期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
Updatable Identity-Based Hash Proof System Based on Lattices and Its Application to Leakage-Resilient Public-Key Encryption Schemes 被引量:1
1
作者 Qi-Qi Lai Bo Yang +3 位作者 Yong Yu Zhe Xia Yan-Wei Zhou Yuan Chen 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第6期1243-1260,共18页
Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the relat... Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the related master secret keyis widely utilized to construct cryp-paper, we introduce the concept ofand the identity secret key can beupdated securely. Then, we instantiate this primitive based on lattices in the standard model. Moreover, we introduce anapplication of this new primitive by giving a generic construction of leakage-resilient public-key encryption schemes withanonymity. This construction can be considered as the integration of the bounded-retrieval model and the continual leakagemodel. Compared with the existing leakage-resilient schemes, our construction not only is more efficient but also can resistmuch more key leakage. 展开更多
关键词 public-key ENCRYPTION identity-based hash proof system lattice updatable leakage-resilience
原文传递
基于Hash函数的秘密共享方案安全研究 被引量:4
2
作者 闫会娟 林国顺 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它... 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 展开更多
关键词 防欺诈 系统密钥 子密钥 hash函数 秘密共享
在线阅读 下载PDF
Hash和存储过程在分布式数字认证中的应用 被引量:3
3
作者 刘友生 《微计算机信息》 北大核心 2006年第12X期102-104,122,共4页
随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式Web应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB应用程序安全的基础,为提高基于.NET的分布式应用程序的安全性,文章分析了.NET中哈希加... 随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式Web应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB应用程序安全的基础,为提高基于.NET的分布式应用程序的安全性,文章分析了.NET中哈希加密算法的结构,提出了利用HASH加密算法,通过ADO.NET和SQLServer数据库中的存储过程调用,实现用户登录凭据的处理,保证了WEB应用程序的安全。 展开更多
关键词 NET框架 hash加密算法 登录凭据 SQL SERVER数据库 存储过程调用 ADO.NET
在线阅读 下载PDF
零知识数字签名方案中Hash值长度的研究
4
作者 王平水 《计算机技术与发展》 2007年第6期170-172,共3页
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如... Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。 展开更多
关键词 数字签名 单向hash函数 零知识证明
在线阅读 下载PDF
移动边缘计算中的多层区块链网络数据防篡改方法研究
5
作者 叶惠仙 《成都工业学院学报》 2025年第3期44-49,共6页
研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区... 研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区块链组合随机数与网络数据,结合哈希算法与不对称的公钥和私钥,对移动边缘计算中的多层区块链网络数据进行加密,并利用解密方式反向验证数据是否被篡改,阻止危险发生,保障数据私钥泄露后的数据防篡改;中间层中间节点定期将边缘区块链获取的安全数据包发布给中间区块链,并在认证层认证节点作用下完成移动边缘计算数据的安全保护。实验结果说明,所提方法可有效保障移动边缘计算中的多层区块链网络数据安全,避免数据被篡改,同时所提方法应用后数据被篡改次数很低,抗攻击性能强,数据存储无丢失,稳定性好。 展开更多
关键词 区块链 移动边缘计算 防篡改方法 哈希算法 网络数据 私钥加密
在线阅读 下载PDF
Identity-Based Encryption with Equality Test Supporting Accountable Authorization in Cloud Computing
6
作者 Zhen Zhao Bao-Cang Wang Wen Gao 《Journal of Computer Science & Technology》 2025年第1期215-228,共14页
Identity-based encryption with equality test(IBEET)is proposed to check whether the underlying messages of ciphertexts,even those encrypted with different public keys,are the same or not without decryption.Since peopl... Identity-based encryption with equality test(IBEET)is proposed to check whether the underlying messages of ciphertexts,even those encrypted with different public keys,are the same or not without decryption.Since people prefer to encrypt before outsourcing their data for privacy protection nowadays,the research of IBEET on cloud computing applications naturally attracts attention.However,we claim that the existing IBEET schemes suffer from the illegal trapdoor sharing problem caused by the inherited key escrow problem of the Identity-Based Encryption(IBE)mechanism.In traditional IBEET,the private key generator(PKG)with the master secret key generates trapdoors for all authorized cloud servers.Considering the reality in practice,the PKG is usually not fully trusted.In this case,the Private-Key Generator(PKG)may generate,share,or even sell any trapdoor without any risk of being caught,or not being held accountable,which may lead to serious consequences such as the illegal sharing of a gene bank's trapdoors.In this paper,to relieve the illegal trapdoor sharing problem in IBEET,we present a new notion,called IBEET Supporting Accountable Authorization(IBEET-AA).In IBEET-AA,if there is a disputed trapdoor,the generator will be distinguished among the PKG and suspected testers by an additional tracing algorithm.For the additional tracing function,except for the traditional indistinguishability(IND)and one-way(OW)security models in IBEET,we define three more security models to protect the tracing security against dishonest authorizers,PKG,and testers,respectively.Based on Gentry's IBE scheme,we instantiate IBEET-AA and give a specific construction along with a formalized security proof with random oracles. 展开更多
关键词 identity-based encryption with equality test accountable authorization cloud computing Gentry's IBE zero-knowledge proof
原文传递
基于区块链的边缘计算分布式安全认证系统设计
7
作者 秦前锋 蔡卫江 +3 位作者 陶迎新 张航瑞 关迪予 秦健 《自动化仪表》 2025年第1期83-88,共6页
针对电网终端用户安全存在无法认证和认证速度较慢等问题,设计了基于区块链的边缘计算分布式安全认证系统。利用区块链技术的区块链机制实现电网终端用户安全认证的安全、稳定控制。利用边缘计算的分布特征,通过融合区块链上边缘设备终... 针对电网终端用户安全存在无法认证和认证速度较慢等问题,设计了基于区块链的边缘计算分布式安全认证系统。利用区块链技术的区块链机制实现电网终端用户安全认证的安全、稳定控制。利用边缘计算的分布特征,通过融合区块链上边缘设备终端和Hash分布式存储模型,获取新设备的身份信息,实现对新设备或用户的安全分布式控制认证。将认证后的设备或用户信息上传到核心区块链网络,以减少主机协议转换认证的工作量、提升身份验证的速度。利用委托权益证明(DPoS)共识技术对Hash模型进行改进,解决了Hash模型刷新完身份后无法继续认证的问题。通过试验验证,该系统核算的数据误差率最大为0.7%、最小为0.2%。该系统应用效果显著。 展开更多
关键词 区块链技术 委托权益证明 边缘计算 安全认证 hash模型 终端入网
在线阅读 下载PDF
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
8
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 CSCD 2019年第1期271-285,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
9
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 2018年第1期559-573,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究 被引量:13
10
作者 刘峰 杨杰 齐佳音 《信息网络安全》 CSCD 北大核心 2021年第1期19-26,共8页
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证... 椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。 展开更多
关键词 哈希证明系统 椭圆曲线数字签名算法 区块链 安全性证明 隐私保护
在线阅读 下载PDF
一种具有隐私保护与前向安全的RFID组证明协议 被引量:14
11
作者 史志才 王益涵 +2 位作者 张晓梅 陈计伟 陈珊珊 《计算机工程》 CAS CSCD 北大核心 2020年第1期108-113,共6页
无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过... 无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过哈希运算和随机化等操作确保协议会话信息的保密传输和隐私性,将激活-休眠机理、过滤-响应机制以及身份认证与组证明技术相结合以提高协议的效率。分析结果表明,RFID组证明协议具有匿名性和前向安全性,能够抵抗窃听、跟踪、重放与去同步等攻击。 展开更多
关键词 无线射频识别标签 组证明 安全与隐私 哈希函数 匿名性
在线阅读 下载PDF
基于可提取哈希证明系统的多策略加密方案 被引量:2
12
作者 张丽娜 杨波 +1 位作者 黄梅娟 贾艳艳 《电子学报》 EI CAS CSCD 北大核心 2019年第2期337-343,共7页
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系... 哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题. 展开更多
关键词 Diffie-Hellman关系 选择密文攻击 哈希证明系统 可提取哈希证明系统 多策略
在线阅读 下载PDF
抵抗泄露攻击的可撤销IBE机制 被引量:4
13
作者 周彦伟 杨波 +3 位作者 夏喆 来齐齐 张明武 穆怡 《计算机学报》 EI CSCD 北大核心 2020年第8期1534-1554,共21页
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Id... 隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Identity-Based Encryption,RIBE)机制由于能够快速实现用户私钥的撤销,具有广泛的实际应用前景;然而传统RIBE机制无法抵抗信息泄露对方案所造成的危害,针对上述不足,本文以身份基哈希证明系统(Identity-Based Hash Proof System,IB-HPS)为底层工具设计了选择明文攻击(Chosen-Plaintext Attack,CPA)安全的抗泄露RIBE机制的通用构造,并基于IB-HPS的安全属性,对通用构造的CPA安全性进行了形式化证明;为进一步增强安全性和抗泄露能力,在我们上述构造的基础上,通过非交互式零知识论证和可更新的身份基哈希证明系统分别构造了CCA安全和抗连续泄露攻击的RIBE机制,并基于底层工具的安全属性证明了相应构造的安全性.相较于传统的RIBE机制而言,本文RIBE机制的通用构造在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性.由于过去的几年中底层基础工具的多个实例相继被构造,这表明我们抗泄露RIBE机制的通用构造方法具有较强的实用性. 展开更多
关键词 可撤销IBE机制 有界泄露模型 连续泄露模型 身份基哈希证明系统
在线阅读 下载PDF
抗泄漏的基于身份的分层加密方案 被引量:1
14
作者 于启红 李继国 《计算机应用研究》 CSCD 北大核心 2014年第6期1863-1868,共6页
在秘密信息泄漏的情况下,设计出安全的密码系统就成为当前迫切需要解决的一个问题。为此,构造出了一个可以抗私钥泄漏的分层的基于身份的加密方案,通过双系统加密和哈希证明系统方法证明了系统的安全性,通过使用提取器得到所给的方案是... 在秘密信息泄漏的情况下,设计出安全的密码系统就成为当前迫切需要解决的一个问题。为此,构造出了一个可以抗私钥泄漏的分层的基于身份的加密方案,通过双系统加密和哈希证明系统方法证明了系统的安全性,通过使用提取器得到所给的方案是抗私钥泄漏的。该方案的抗泄漏性能与层数有关,当只有一层时,相对泄漏率可以达到1/3。 展开更多
关键词 抗泄漏 基于身份的分层加密 哈希证明系统 双系统加密 相对泄漏率
在线阅读 下载PDF
基于零知识证明的签名方案研究 被引量:2
15
作者 王平水 《计算机工程与设计》 CSCD 北大核心 2007年第16期3834-3836,共3页
数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到... 数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到抗击签名者伪造签名的简单修改方案,并对该修改方案的可行性、安全性和计算复杂性做了具体分析。 展开更多
关键词 数字签名 安全度 哈希函数 零知识证明 生日攻击
在线阅读 下载PDF
新形态对称密码算法研究 被引量:1
16
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
在线阅读 下载PDF
网页防篡改系统的研究与设计方案 被引量:13
17
作者 姚滢 《计算机安全》 2010年第6期53-55,共3页
随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结... 随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结构,分析了基于MD5算法的防篡改原理,最后给出一个网页防篡改系统的设计方案。 展开更多
关键词 网页防篡改 外挂轮询 核心内嵌 事件触发 MD5
在线阅读 下载PDF
基于对偶系统的匿名身份基哈希证明系统及其应用
18
作者 侯红霞 杨波 +1 位作者 周彦伟 王鑫 《电子学报》 EI CAS CSCD 北大核心 2018年第7期1675-1682,共8页
基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别... 基于合数阶双线性群上的静态假设,通过在公开参数及密文中添加一个新的子群中的随机元素实现匿名性,构造了一个匿名的身份基哈希证明系统,利用对偶系统加密技术证明其满足所需的安全性质.将该哈希证明系统应用于抗泄露密码体制中,分别得到一个抗泄露的全安全匿名身份基加密方案和一个CCA-安全的抗泄露匿名身份基加密方案. 展开更多
关键词 身份基哈希证明系统 抗泄露 匿名身份基加密 全安全 合数阶双线性群 对偶系统加密
在线阅读 下载PDF
哈希证明系统及应用研究
19
作者 赵秀凤 《计算机科学》 CSCD 北大核心 2012年第B06期18-23,共6页
哈希证明系统在2002年欧密会上由Cramer和Shoup首次提出。哈希证明系统的概念自提出以来得到广泛研究,目前已有多个修改版本。"投影性"和"平滑性"是哈希证明系统的两个重要特性,正是由于这两个特性使得哈希证明系... 哈希证明系统在2002年欧密会上由Cramer和Shoup首次提出。哈希证明系统的概念自提出以来得到广泛研究,目前已有多个修改版本。"投影性"和"平滑性"是哈希证明系统的两个重要特性,正是由于这两个特性使得哈希证明系统除了用于设计CCA安全的公钥加密体制之外,还广泛应用于各种安全协议设计,比如:基于口令认证的密钥交换协议、不经意传输协议、可否认的认证协议、零知识证明协议和承诺协议等。介绍了哈希证明系统及其变形的各种定义,分析了定义之间的派生关系和安全级别关系,并讨论了哈希证明系统在密码学中的应用。 展开更多
关键词 哈希证明系统 子集成员问题 CCA安全 密钥交换 OT协议 可否认认证 零知识证明 承诺协议
在线阅读 下载PDF
弹性泄漏的公钥加密研究进展
20
作者 于启红 李继国 《计算机工程与应用》 CSCD 北大核心 2019年第21期18-25,35,共9页
由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性... 由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性泄漏的加密现已取得成果进行比较详细的介绍与分析。介绍几种经典的弹性泄漏加密方案并对其弹性泄漏原理进行分析。指出可以进一步研究的方向。 展开更多
关键词 弹性泄漏 边信道攻击 公钥加密 基于身份加密 哈希证明系统
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部