数字电视事件信息调度系统(EIS)的作用与角色,同时分析了DVB同密规范与OpenCAS规范对EIS定义与接口参数的不同描述,给出了Access Criteria Data(AC数据)参考性定义和EIS接口的扩展定义。
关键词 事件信息调度系统 AC数据 DVB同密 OpenCAS
下载PDF
自适应安全的外包CP-ABE方案研究 被引量:16
10
作者 王皓 郑志华 +1 位作者 吴磊 王伊蕾 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2270-2280,共11页
属性基加密(attribute-based encryption,ABE)体制是身份基加密(identity-based encryption,IBE)体制的一种扩展,在ABE体制中,密钥产生中心根据用户拥有的属性为用户颁发密钥,加密者可以针对某个访问策略对消息进行加密,当且仅当用户拥... 属性基加密(attribute-based encryption,ABE)体制是身份基加密(identity-based encryption,IBE)体制的一种扩展,在ABE体制中,密钥产生中心根据用户拥有的属性为用户颁发密钥,加密者可以针对某个访问策略对消息进行加密,当且仅当用户拥有的属性满足相应的访问策略时,能够成功解密.由于ABE体制可以实现对密文灵活的访问控制,因此有着良好的应用前景,尤其适用于保障云存储环境中信息的机密性.然而,计算效率较低却一直是阻碍各类ABE方案被实际应用的主要问题.针对这一问题,研究了借助外部资源降低ABE方案本地计算量的思想和方法,给出了外包ABE方案的形式化定义,并根据实际的敌手环境、安全目标制定了相应的安全模型.随后,利用合数阶双线性群构造了一个具体的外包密文策略属性基加密(ciphertext-policy ABE,CP-ABE)方案,并利用双系统加密技术在标准模型下证明其满足自适应安全性. 展开更多
关键词 密文策略属性基加密 外包 自适应安全 标准模型 双系统加密
下载PDF
双系统密码技术下的身份型广播加密方案 被引量:9
11
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1266-1270,共5页
考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在... 考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在标准模型下,具有短的尺寸固定的密文与密钥,同时无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于3个简单的静态假设,证明结果显示此方案达到了完全安全性的高安全要求级别。 展开更多
关键词 双系统密码 基于身份的密码 广播加密 标准模型 可证明安全
下载PDF
抗主密钥泄露和连续泄露的双态仿射函数加密 被引量:7
12
作者 张明武 杨波 TAKAGI Tsuyoshi 《计算机学报》 EI CSCD 北大核心 2012年第9期1856-1867,共12页
抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了... 抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了自适应安全的抗有界的主密钥泄露和用户密钥连续泄露的加密方案,在标准模型下基于静态子群判定假设证明了该方案的安全性.同时,分析了方案中的主密钥和用户密钥的泄露界和泄露率,通过参数调整可以达到接近73%的泄露率,具有较好的抗泄露性质. 展开更多
关键词 函数加密 仿射空间 抗泄露 双系统加密 可证安全
下载PDF
完全安全的身份基在线/离线加密 被引量:6
13
作者 王占君 李杰 +1 位作者 马海英 王金华 《计算机应用》 CSCD 北大核心 2014年第12期3458-3461,共4页
针对现有身份基在线/离线加密(IBOOE)机制仅满足较弱的选择安全模型,不允许攻击者适应性选择攻击目标的问题,将在线/离线密码技术引入到完全安全的身份基加密方案中,提出一种完全安全的身份基在线/离线加密方案。基于合数阶群上的3个静... 针对现有身份基在线/离线加密(IBOOE)机制仅满足较弱的选择安全模型,不允许攻击者适应性选择攻击目标的问题,将在线/离线密码技术引入到完全安全的身份基加密方案中,提出一种完全安全的身份基在线/离线加密方案。基于合数阶群上的3个静态假设,利用双系统加密技术证明该方案满足完全安全性。与知名的身份基在线/离线加密方案相比,所提方案不仅极大地提高了在线加密的效率,而且更能满足实际系统中对完全安全性的需求。 展开更多
关键词 身份基在线/离线加密 完全安全性 双系统加密 可证明安全
下载PDF
完全安全的基于属性的广播加密方案 被引量:6
14
作者 孙瑾 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期23-28,154,共7页
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及基于属性的密码系统,提出一个双系统密码技术下的基于属性的广播加密方案.该方案建立在标准模型下,通过对混合阶群双线性运算的正交性和向量属性的运用,... 针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及基于属性的密码系统,提出一个双系统密码技术下的基于属性的广播加密方案.该方案建立在标准模型下,通过对混合阶群双线性运算的正交性和向量属性的运用,成就了短的尺寸固定的密文,具有较高的计算效率与存储效率.该方案的安全性依赖于3个简单的静态假设,安全性证明显示该方案达到了完全安全性的高安全要求级别. 展开更多
关键词 双系统密码 基于属性的密码 广播加密 可证明安全
下载PDF
基于频谱融合和柱面衍射的双图像非对称加密 被引量:6
15
作者 曾健清 王君 吴超 《光子学报》 EI CAS CSCD 北大核心 2019年第6期163-172,共10页
提出了一种基于光学柱面衍射的非对称双图像加密方法.首先对两幅灰度图像作离散余弦变换,得到相应的频谱,分别保留两幅离散余弦变换频谱的低频数据和任意1/3的高频数据,并将其中一幅图的低频和任意1/3的高频融合为新的复合频谱,对其进... 提出了一种基于光学柱面衍射的非对称双图像加密方法.首先对两幅灰度图像作离散余弦变换,得到相应的频谱,分别保留两幅离散余弦变换频谱的低频数据和任意1/3的高频数据,并将其中一幅图的低频和任意1/3的高频融合为新的复合频谱,对其进行柱面衍射后进行相位截断生成振幅和密钥.生成的振幅与第二幅图像的低频数据进行相同的加密过程产生新的振幅与密钥.最后将新生成的振幅与第二幅图的任意1/3的高频数据融合为新的复合频谱,通过柱面衍射后的相位截断生成密文和新的密钥,其中密文变成了原图的1/4.对两幅512×512的灰度图像进行加密测试,结果表明重建图像的质量高,相关系数值均高于0.97,峰值信噪比均大于33dB.基于柱面衍射的光学图像加密克服了传统平面衍射的对称性,同时柱面衍射的内柱面半径、柱面高度、衍射距离可以作为加密系统的附加密钥,扩大了密钥空间,增加了系统的安全性. 展开更多
关键词 信息光学 双图像加密 离散余弦变换 柱面衍射 相位截断
下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
16
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
下载PDF
New Constructions of Dynamic Threshold Cryptosystem 被引量:4
17
作者 龙宇 陈克非 毛贤平 《Journal of Shanghai Jiaotong university(Science)》 EI 2014年第4期431-435,共5页
This study deals with the dynamic property of threshold cryptosystem. A dynamic threshold cryptosystem allows the sender to choose the authorized decryption group and the threshold value for each message dynamically. ... This study deals with the dynamic property of threshold cryptosystem. A dynamic threshold cryptosystem allows the sender to choose the authorized decryption group and the threshold value for each message dynamically. We first introduce an identity based dynamic threshold cryptosystem, and then use the CanettiHalevi-Katz(CHK) transformation to transform it into a fully secure system in the traditional public key setting.Finally, the elegant dual system encryption technique is applied to constructing a fully secure dynamic threshold cryptosystem with adaptive security. 展开更多
关键词 threshold cryptosystem dynamic property dual system encryption one-time signature
原文传递
抗连续辅助输入泄漏的属性基加密方案 被引量:4
18
作者 马海英 曾国荪 +3 位作者 包志华 陈建平 王金华 王占君 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1867-1878,共12页
针对属性基加密(attribute-based encryption,ABE)机制中边信道攻击下的密钥泄漏问题,现有的解决方案仅允许密钥的有界泄漏.将连续辅助输入泄漏模型和双系统加密相结合,通过合理设计主密钥和用户私钥的生成过程,提出了一种抗连续辅助输... 针对属性基加密(attribute-based encryption,ABE)机制中边信道攻击下的密钥泄漏问题,现有的解决方案仅允许密钥的有界泄漏.将连续辅助输入泄漏模型和双系统加密相结合,通过合理设计主密钥和用户私钥的生成过程,提出了一种抗连续辅助输入泄漏的ABE方案.基于合数阶群的子群判定假设和域GF(q)上Goldreich-Levin定理,在标准模型下,证明该方案在攻击者获知辅助输入密钥泄漏信息的情况下仍具有自适应安全性.该方案实现了主密钥和用户私钥的连续无界泄漏,在密钥更新询问时无需假定旧密钥必须从内存中彻底清除,且具有较好的合成性质.与相关的解决方案相比,该方案不仅具有最好的抗泄漏容忍性,而且具有较短的密钥长度. 展开更多
关键词 属性基加密 连续辅助输入泄漏 双系统加密 Goldreich-Levin定理 可证明安全性
下载PDF
适应性安全且支持属性撤销的CP-ABE方案 被引量:4
19
作者 彭开锋 张席 《计算机工程》 CAS CSCD 北大核心 2015年第4期151-155,共5页
现有支持属性间接撤销的CP-ABE方案存在撤销代价与安全性难以兼顾的问题,为此,借鉴属性间接撤销思想和双系统加密技术,提出一个适应性安全且支持属性撤销的CP-ABE方案,并基于3素数子群判定问题证明该方案的安全性。分析结果表明,与经典... 现有支持属性间接撤销的CP-ABE方案存在撤销代价与安全性难以兼顾的问题,为此,借鉴属性间接撤销思想和双系统加密技术,提出一个适应性安全且支持属性撤销的CP-ABE方案,并基于3素数子群判定问题证明该方案的安全性。分析结果表明,与经典ABE属性撤销方案相比,该方案的效率较高,访问策略表达更为灵活。 展开更多
关键词 属性撤销 间接撤销模式 属性基加密 适应性安全 密文策略 双系统加密
下载PDF
Fully Secure Identity-based Broadcast Encryption in the Subgroups 被引量:1
20
作者 张乐友 胡予濮 吴青 《China Communications》 SCIE CSCD 2011年第2期152-158,共7页
In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security(adaptive se... In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security(adaptive security) under three static(i.e. non q-based) assumptions. It is worth noting that only recently Waters gives a short ciphertext broadcast encryption system that is even adaptively secure under the simple assumptions. One feature of our methodology is that it is relatively simple to leverage our techniques to get adaptive security. 展开更多
关键词 identity-based broadcast encryption dual system encryption full security static assumption SUBGROUP provable security
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部