期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
国密SM9数字签名和密钥封装算法的安全性分析 被引量:24
1
作者 赖建昌 黄欣沂 +1 位作者 何德彪 伍玮 《中国科学:信息科学》 CSCD 北大核心 2021年第11期1900-1913,共14页
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在In... 安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在Inscrypt 2018基于Gap-q-BCAA1假设,给出了SM9密钥交换协议、密钥封装机制和公钥加密算法的安全性证明.本文首先基于q-SDH假设和随机谕言模型,证明SM9数字签名算法具有EUF-CMIA的安全性.其次,为了消除对Gap类困难假设的依赖,采用Twin-Hash-ElGamal技术,提出基于SM9密钥封装机制的新型密钥封装机制Twin-SM9.与SM9密钥封装机制相比,Twin-SM9的系统公钥和用户私钥分别增加了一个群元素,而封装密文长度保持不变.在随机谕言模型中证明,若q-BDHI假设成立,则Twin-SM9密钥封装机制满足IND-CCA.然后进一步阐明了SM9标识密码的安全性,研究结果有助于基于SM9的高级密码协议和算法的设计与分析. 展开更多
关键词 SM9 安全性分析 数字签名 密钥封装 CCA
原文传递
结构化加密图数据的Top-H跳节点查询 被引量:1
2
作者 胡梦迪 陈兰香 《密码学报》 CSCD 2023年第6期1183-1196,共14页
为了保护外包数据的隐私,用户通常需要对数据加密后再存储到云服务器.但数据加密后,对密文数据的查询与处理变得极为困难.2010年,Kamara等提出结构化加密的概念,可以实现各种类型数据的高效查询,包括文本、矩阵及图数据等.利用结构化加... 为了保护外包数据的隐私,用户通常需要对数据加密后再存储到云服务器.但数据加密后,对密文数据的查询与处理变得极为困难.2010年,Kamara等提出结构化加密的概念,可以实现各种类型数据的高效查询,包括文本、矩阵及图数据等.利用结构化加密的思想,本文提出第一个结构化加密图数据的top-H跳节点查询方法.现有的H跳查询方案主要通过2-Hop索引计算查询节点之间的跳数来判断它们之间的可达性,当节点数达到十万或百万级时,构建2-Hop索引的计算和存储开销都非常大.本文提出的方案在满足可达性判断的同时极大地降低了存储开销,同时提高了查询效率,还实现了更加丰富的H跳范围查询.本方案采用了结构化加密中可链接(chainable)的思想,实现邻居节点的迭代查询.同时,根据用户指定的跳数(H)获取满足条件的top-H跳节点.安全性分析表明本方案满足CQA2安全.在真实数据集上的测试结果表明,本方案比已有方案更加高效. 展开更多
关键词 云计算 结构化加密 top-H查询 图加密
下载PDF
基于编码的数字签名综述 被引量:3
3
作者 宋永成 黄欣沂 +1 位作者 伍玮 陈海霞 《网络与信息安全学报》 2021年第4期1-17,共17页
量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量... 量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量子算法攻击,是抗量子密码的主流方向之一。设计安全高效的基于编码的数字签名一直是公开问题。多年来,国内外学者使用经典方法和新方法构造基于编码的数字签名,但现存的构造存在安全性弱或性能差的不足。对当前基于编码的数字签名进行了综述,分析和评价了各类基于编码的数字签名,并指出未来的研究方向。 展开更多
关键词 抗量子密码 基于编码的密码学 数字签名 身份认证
下载PDF
结构化加密的PSI协议 被引量:2
4
作者 杨佳辉 陈兰香 +2 位作者 穆怡 曾令仿 薛玉洁 《计算机学报》 EI CAS CSCD 北大核心 2022年第12期2652-2666,共15页
随着信息技术的快速发展,本地的存储资源和计算能力不能支持海量的数据.云计算的出现使得数据外包成为一种新的趋势,然而,数据外包使得数据的安全隐私得不到保证,可搜索对称加密(Searchable Symmetric Encryption,SSE)应运而生.传统的SS... 随着信息技术的快速发展,本地的存储资源和计算能力不能支持海量的数据.云计算的出现使得数据外包成为一种新的趋势,然而,数据外包使得数据的安全隐私得不到保证,可搜索对称加密(Searchable Symmetric Encryption,SSE)应运而生.传统的SSE方案主要针对文本类数据类型,为了实现更广泛数据类型的可搜索加密,Kamara等人于2010年提出结构化加密(Structured Encryption,STE)的概念.结构化加密技术可以实现复杂数据结构的密文检索,可以用于加密社交网络图,但结构化加密方案只能实现加密数据的检索,不能对加密社交网络图作计算与统计分析.因此,我们设计隐私保护集合求交协议max-PSI,并将其应用于结构化加密的社交网络图数据,提出结构化加密的PSI方案STE_max-PSI,实现加密图中任意多个节点的邻居节点集合的最大交集大小的计算.该方案在加密的社交网络图中,可以查询任意节点亲密度最大的节点(我们认为拥有共同邻居节点最多的两个节点关系最亲密).方案通过引入混乱布隆过滤器(Garbled Bloom Filter,GBF)实现更复杂数据结构的更加丰富的查询功能,同时能够保护数据的隐私.混乱布隆过滤器在查询元素时具有可忽略的假阳性,因此,与已有的PSI方案相比,本方案可以极大地提高查询准确率.通过在真实的数据集上进行测试,与已有方案相比,本方案的查询结果准确率最佳. 展开更多
关键词 云计算 结构化加密 加密社交网络 隐私保护集合求交 混乱布隆过滤器
下载PDF
基于双线性映射的图像编辑授权与举证 被引量:1
5
作者 陈海霞 黄欣沂 +2 位作者 张福泰 宁建廷 宋永成 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2348-2362,共15页
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行... 为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行为确实经过了授权;图像接收方(验证人)通过版权人和编辑人提供的证据验证图像编辑的有效性与合法性.文中方案可为图像编辑授权行为提供便捷的检测方法,便于图像接受方在发布图像之前,对图像使用是否已获得授权进行检测,从技术上规避侵权纠纷.方案基于双线性映射而构造,验证高效并具有可证明安全性.实验数据表明,虽然方案在密钥生成时计算开销较大,但证据的计算和验证仍然是高效实用的.通过与现有方案对比,在实现编辑授权的情况下,计算开销增加小于10%.基于公钥密码技术的图像认证方案设计有望成为除数字水印和感知哈希技术以外,又一服务于图像安全应用的新型通用设计,相关研究可为图像编辑授权应用提供有效解决方案. 展开更多
关键词 图像编辑授权 编辑举证 数据认证 双线性映射 可证明安全性
下载PDF
基于BTM主题模型的对称可搜索加密方案 被引量:1
6
作者 薛玉洁 陈兰香 穆怡 《密码学报》 CSCD 2022年第1期88-105,共18页
为了实现基于语义的密文检索,提高密文检索的准确率和效率,本文提出了一种基于biterm主题模型(biterm topic model,BTM)的多关键词可排序对称可搜索加密方案(BTM-MRSE).通过主题模型对关键词和文档之间的潜在语义进行建模,用户利用查询... 为了实现基于语义的密文检索,提高密文检索的准确率和效率,本文提出了一种基于biterm主题模型(biterm topic model,BTM)的多关键词可排序对称可搜索加密方案(BTM-MRSE).通过主题模型对关键词和文档之间的潜在语义进行建模,用户利用查询关键词的概率分布作为检索陷门,根据查询关键词与文档之间的语义相关性得分来获得最相关的文档.本方案将密文检索中的特定关键词替换为基于语义的主题,实现了关键词和文档标识符的分离,从而增强了文档关键词与查询关键词的隐私保护.为了减小索引规模,我们提出两层索引结构,利用平衡二叉树构造关键词-主题安全索引,结合倒排索引构造主题-文档安全索引.一方面,主题模型减小了索引节点中向量的维数,从而提高了检索效率,同时基于平衡二叉树的二级索引机制也进一步改善了密文检索效率.安全性分析证明了所提方案是安全有效的,同时利用真实数据集进行实验对比,表明本方案的密文检索准确率和效率都有极大提升. 展开更多
关键词 对称可搜索加密 主题模型 多关键词检索 平衡二叉树 倒排索引
下载PDF
一种高效的基于分治邻接表的动态完整性审计方案 被引量:1
7
作者 符庆晓 陈兰香 +1 位作者 李继国 姚志强 《密码学报》 CSCD 2021年第4期601-615,共15页
随着云存储服务的广泛应用,数据的完整性审计成为研究热点,取得了丰硕的研究成果.但是,现有的大部分数据完整性审计方案并不能很好地处理数据动态更新的问题.为了实现高效的动态完整性审计,本文设计一种新的分治邻接表(divide and conqu... 随着云存储服务的广泛应用,数据的完整性审计成为研究热点,取得了丰硕的研究成果.但是,现有的大部分数据完整性审计方案并不能很好地处理数据动态更新的问题.为了实现高效的动态完整性审计,本文设计一种新的分治邻接表(divide and conquer adjacency table,D\&CAT)数据结构,在基于代数签名的基本审计方案中引入异或同态函数保护审计过程中的数据隐私.分治邻接表结构在外包数据更新操作时,当删除或者插入数据块(i)时,只需要修改对应数据块的链表指针,就可以有效提高外包数据更新操作的效率.实验结果表明,本方案与其它方法相比,可以显著降低数据审计中数据更新的计算开销. 展开更多
关键词 云存储 数据审计 分治邻接表 代数签名 异或同态函数
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部