期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
1
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 CSCD 2019年第1期271-285,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption Identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
2
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 2018年第1期559-573,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption Identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
格上基于可编程哈希函数的HIBE方案 被引量:1
3
作者 叶青 王明明 +2 位作者 汤永利 秦攀科 王永军 《计算机工程》 CAS CSCD 北大核心 2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型... 在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。 展开更多
关键词 格密码 基于分级身份的加密 可编程哈希函数 MP12陷门函数 INDr-aID-CPA安全
在线阅读 下载PDF
高性能BLAKE算法研究及其FPGA实现 被引量:2
4
作者 许文龙 王奕 +2 位作者 陈佐 李仁发 宋倩 《计算机应用研究》 CSCD 北大核心 2012年第6期2098-2101,共4页
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函数模式。在Xilinx Virtex-5 FPGA上的实现结果表明,在不影响性能的前提下,本方案可重构后的面积比分别实现的面积总和减少了58%。 展开更多
关键词 安全哈希算法 可重构 现场可编程门阵列 G函数 BLAKE
在线阅读 下载PDF
集成消息填充的SM3算法硬件设计与实现 被引量:6
5
作者 武迪 徐同阁 +1 位作者 王子钰 刘建伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2019年第2期218-222,共5页
分析了SM3的执行流程,基于现场可编程门阵列(field programmable gate array,FPGA)逻辑器件设计开发该算法的高性能硬件实现。针对目前SM3算法在FPGA上的消息填充实现不完整的问题,本文集成硬件消息填充模块,针对整字节输入进行了优化... 分析了SM3的执行流程,基于现场可编程门阵列(field programmable gate array,FPGA)逻辑器件设计开发该算法的高性能硬件实现。针对目前SM3算法在FPGA上的消息填充实现不完整的问题,本文集成硬件消息填充模块,针对整字节输入进行了优化。实验结果表明,本文方案相比于其他SM3算法实现拥有较好的吞吐率和逻辑资源占用。 展开更多
关键词 SM3 杂凑算法 现场可编程门阵列
原文传递
格上可编程哈希函数的环签名方案
6
作者 葛炳辉 赵宗渠 +1 位作者 何铮 秦攀科 《计算机工程》 CAS CSCD 北大核心 2020年第10期131-136,共6页
针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的... 针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的构造,从而得到验证密钥和签名。分析结果表明,与其他采用随机矩阵与G矩阵的格上环签名方案相比,该方案所得签名、验证密钥和签名密钥长度更短,在标准模型下满足自适应选择消息攻击的存在不可伪造性(EUF-CMA)安全要求。 展开更多
关键词 可编程哈希函数 环签名 MP12陷门函数 标准模型
在线阅读 下载PDF
格上可编程杂凑函数的新构造 被引量:1
7
作者 张江 《密码学报》 CSCD 2016年第5期-,共14页
2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提... 2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提出了格上可编程杂凑函数的概念,并给出多个在标准模型下可证明安全密码方案的通用构造.本文继续研究基于格的可编程杂凑函数,并利用格上的伪交换性给出新的可编程杂凑函数的实例化构造.进一步,通过将新的可编程杂凑函数与传统有限猜测证明技术的结合,本文构造了基于格上困难问题可证明安全的数字签名方案.在技术上,本文的签名方案突破了Ducas和Micciancio基于理想格的签名方案(CRYPTO 2014)对于底层代数结构可交换性的依赖,并揭示了Ducas和Micciancio的证明技术可以无缝地平移到一般格上用于构造在标准模型下可证明安全的高效数字签名方案,从而在某种程度上解决了Ducas和Micciancio遗留的公开问题.在效率上,本文的签名方案实现了对数的验证密钥长度和常数的签名长度,即验证密钥和签名分别只包含O(log■)个矩阵和一个格向量,其中■是签名消息的长度. 展开更多
关键词 可编程杂凑函数 标准模型 数字签名
在线阅读 下载PDF
基于可编程hash函数的短签名 被引量:2
8
作者 王志伟 《中国科学:信息科学》 CSCD 2013年第3期335-342,共8页
数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合,现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可... 数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合,现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可证安全的短签名方案,一般被认为是低效的或者基于强困难假设,即攻击者被给于一定数量的随机的已解决问题实例,要求去解决一个它自己选择的实例.可编程hash函数(programmable hash functions,PHF)是一种能模拟随机预言的某些可编程特性的特殊hash函数.可编程hash函数可嵌入到签名的基本构造中,产生标准模型下的短签名.本文利用可编程hash函数设计了一个基于因子分解假设的短签名方案,它具有的优点是:1)签名长度短,只需要一个群上的元素和一个小整数;2)签名和验证计算量小,不需要在签名过程中进行生成素数的运算;3)不需要嵌入变色龙hash函数便可实现标准模型下可证明安全. 展开更多
关键词 短签名 密码学 因子分解假设 可编程hash函数 可证明安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部