期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
标准模型下基于身份的强密钥隔离签名(英文) 被引量:8
1
作者 翁健 陈克非 +1 位作者 刘胜利 李祥学 《软件学报》 EI CSCD 北大核心 2008年第6期1555-1564,共10页
如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全... 如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全性证明无须借助随机预言机模型. 展开更多
关键词 密钥隔离 基于身份的签名 密钥泄漏 标准模型
下载PDF
IDENTITY-BASED KEY-INSULATED PROXY SIGNATURE 被引量:4
2
作者 Wan Zhongmei Lai Xuejia +2 位作者 Weng Jian Liu Shengli Hong Xuan 《Journal of Electronics(China)》 2009年第6期853-858,共6页
In proxy signature schemes,the proxy signer B is permitted to produce a signature on behalf of the original signer A. However,exposure of proxy signing keys can be the most devastating attack on a proxy signature sche... In proxy signature schemes,the proxy signer B is permitted to produce a signature on behalf of the original signer A. However,exposure of proxy signing keys can be the most devastating attack on a proxy signature scheme since any adversary can sign messages on behalf of the proxy signer. In this paper,we applied Dodis,et al.’s key-insulation mechanism and proposed an Identity-Based (ID-based) Key-Insulated Proxy Signature (IBKIPS) scheme with secure key-updates. The proposed scheme is strong key-insulated and perfectly key-insulated. Our scheme also supports unbounded period numbers and random-access key-updates. 展开更多
关键词 key-INSULATED Proxy signature Identity-based signature key-exposure Bilinear pairings
下载PDF
Chameleon Hashes Without Key Exposure Based on Factoring 被引量:2
3
作者 高伟 王学理 谢冬青 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期109-113,共5页
Chameleon hash is the main primitive to construct a chameleon signature scheme which provides nonrepudiation and non-transferability simultaneously. However, the initial chameleon hash schemes suffer from the key expo... Chameleon hash is the main primitive to construct a chameleon signature scheme which provides nonrepudiation and non-transferability simultaneously. However, the initial chameleon hash schemes suffer from the key exposure problem: non-transferability is based on an unsound assumption that the designated receiver is willing to abuse his private key regardless of its exposure. Recently, several key-exposure-free chameleon hashes have been constructed based on RSA assumption and SDH (strong Diffie-Hellman) assumption. In this paper, we propose a factoring-based chameleon hash scheme which is proven to enjoy all advantages of the previous schemes. In order to support it, we propose a variant Rabin signature scheme which is proven secure against a new type of attack in the random oracle model. 展开更多
关键词 chameleon signature chameleon hash key-exposure
原文传递
Parallel Key-insulated Signature: Framework and Construction 被引量:2
4
作者 翁健 陈克非 +2 位作者 李祥学 刘胜利 邱卫东 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期6-11,共6页
To deal with the key-exposure problem in signature systems, a new framework named parallel key-insulated signature (PKIS) was introduced, and a concrete PKIS scheme was proposed. Compared with traditional key-insulate... To deal with the key-exposure problem in signature systems, a new framework named parallel key-insulated signature (PKIS) was introduced, and a concrete PKIS scheme was proposed. Compared with traditional key-insulated signature (KIS) schemes, the proposed PKIS scheme allows a frequent updating for temporary secret keys without increasing the risk of helper key-exposure. Moreover, the proposed PKIS scheme does not collapse even if some (not all) of the helper keys and some of the temporary secret keys are simultaneously exposed. As a result, the security of the PKIS scheme is greatly enhanced, and the damage caused by key-exposure is successfully minimized. 展开更多
关键词 key-exposure parallel key-insulation SIGNATURE bilinear pairings random oracle
下载PDF
数字签名技术在解决密钥泄露方面的发展
5
作者 王颖 许林英 匡博 《微处理机》 2006年第6期73-75,共3页
密钥泄露对数字签名的危害越来越成为人们关注的焦点,该问题很难找到完全彻底的解决办法,只能尽可能减少其危害。对此专家和学者提出了很多新的数字签名机制,这里详细介绍了其中的一些,并指出它们各自的优缺点。针对在SiB IR数字签名机... 密钥泄露对数字签名的危害越来越成为人们关注的焦点,该问题很难找到完全彻底的解决办法,只能尽可能减少其危害。对此专家和学者提出了很多新的数字签名机制,这里详细介绍了其中的一些,并指出它们各自的优缺点。针对在SiB IR数字签名机制中由于网络拥塞或攻击者的恶意拦截使得更新信息丢失造成signer和home base不能保持同步的问题,我们提出了超时同步机制。 展开更多
关键词 密钥泄露 门限数字签名机制 预防式数字签名机制 前向安全数字签名机制 key-insulated数字签名机制 SiBIR数字签名机制 同步
下载PDF
ad hoc网络具有撤销机制的密钥管理方案
6
作者 孙梅 张娟 《计算机工程与应用》 CSCD 2013年第18期94-98,共5页
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即... 分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。 展开更多
关键词 AD HOC网络 基于身份 密钥泄漏 密钥撤销
下载PDF
抗密钥泄漏技术研究综述
7
作者 翁志伟 吕小冬 陈智科 《价值工程》 2011年第23期136-137,共2页
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究... 为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵回弹和代理重加密进行系统的分析,给出其研究的发展历程、核心技术和研究现状,并指出进一步需要研究的问题。文章对迅速全面把握抗密钥技术研究动态具有重要参考意义。 展开更多
关键词 密钥泄漏 向前安全 密钥隔离 入侵回弹 代理重加密
下载PDF
基于属性加密的软件定义网络域间访问控制方法 被引量:15
8
作者 周波 王树磊 《高技术通讯》 EI CAS 北大核心 2020年第4期363-373,共11页
软件定义网络(SDN)区别于传统的计算机网络,其核心思想是将网络控制与数据转发分离。SDN不仅有利于降低网络当中的硬件成本,还使得网络管理员能够方便地对来自不同厂商的设备进行集中化的调试和管理。尽管具备传统网络不可比拟的优势,SD... 软件定义网络(SDN)区别于传统的计算机网络,其核心思想是将网络控制与数据转发分离。SDN不仅有利于降低网络当中的硬件成本,还使得网络管理员能够方便地对来自不同厂商的设备进行集中化的调试和管理。尽管具备传统网络不可比拟的优势,SDN的应用却带来了新的安全问题。当前如何保证SDN控制器掌控的敏感信息不被窃取是SDN安全领域内的关键问题之一。然而现有SDN访问控制方案往往无法提供安全的信息保护,而且往往着眼于单域环境下的管理,不能满足多域网络管理的需求。本文提出了一种抗密钥暴露的密文策略属性快速加密算法(AKE-CP-ABFE),基于该算法构建了一种针对多控制器设置的SDN域间访问控制系统模型。利用预计算技术使加密者无需进行复杂的指数运算或双线性映射。此外将用户或者设备的MAC地址嵌入到私钥当中,即使私钥已经暴露,获取私钥的人也无法使用该私钥。分析证明AKE-CP-ABFE具备良好的安全性。仿真实验表明,该方法能以较高的计算效率保证SDN敏感信息域间分享的安全性和灵活性。 展开更多
关键词 软件定义网络(SDN) 域间访问控制 属性加密(ABE) 预计算 抗密钥暴露
下载PDF
抗密钥泄露的支持密态数据去重的完整性审计方案 被引量:3
9
作者 张襄松 李晨 刘振华 《通信学报》 EI CSCD 北大核心 2019年第4期95-106,共12页
针对云存储环境中密钥泄露、数据重复和完整性检验的问题,提出了一种支持密钥更新和密文数据去重的完整性审计方案。所提方案利用布隆过滤器实现了密态数据的客户端去重,且每一次密钥更新能保证更新结果不能由其余时间周期的密钥猜测得... 针对云存储环境中密钥泄露、数据重复和完整性检验的问题,提出了一种支持密钥更新和密文数据去重的完整性审计方案。所提方案利用布隆过滤器实现了密态数据的客户端去重,且每一次密钥更新能保证更新结果不能由其余时间周期的密钥猜测得到。该方案首次解决了在支持密态数据去重的审计方案中密钥更新困难的问题。安全性分析表明,所提方案在随机预言机模型下基于计算性Diffie-Hellman困难问题假设具有强抗密钥泄露、机密性、可检测性以及认证标签和证明值的不可伪造性。 展开更多
关键词 云存储 完整性审计 抗密钥泄露 密态数据 客户端去重
下载PDF
标准模型下可证明安全的入侵容忍公钥加密方案 被引量:13
10
作者 于佳 程相国 +3 位作者 李发根 潘振宽 孔凡玉 郝蓉 《软件学报》 EI CSCD 北大核心 2013年第2期266-278,共13页
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安... 在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案. 展开更多
关键词 密钥泄漏 前向安全加密 密钥隔离加密 入侵容忍加密 标准模型
下载PDF
前向安全的密文策略基于属性加密方案 被引量:13
11
作者 魏江宏 刘文芬 胡学先 《通信学报》 EI CSCD 北大核心 2014年第7期38-45,共8页
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出了所提方案在标准模型下的安全性证明。从效率和安全性2个方面讨论了所提方案的性能,表明所提方案在增强CP-ABE体制安全性的同时,并没有过多地增加计算开销和存储开销,更适合在实际中应用。 展开更多
关键词 前向安全 私钥泄漏 基于属性加密 可证明安全
下载PDF
一个基于双线性映射的前向安全门限签名方案的标注 被引量:6
12
作者 于佳 孔凡玉 +1 位作者 郝蓉 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2010年第4期605-612,共8页
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法. 展开更多
关键词 数字签名 前向安全性 门限签名 双线性映射 密钥泄漏
下载PDF
Strong Key-Insulated Signature in the Standard Model 被引量:2
13
作者 万中美 来学嘉 +3 位作者 翁健 刘胜利 龙宇 洪璇 《Journal of Shanghai Jiaotong university(Science)》 EI 2010年第6期657-661,共5页
The only known construction of key-insulated signature(KIS) that can be proven secure in the standard model is based on the approach of using double signing. That is,the scheme requires two signatures:a signature with... The only known construction of key-insulated signature(KIS) that can be proven secure in the standard model is based on the approach of using double signing. That is,the scheme requires two signatures:a signature with a master key and a signature with the signer's secret key. This folklore construction method leads to an ineffcient scheme. Therefore it is desirable to devise an effcient KIS scheme. We present the first scheme with such a construction. Our construction derives from some variations of the Waters' signature scheme. It is computationally effcient and the signatures are short. The scheme is provably secure based on the diffculty of computational Diffe-Hellman(CDH) problem in the standard model. 展开更多
关键词 key-INSULATED key exposure standard model BILINEAR PAIRING
原文传递
前向安全的基于身份加密方案 被引量:2
14
作者 杨浩淼 孙世新 李洪伟 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期534-537,共4页
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式... 构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。 展开更多
关键词 前向安全 基于身份加密 密钥泄漏 密钥非交互式更新
下载PDF
基于密文策略属性加密体制的匿名云存储隐私保护方案 被引量:3
15
作者 徐潜 谭成翔 《计算机应用》 CSCD 北大核心 2015年第6期1573-1579,共7页
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;... 针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的Subset-Difference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性Diffie-Hellman(判定性l-BDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。 展开更多
关键词 密文策略基于属性加密体制 可证明安全 重加密 密钥泄漏 属性撤销
下载PDF
两个前向安全盲签名体制的安全性分析 被引量:3
16
作者 邱钢 王宏 +1 位作者 肖鸿 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期107-112,147,共7页
前向安全盲签名能提供重要的安全保证,即使已经完全暴露了当前密钥,也能够形成在入侵之前的秘密密钥和电子签名的安全保护.针对最近由Hui-Feng Huang与Chin-Chen Chang,以及Yali Liu,Xinchun Yin与Juewei Chen分别提出的新的前向安全盲... 前向安全盲签名能提供重要的安全保证,即使已经完全暴露了当前密钥,也能够形成在入侵之前的秘密密钥和电子签名的安全保护.针对最近由Hui-Feng Huang与Chin-Chen Chang,以及Yali Liu,Xinchun Yin与Juewei Chen分别提出的新的前向安全盲签名方案进行了安全性分析,通过密钥结构分析和困难问题分析成功攻破了该方案,证明了这些方案实际上都不具备前向安全性. 展开更多
关键词 密码学 数据安全 盲签名 前向安全性 密钥暴露
下载PDF
基于身份的密钥隔离群签名方案 被引量:2
17
作者 王硕 程相国 +1 位作者 陈亚萌 王越 《计算机工程与应用》 CSCD 北大核心 2018年第16期76-80,共5页
为了减轻在基于身份的群签名中密钥泄露带来的危害,结合密钥隔离技术,提出了基于身份的密钥隔离群签名方案。方案满足即使当前时间段的临时密钥泄露,也不会影响其他时间段的签名。方案基于CDH困难问题,在随机预言模型下可证安全性,且在... 为了减轻在基于身份的群签名中密钥泄露带来的危害,结合密钥隔离技术,提出了基于身份的密钥隔离群签名方案。方案满足即使当前时间段的临时密钥泄露,也不会影响其他时间段的签名。方案基于CDH困难问题,在随机预言模型下可证安全性,且在相同安全条件下,签名长度更短,构造更简单。 展开更多
关键词 密钥泄漏 基于身份的群签名 密钥隔离 可计算Diffie-Hellman(CDH)
下载PDF
支持密钥隔离的属性代理重加密方案 被引量:1
18
作者 刘艳 段茹 琚名扬 《小型微型计算机系统》 CSCD 北大核心 2020年第3期598-602,共5页
基于属性的代理重加密方案能够实现数据共享与访问控制,十分适合当前的云计算.但其仍缺少向前的安全保护,存在着权限变更带来的密钥泄露的问题,为此本文将密钥隔离机制扩展到基于属性的代理重加密系统中.通过引入密钥隔离的方式,将系统... 基于属性的代理重加密方案能够实现数据共享与访问控制,十分适合当前的云计算.但其仍缺少向前的安全保护,存在着权限变更带来的密钥泄露的问题,为此本文将密钥隔离机制扩展到基于属性的代理重加密系统中.通过引入密钥隔离的方式,将系统时间参数与用户私钥计算结合,使得方案具有时间安全性.同时将定期对私钥进行刷新,避免权限过期用户与代理服务器对密文非法窃取,最终实现数据安全共享的同时有时限的访问控制.实验分析表明方案在随机预言模型下是安全的,可抗合谋攻击. 展开更多
关键词 云计算 密钥泄露 属性加密 代理重加密 密钥隔离
下载PDF
双向匿名的基于属性的密钥隔离签密
19
作者 张兴兰 张振 《通信学报》 EI CSCD 北大核心 2013年第11期42-50,共9页
为解决发送者和接收者都具有匿名性的基于属性签密方案中密钥泄露的问题,将密钥隔离机制引入到基于属性签密方案中,给出了基于属性密钥隔离签密的形式化定义和安全模型,构建了随机预言模型下安全的基于属性的密钥隔离签密方案。改进后... 为解决发送者和接收者都具有匿名性的基于属性签密方案中密钥泄露的问题,将密钥隔离机制引入到基于属性签密方案中,给出了基于属性密钥隔离签密的形式化定义和安全模型,构建了随机预言模型下安全的基于属性的密钥隔离签密方案。改进后的方案不仅没有失去原有的双向匿名性,而且满足前向安全性和后向安全性的要求,减轻了密钥泄露带来的危害。最后在安全模型的基础上,给出了双向匿名的基于属性的密钥隔离签密的机密性、认证性和匿名性的安全性证明。 展开更多
关键词 基于属性签密 属性基 密钥隔离 密钥泄露 双向匿名
下载PDF
基于身份的可穿刺签名方案
20
作者 杨冬梅 陈越 +1 位作者 魏江宏 胡学先 《通信学报》 EI CSCD 北大核心 2021年第12期17-26,共10页
针对已有前向安全的基于身份签名(IBS)方案在实际可用性和密钥更新效率方面存在的不足,基于可穿刺公钥加密方案的思想,提出了基于身份的可穿刺签名(IBPS)方案。具体而言,首先给出了IBPS的形式化定义和安全性定义,然后基于布隆过滤器构... 针对已有前向安全的基于身份签名(IBS)方案在实际可用性和密钥更新效率方面存在的不足,基于可穿刺公钥加密方案的思想,提出了基于身份的可穿刺签名(IBPS)方案。具体而言,首先给出了IBPS的形式化定义和安全性定义,然后基于布隆过滤器构造了一个具体的IBPS方案。在计算性Diffie-Hellman假设下,所提方案在随机预言模型下满足存在不可伪造性。性能分析与仿真实验表明,所提方案比传统的前向安全IBS方案提供了更实用的细粒度前向安全性,且密钥更新过程更高效。 展开更多
关键词 私钥泄露 基于身份的签名 可穿刺签名 布隆过滤器
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部