期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种IND-CCA2完全匿名的短群签名 被引量:4
1
作者 张跃宇 陈杰 +1 位作者 苏万力 王育民 《计算机学报》 EI CSCD 北大核心 2007年第10期1865-1871,共7页
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿... 基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits. 展开更多
关键词 群签名 完全匿名性 线性Cramer-Shoup加密 ind-cca2安全 判定线性假设
在线阅读 下载PDF
公钥密码体制与选择密文安全性 被引量:11
2
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 ind-cca2 密文合法性测试
在线阅读 下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
3
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 Niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(ind-cca)
在线阅读 下载PDF
一种新型的撤销成员的无加密短群签名方案 被引量:2
4
作者 马海英 曾国荪 《计算机科学》 CSCD 北大核心 2012年第4期41-45,66,共6页
针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率... 针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率,没有使用加密算法,而是采用签名随机化的方法来保持签名者的匿名性。在成员的通信和计算开销方面,本撤销方案比以往撤销方案有很大的优势,成员可以错过任意多次更新,签名时只需下载最新更新值即可,群公钥保持不变,签名和验证的计算开销与撤销成员数无关,签名长度仅为1195bits。 展开更多
关键词 群签名 撤销成员 知识签名 ind-cca2匿名性 安全性证明
在线阅读 下载PDF
基于6阶LFSR序列的可证明安全性公钥密码体制 被引量:2
5
作者 王泽辉 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期232-238,共7页
给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大... 给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大于XTR,这显示6LFSR的明文或密文空间扩大,安全性也增强.给出6LFSR上的3个重要协议:可证明安全性加密协议、可证明安全性数字签名协议和可证明安全性盲签名协议,在多种环境下既能显著地提高运算效率又能保证安全性. 展开更多
关键词 公钥密码体制 LFSR序列 XTR 可证明安全性 ind-cca2安全 盲签名
在线阅读 下载PDF
可证明安全的用户云数据访问控制协议 被引量:7
6
作者 王杰昌 张平 +1 位作者 常琳林 赵新辉 《计算机工程与设计》 北大核心 2022年第6期1527-1533,共7页
现有云存储协议中,ABE类协议权威机构权力过大,导致用户数据出现安全隐患;某些协议用密钥管理器对数据加密后上传至云端,但并未完全解决来自密钥管理器的安全威胁。针对上述问题,在当前云存储应用基础上,引入半可信权威机构——密钥生... 现有云存储协议中,ABE类协议权威机构权力过大,导致用户数据出现安全隐患;某些协议用密钥管理器对数据加密后上传至云端,但并未完全解决来自密钥管理器的安全威胁。针对上述问题,在当前云存储应用基础上,引入半可信权威机构——密钥生成中心,提出可证明安全的用户云数据访问控制协议(UCDAC),分别对协议中加密算法的IND-CCA安全以及用户授权算法的EUF-CMA安全进行证明。进行功能特征分析和性能仿真,其结果表明,该协议更具安全性、实用性和可操作性。 展开更多
关键词 云存储应用 半可信 授权 ind-cca安全 EUF-CMA安全
在线阅读 下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
7
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 ind-cca2安全 标准模型 同态性 概率加密
在线阅读 下载PDF
高效的无证书可公开验证签密方案 被引量:8
8
作者 王会歌 王彩芬 +1 位作者 易玮 俞惠芳 《计算机工程》 CAS CSCD 北大核心 2009年第5期147-149,共3页
签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文... 签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比M alone-Lee J的基于身份方案的对运算少1次,而且效率更高。 展开更多
关键词 可公开验证 签密 不可区分选择密文攻击
在线阅读 下载PDF
一个高效的基于证书的加密方案 被引量:3
9
作者 陆阳 李继国 肖军模 《计算机科学》 CSCD 北大核心 2009年第9期28-31,共4页
基于证书的公钥密码体制有效克服了基于身份的公钥密码体制和传统公钥密码体制中存在缺陷,成为一种颇受关注的公钥体制。以SK-IBE方案和ElGamal公钥加密方案作为构件,提出了一个高效的基于线对和基于证书的加密方案,并在随机预言模型下... 基于证书的公钥密码体制有效克服了基于身份的公钥密码体制和传统公钥密码体制中存在缺陷,成为一种颇受关注的公钥体制。以SK-IBE方案和ElGamal公钥加密方案作为构件,提出了一个高效的基于线对和基于证书的加密方案,并在随机预言模型下给出了安全性证明。在p-BDHI假设下,该方案被证明是IND-CBE-CCA安全的。在效率方面,该方案仅在解密时计算一个线对,因此方案的总体性能是高效的,经对比分析,优于现有的其它CBE方案。 展开更多
关键词 基于证书的加密方案 线对 IND-CBE-CCA 随机预言模型
在线阅读 下载PDF
基于CF(p^n)的CCA安全ElGamal加密体制
10
作者 谭双权 何明星 +1 位作者 曾晟珂 石坤 《西华大学学报(自然科学版)》 CAS 2017年第1期12-16,共5页
基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全... 基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全性对大素数p的唯一依赖的现状。利用C语言实现了基于CF(pn)的ElGamal算法,而且通过异或和移位这类简单操作即可编程实现。通过与RSA、ElGamal、ECC、AES算法的效率对比,发现基于CF(2n)的ElGamal算法在执行效率方面比传统的ElGamal加密算法快1 000倍,比RSA快3倍,比ECC快2 000倍。 展开更多
关键词 CF(pn)有限域 ind-cca 安全参数 ElGamal加密方案 效率
在线阅读 下载PDF
一种基于双线性配对的可验证秘密分享方案
11
作者 李彬 郝克刚 《计算机应用》 CSCD 北大核心 2006年第4期809-811,共3页
提出了一种基于双线性配对的可验证秘密分享(VSS)方案,并证明该方案是INDCCA2安全的。该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP)方案,同时加密结果也较小,可适用于带宽要求较小的环境。最后给出了该方案基于的椭圆曲线安全... 提出了一种基于双线性配对的可验证秘密分享(VSS)方案,并证明该方案是INDCCA2安全的。该方案的效率略高于同类的椭圆曲线离散对数问题(ECDLP)方案,同时加密结果也较小,可适用于带宽要求较小的环境。最后给出了该方案基于的椭圆曲线安全性分析,以指导该方案的实施。 展开更多
关键词 可验证秘密分享 ind-cca2 椭圆曲线 (T N)门限
在线阅读 下载PDF
基于SM9的多接收者混沌密钥生成方案 被引量:1
12
作者 张雪锋 陈婷婷 +1 位作者 苗美霞 程叶霞 《信息网络安全》 CSCD 北大核心 2024年第4期555-563,共9页
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。 展开更多
关键词 SM9 密钥封装 混沌系统 IND-sID-CCA
在线阅读 下载PDF
对二元一次不定方程背包算法的改进
13
作者 秦颖 潘瑜 《江苏理工学院学报》 2014年第2期6-10,共5页
针对基于二元一次不定方程难解函数的一种新型背包公钥密码算法,对它进行改进,加密前对明文进行一个MD5算法的Hash处理,使之成为一个概率加密算法,同时对解密后的明文再次进行Hash比对,来进行密文的合法性测试,从而达到IND-CCA2的安全... 针对基于二元一次不定方程难解函数的一种新型背包公钥密码算法,对它进行改进,加密前对明文进行一个MD5算法的Hash处理,使之成为一个概率加密算法,同时对解密后的明文再次进行Hash比对,来进行密文的合法性测试,从而达到IND-CCA2的安全性要求。同样通过采用NTL库的计算实验的方法来验证对新算法的格攻击效率,从而说明此改进的新型背包公钥密码体制的安全性。 展开更多
关键词 背包公钥密码 HASH MD5算法 ind-cca2 NTL库
在线阅读 下载PDF
Instantiate Random Oracles in OAEP with Pseudorandom Functions
14
作者 JIA Xiaoying LI Hongda LI Bao 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期651-656,共6页
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substituti... This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 展开更多
关键词 random oracle(RO) model INSTANTIATION optimal asymmetric encryption padding(OAEP) indistinguishable securitity against adaptive chosen ciphertext attack ind-cca2)
原文传递
基于Niederreiter编码的混合加密方案的改进
15
作者 刘相信 杨晓元 《计算机应用》 CSCD 北大核心 2018年第6期1644-1647,共4页
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Nied... 基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4 801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9 857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。 展开更多
关键词 选择密文攻击不可区分 Niederreiter编码方案 后量子密码 编码理论 非确定性多项式完全问题
在线阅读 下载PDF
基于半可信第三方的用户云数据安全存储协议
16
作者 王杰昌 刘玉岭 张平 《无线电工程》 北大核心 2022年第1期134-141,共8页
目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了... 目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了利用密钥管理员加密数据的算法,提出基于半可信第三方的用户云数据安全存储协议(UKC),分别在单密钥管理员和多密钥管理员情形下设计了用户文件上传和下载的算法,有效地防止了来自密钥管理员的安全威胁,并节省运行时间开销。通过定理证明了本协议对密钥管理员攻击是IND-CCA安全的,性能仿真实验显示该协议的运行时间开销较低。 展开更多
关键词 云存储 半可信第三方 用户文件上传 用户文件下载 选择密文攻击的不可区分性
在线阅读 下载PDF
对称加密方案的密文验证安全性
17
作者 胡振宇 孙富春 蒋建春 《中国科学(F辑:信息科学)》 CSCD 2009年第11期1176-1187,共12页
文中研究由密文的完整性检查而导致的数据保密性问题,提出一个新的安全概念——加密方案在密文验证攻击下的不可区分性(IND-CVA:indistinguishability ofencryption scheme under ciphertext verification attacks)来刻画加密方案在这... 文中研究由密文的完整性检查而导致的数据保密性问题,提出一个新的安全概念——加密方案在密文验证攻击下的不可区分性(IND-CVA:indistinguishability ofencryption scheme under ciphertext verification attacks)来刻画加密方案在这种情况下的保密安全性。IND-CVA允许敌手访问加密oracle和密文验证oracle。与IND-CPA和IND-CCA相比,IND-CVA比IND-CPA稍微强些,但要比IND-CCA弱得多。IND-CVA能使多数常用的加密方案(如:OTP,CBC,及CTR)得以满足。并且,这个IND-CVA可以恰当地刻画安全信道的保密安全性。将认证方案和加密方案结合起来是保证通信安全的一种常用方法。然而,在IND-CVA模型下,当利用认证方案来加强保密安全性的时候,却有可能反而破坏了原有的保密安全性。IND-CVA揭示了完整性对保密性的影响,准确刻画了安全信道的保密性要求,为协议设计提供了有益的参考。 展开更多
关键词 加密 保密性 完整性 反应攻击 IND-CPA ind-cca
在线阅读 下载PDF
Ciphertext verification security of symmetric encryption schemes 被引量:4
18
作者 HU ZhenYu SUN FuChun JIANG JianChun 《Science in China(Series F)》 2009年第9期1617-1631,共15页
This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize t... This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize the privacy of encryption schemes in this situation. Allowing the adversary to access to both encryption oracle and ciphertext verification oracle, the new notion IND-CVA is slightly stronger than IND-CPA (indistinguishability under chosen-plaintext attacks) but much weaker than IND-CCA (indistin- guishability under chosen-ciphertext attacks), and can be satisfied by most of the popular symmetric encryption schemes such as OTP (one-time-pad), CBC (cipher block chaining) and CTR (counter). An MAC (message authentication scheme) is usually combined with an encryption to guarantee secure communication (e.g. SSH, SSL and IPSec). However, with the notion of IND-CVA, this paper shows that a secure MAC can spoil the privacy in some cases. 展开更多
关键词 ENCRYPTION PRIVACY INTEGRITY reaction attack IND-CPA ind-cca
原文传递
Certificateless Encryption Scheme Secure in Standard Model 被引量:2
19
作者 张国艳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第4期452-459,共8页
The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key re- placement attack. A more practical attack model is introduced, and according to this model, an efficient cer- tificateless enc... The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key re- placement attack. A more practical attack model is introduced, and according to this model, an efficient cer- tificateless encryption scheme is presented which is IND-CCA secure against both Type I and Type II at- tackers without random oracle. This encryption scheme can defend against the malicious key generation center attack, and can reach Girault's trusted level 3 as in traditional public key infrastructure-based cryp- tography. This certificateless encryption scheme has a shorter public key than other schemes in the stan- dard model. 展开更多
关键词 certificateless cryptography malicious key generation center key replacement attack ind-cca secure
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部