期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
Updatable Identity-Based Hash Proof System Based on Lattices and Its Application to Leakage-Resilient Public-Key Encryption Schemes 被引量:1
1
作者 Qi-Qi Lai Bo Yang +3 位作者 Yong Yu Zhe Xia Yan-Wei Zhou Yuan Chen 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第6期1243-1260,共18页
Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the relat... Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the related master secret keyis widely utilized to construct cryp-paper, we introduce the concept ofand the identity secret key can beupdated securely. Then, we instantiate this primitive based on lattices in the standard model. Moreover, we introduce anapplication of this new primitive by giving a generic construction of leakage-resilient public-key encryption schemes withanonymity. This construction can be considered as the integration of the bounded-retrieval model and the continual leakagemodel. Compared with the existing leakage-resilient schemes, our construction not only is more efficient but also can resistmuch more key leakage. 展开更多
关键词 public-key ENCRYPTION identity-based hash proof system lattice updatable leakage-resilience
原文传递
移动边缘计算中的多层区块链网络数据防篡改方法研究
2
作者 叶惠仙 《成都工业学院学报》 2025年第3期44-49,共6页
研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区... 研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区块链组合随机数与网络数据,结合哈希算法与不对称的公钥和私钥,对移动边缘计算中的多层区块链网络数据进行加密,并利用解密方式反向验证数据是否被篡改,阻止危险发生,保障数据私钥泄露后的数据防篡改;中间层中间节点定期将边缘区块链获取的安全数据包发布给中间区块链,并在认证层认证节点作用下完成移动边缘计算数据的安全保护。实验结果说明,所提方法可有效保障移动边缘计算中的多层区块链网络数据安全,避免数据被篡改,同时所提方法应用后数据被篡改次数很低,抗攻击性能强,数据存储无丢失,稳定性好。 展开更多
关键词 区块链 移动边缘计算 防篡改方法 哈希算法 网络数据 私钥加密
在线阅读 下载PDF
基于Hash函数的秘密共享方案安全研究 被引量:4
3
作者 闫会娟 林国顺 《计算机工程与设计》 CSCD 北大核心 2006年第24期4718-4719,4723,共3页
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它... 分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能。该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。 展开更多
关键词 防欺诈 系统密钥 子密钥 hash函数 秘密共享
在线阅读 下载PDF
Hash和存储过程在分布式数字认证中的应用 被引量:3
4
作者 刘友生 《微计算机信息》 北大核心 2006年第12X期102-104,122,共4页
随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式Web应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB应用程序安全的基础,为提高基于.NET的分布式应用程序的安全性,文章分析了.NET中哈希加... 随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式Web应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB应用程序安全的基础,为提高基于.NET的分布式应用程序的安全性,文章分析了.NET中哈希加密算法的结构,提出了利用HASH加密算法,通过ADO.NET和SQLServer数据库中的存储过程调用,实现用户登录凭据的处理,保证了WEB应用程序的安全。 展开更多
关键词 NET框架 hash加密算法 登录凭据 SQL SERVER数据库 存储过程调用 ADO.NET
在线阅读 下载PDF
Identity-Based Encryption with Equality Test Supporting Accountable Authorization in Cloud Computing
5
作者 Zhen Zhao Bao-Cang Wang Wen Gao 《Journal of Computer Science & Technology》 2025年第1期215-228,共14页
Identity-based encryption with equality test(IBEET)is proposed to check whether the underlying messages of ciphertexts,even those encrypted with different public keys,are the same or not without decryption.Since peopl... Identity-based encryption with equality test(IBEET)is proposed to check whether the underlying messages of ciphertexts,even those encrypted with different public keys,are the same or not without decryption.Since people prefer to encrypt before outsourcing their data for privacy protection nowadays,the research of IBEET on cloud computing applications naturally attracts attention.However,we claim that the existing IBEET schemes suffer from the illegal trapdoor sharing problem caused by the inherited key escrow problem of the Identity-Based Encryption(IBE)mechanism.In traditional IBEET,the private key generator(PKG)with the master secret key generates trapdoors for all authorized cloud servers.Considering the reality in practice,the PKG is usually not fully trusted.In this case,the Private-Key Generator(PKG)may generate,share,or even sell any trapdoor without any risk of being caught,or not being held accountable,which may lead to serious consequences such as the illegal sharing of a gene bank's trapdoors.In this paper,to relieve the illegal trapdoor sharing problem in IBEET,we present a new notion,called IBEET Supporting Accountable Authorization(IBEET-AA).In IBEET-AA,if there is a disputed trapdoor,the generator will be distinguished among the PKG and suspected testers by an additional tracing algorithm.For the additional tracing function,except for the traditional indistinguishability(IND)and one-way(OW)security models in IBEET,we define three more security models to protect the tracing security against dishonest authorizers,PKG,and testers,respectively.Based on Gentry's IBE scheme,we instantiate IBEET-AA and give a specific construction along with a formalized security proof with random oracles. 展开更多
关键词 identity-based encryption with equality test accountable authorization cloud computing Gentry's IBE zero-knowledge proof
原文传递
零知识数字签名方案中Hash值长度的研究
6
作者 王平水 《计算机技术与发展》 2007年第6期170-172,共3页
Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如... Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。 展开更多
关键词 数字签名 单向hash函数 零知识证明
在线阅读 下载PDF
基于区块链的边缘计算分布式安全认证系统设计
7
作者 秦前锋 蔡卫江 +3 位作者 陶迎新 张航瑞 关迪予 秦健 《自动化仪表》 2025年第1期83-88,共6页
针对电网终端用户安全存在无法认证和认证速度较慢等问题,设计了基于区块链的边缘计算分布式安全认证系统。利用区块链技术的区块链机制实现电网终端用户安全认证的安全、稳定控制。利用边缘计算的分布特征,通过融合区块链上边缘设备终... 针对电网终端用户安全存在无法认证和认证速度较慢等问题,设计了基于区块链的边缘计算分布式安全认证系统。利用区块链技术的区块链机制实现电网终端用户安全认证的安全、稳定控制。利用边缘计算的分布特征,通过融合区块链上边缘设备终端和Hash分布式存储模型,获取新设备的身份信息,实现对新设备或用户的安全分布式控制认证。将认证后的设备或用户信息上传到核心区块链网络,以减少主机协议转换认证的工作量、提升身份验证的速度。利用委托权益证明(DPoS)共识技术对Hash模型进行改进,解决了Hash模型刷新完身份后无法继续认证的问题。通过试验验证,该系统核算的数据误差率最大为0.7%、最小为0.2%。该系统应用效果显著。 展开更多
关键词 区块链技术 委托权益证明 边缘计算 安全认证 hash模型 终端入网
在线阅读 下载PDF
新形态对称密码算法研究 被引量:1
8
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
在线阅读 下载PDF
简短关联可编辑环签名及其区块链修正应用 被引量:2
9
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 李杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1911-1920,共10页
关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构... 关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构造出新的SPK,提出简短LRRS(SLRRS)方案,基于该签名又提出新的区块链修正协议。在随机谕言机模型下,证明所提签名具有不可伪造性、匿名性、关联性。性能评估表明:随着环成员的增多,已有签名的大小在增大,而所提签名不变;同时此类签名所消耗的时间均在增多,而所提签名的时间增速较缓且最少。 展开更多
关键词 知识证明签名 动态累加器 简短关联可编辑环签名 时间更新变色龙哈希 区块链修正
原文传递
基于区块链和SM9数字签名的代理投票方案 被引量:5
10
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
在线阅读 下载PDF
基于默克尔前缀树的TPM外部密钥管理方案
11
作者 肖勇才 徐健 +2 位作者 邱日轩 李腾 卢笛 《计算机技术与发展》 2024年第12期73-80,共8页
密钥管理是可信平台模块(Trusted Platform Module, TPM)最为关键的功能之一。但由于TPM内部存储空间有限,大量子密钥需要存储在外部空间,有效保护这些外部密钥可以保证系统的安全性。然而传统TPM规范存在限制,其无法单独撤销某个无效密... 密钥管理是可信平台模块(Trusted Platform Module, TPM)最为关键的功能之一。但由于TPM内部存储空间有限,大量子密钥需要存储在外部空间,有效保护这些外部密钥可以保证系统的安全性。然而传统TPM规范存在限制,其无法单独撤销某个无效密钥,只能一次性撤销所有密钥,导致外部密钥管理复杂。为解决该问题,引入了默克尔前缀树(Merkle Patricia Tree, MPT)。该方案将MPT树根节点安全存储在TPM中,其余节点均存储在TPM外部。新增、撤销密钥时,可以动态地向MPT树增加或删除密钥分支。校验密钥时,可以利用其字典树特性生成由根节点至密钥对应叶节点的存在性证明路径,从而建立高效的TPM外部密钥管理系统。利用TPM芯片Z32H330TC在树莓派4B开发板中实现了原型系统。实验证明,基于MPT树的外部密钥管理方案相比现有研究方案,新增、撤销、验证密钥的效率均高于已有方案,并极大降低了外部存储占用空间。 展开更多
关键词 密钥管理 可信平台模块 默克尔前缀树 存在性证明 密钥散列值
在线阅读 下载PDF
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
12
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 CSCD 2019年第1期271-285,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
基于区块链与边缘计算的物联网数据访问控制研究
13
作者 姜垚 《无线互联科技》 2024年第14期120-122,共3页
在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据... 在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据访问控制研究。该研究通过小波包分析处理振动信号,提取初级特征,再经过深度卷积神经网络输出故障深度特征信号,构建了轻量级区块链,通过边缘计算实现控制访问。测试结果表明:该方法具有高稳定性和适应性,能确保物联网模型在响应时间内对请求作出反馈。 展开更多
关键词 工作证明共识算法 哈希链接 轻量级区块链 边缘计算 权限裁决点 访问信息属性 拟合关系
在线阅读 下载PDF
(Identity-based)dual receiver encryption from lattice-based programmable hash functions with high min-entropy
14
作者 Yanyan Liu Daode Zhang +1 位作者 Yi Deng Bao Li 《Cybersecurity》 2018年第1期559-573,共15页
Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primiti... Dual receiver encryption(DRE)is an important cryptographic primitive introduced by Diament et al.at CCS’04,which allows two independent receivers to decrypt a same ciphertext to obtain the same plaintext.This primitive is quite useful in designing combined public key cryptosystems and denial of service attack-resilient protocols.In this paper,we obtain some results as follows.·Using weak lattice-based programmable hash functions(wLPHF)with high min-entropy(Crypto’16),we give a generic IND-CCA secure DRE construction in the standard model.Furthermore,we get a concrete DRE scheme by instantiating a concrete wLPHF with high min-entropy.·For DRE notion in the identity-based setting,identity-based DRE(IB-DRE),basing on lattice-based programmable hash functions(LPHF)with high min-entropy,we give a framework of IND-ID-CPA secure IB-DRE construction in the standard model.When instantiating with concrete LPHFs with high min-entropy,we obtain five concrete IB-DRE schemes. 展开更多
关键词 Dual receiver encryption identity-based dual receiver encryption Lattice-based programmable hash functions with high min-entropy
原文传递
基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究 被引量:13
15
作者 刘峰 杨杰 齐佳音 《信息网络安全》 CSCD 北大核心 2021年第1期19-26,共8页
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证... 椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。 展开更多
关键词 哈希证明系统 椭圆曲线数字签名算法 区块链 安全性证明 隐私保护
在线阅读 下载PDF
一种具有隐私保护与前向安全的RFID组证明协议 被引量:12
16
作者 史志才 王益涵 +2 位作者 张晓梅 陈计伟 陈珊珊 《计算机工程》 CAS CSCD 北大核心 2020年第1期108-113,共6页
无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过... 无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过哈希运算和随机化等操作确保协议会话信息的保密传输和隐私性,将激活-休眠机理、过滤-响应机制以及身份认证与组证明技术相结合以提高协议的效率。分析结果表明,RFID组证明协议具有匿名性和前向安全性,能够抵抗窃听、跟踪、重放与去同步等攻击。 展开更多
关键词 无线射频识别标签 组证明 安全与隐私 哈希函数 匿名性
在线阅读 下载PDF
基于可提取哈希证明系统的多策略加密方案 被引量:2
17
作者 张丽娜 杨波 +1 位作者 黄梅娟 贾艳艳 《电子学报》 EI CAS CSCD 北大核心 2019年第2期337-343,共7页
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系... 哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题. 展开更多
关键词 Diffie-Hellman关系 选择密文攻击 哈希证明系统 可提取哈希证明系统 多策略
在线阅读 下载PDF
抵抗泄露攻击的可撤销IBE机制 被引量:4
18
作者 周彦伟 杨波 +3 位作者 夏喆 来齐齐 张明武 穆怡 《计算机学报》 EI CSCD 北大核心 2020年第8期1534-1554,共21页
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Id... 隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Identity-Based Encryption,RIBE)机制由于能够快速实现用户私钥的撤销,具有广泛的实际应用前景;然而传统RIBE机制无法抵抗信息泄露对方案所造成的危害,针对上述不足,本文以身份基哈希证明系统(Identity-Based Hash Proof System,IB-HPS)为底层工具设计了选择明文攻击(Chosen-Plaintext Attack,CPA)安全的抗泄露RIBE机制的通用构造,并基于IB-HPS的安全属性,对通用构造的CPA安全性进行了形式化证明;为进一步增强安全性和抗泄露能力,在我们上述构造的基础上,通过非交互式零知识论证和可更新的身份基哈希证明系统分别构造了CCA安全和抗连续泄露攻击的RIBE机制,并基于底层工具的安全属性证明了相应构造的安全性.相较于传统的RIBE机制而言,本文RIBE机制的通用构造在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性.由于过去的几年中底层基础工具的多个实例相继被构造,这表明我们抗泄露RIBE机制的通用构造方法具有较强的实用性. 展开更多
关键词 可撤销IBE机制 有界泄露模型 连续泄露模型 身份基哈希证明系统
在线阅读 下载PDF
抗泄漏的基于身份的分层加密方案 被引量:1
19
作者 于启红 李继国 《计算机应用研究》 CSCD 北大核心 2014年第6期1863-1868,共6页
在秘密信息泄漏的情况下,设计出安全的密码系统就成为当前迫切需要解决的一个问题。为此,构造出了一个可以抗私钥泄漏的分层的基于身份的加密方案,通过双系统加密和哈希证明系统方法证明了系统的安全性,通过使用提取器得到所给的方案是... 在秘密信息泄漏的情况下,设计出安全的密码系统就成为当前迫切需要解决的一个问题。为此,构造出了一个可以抗私钥泄漏的分层的基于身份的加密方案,通过双系统加密和哈希证明系统方法证明了系统的安全性,通过使用提取器得到所给的方案是抗私钥泄漏的。该方案的抗泄漏性能与层数有关,当只有一层时,相对泄漏率可以达到1/3。 展开更多
关键词 抗泄漏 基于身份的分层加密 哈希证明系统 双系统加密 相对泄漏率
在线阅读 下载PDF
基于零知识证明的签名方案研究 被引量:2
20
作者 王平水 《计算机工程与设计》 CSCD 北大核心 2007年第16期3834-3836,共3页
数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到... 数字签名已经成为网络信息时代身份认证的基本手段之一,为提高基于零知识证明技术的签名方案的安全性,对基于零知识概念的签名方案中签名者伪造签名问题进行了研究,分析了其中存在的潜在问题,提出了一种在不增加计算复杂性的情况下达到抗击签名者伪造签名的简单修改方案,并对该修改方案的可行性、安全性和计算复杂性做了具体分析。 展开更多
关键词 数字签名 安全度 哈希函数 零知识证明 生日攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部