期刊文献+
共找到225篇文章
< 1 2 12 >
每页显示 20 50 100
支持门限解密的多身份全同态加密方案 预览
1
作者 杨晓元 涂广升 +1 位作者 孔咏骏 周潭平 《工程科学与技术》 EI CAS CSCD 北大核心 2019年第4期133-139,共7页
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同... 针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。 展开更多
关键词 身份基加密 全同态加密 多身份 门限解密
在线阅读HTML 下载PDF
弹性泄漏的公钥加密研究进展 预览
2
作者 于启红 李继国 《计算机工程与应用》 CSCD 北大核心 2019年第21期18-25,35共9页
由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性... 由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性泄漏的加密现已取得成果进行比较详细的介绍与分析。介绍几种经典的弹性泄漏加密方案并对其弹性泄漏原理进行分析。指出可以进一步研究的方向。 展开更多
关键词 弹性泄漏 边信道攻击 公钥加密 基于身份加密 哈希证明系统
在线阅读 下载PDF
基于格的身份基矩阵加密方案 预览
3
作者 李明祥 王洪涛 《信息网络安全》 CSCD 北大核心 2019年第1期34-41,共8页
基于格的密码体制是一类抗量子计算攻击的公钥密码体制。量子计算机一旦问世,将对目前广泛使用的公钥密码体制,如基于大数分解的密码体制、基于离散对数的密码体制等,造成冲击。因此基于格的密码体制近年来成为网络安全领域的研究热点... 基于格的密码体制是一类抗量子计算攻击的公钥密码体制。量子计算机一旦问世,将对目前广泛使用的公钥密码体制,如基于大数分解的密码体制、基于离散对数的密码体制等,造成冲击。因此基于格的密码体制近年来成为网络安全领域的研究热点。身份基加密体制简化了用户公钥的管理过程,它可应用到资源受限的环境中。目前人们已提出了许多基于格的身份基加密方案,但这些方案都是单比特加密方案。鉴于此,文章利用Peikert、Vaikuntanathan和Waters的密文包装技术,设计了一个基于格的姐阵公钥加密方案,并基于LWE问题困难假设,证明了该公钥加密方案是IND-CPA安全的。文章进而以所提出的公钥加密方案为基础,依据Gentry、Peikert和Vaikuntanathan提出的对偶加密系统,构造了一个基于格的身份基矩阵加密方案,并基于LWE问题困难假设,证明了该身份基加密方案满足IND-sID-CPA安全。 展开更多
关键词 身份基加密 LWE问题 包装
在线阅读 下载PDF
面向无人机网络的密钥管理和认证协议 预览
4
作者 朱辉 张业平 +3 位作者 于攀 张之义 武衡 赵海强 《工程科学与技术》 EI CAS CSCD 北大核心 2019年第3期158-166,共9页
针对无人机在组网过程中面临的密钥管理与身份认证问题,面向不同应用场景分别提出了有控制站支持的无人机网络认证方案(ASUSG)和无控制站支持的无人机网络认证方案(ASWGS),实现了无人机间的信任建立与安全通信。ASUSG基于椭圆曲线密码... 针对无人机在组网过程中面临的密钥管理与身份认证问题,面向不同应用场景分别提出了有控制站支持的无人机网络认证方案(ASUSG)和无控制站支持的无人机网络认证方案(ASWGS),实现了无人机间的信任建立与安全通信。ASUSG基于椭圆曲线密码体制设计,充分利用控制站计算资源充足、通信链路稳定的特点,将控制站作为密钥生成中心,令控制站实时分发无人机公钥,并辅助无人机完成身份认证、建立安全的通信链路,减少了无人机承担的计算任务。ASWGS基于身份密码体制设计,通过门限密钥技术实现了网内节点在无控制站支持下的身份认证与密钥协商。具体组网时,节点采用遮蔽密钥的方式在公开信道传输用于生成节点私钥的秘密份额,实现了节点私钥的分布式生成。该过程通过预置节点公钥份额的方式能够以较少的计算开销有效阻止恶意节点的干扰行为。安全性分析显示,所提方案能够有效抵御无人机网络面临的身份假冒、消息重放、中间人攻击等多种典型的安全威胁。同时,基于国密算法在Linux平台上对上述两种认证方案进行了仿真实现,实验结果表明,相比于现有方案,本方案中的无人机节点在密钥管理的过程中所需计算开销更少。本文方案能够实现无人机在资源受限条件下的安全组网认证与会话密钥协商。 展开更多
关键词 无人机组网 认证方案 椭圆曲线 基于身份密码体制 门限密钥
在线阅读HTML 下载PDF
一种适用于智慧养老的密钥管理机制 预览
5
作者 赵欢欢 《榆林学院学报》 2019年第2期98-101,共4页
针对智慧养老的物联网系统安全性问题,提出一个密钥管理方案,系统初始化及组密钥分发采用基于身份的加密机制,新成员加入时的组密钥更新采用对称加密机制。分析表明方案具有较好的安全性,系统开销方面,在计算开销可接受的基础上,有效降... 针对智慧养老的物联网系统安全性问题,提出一个密钥管理方案,系统初始化及组密钥分发采用基于身份的加密机制,新成员加入时的组密钥更新采用对称加密机制。分析表明方案具有较好的安全性,系统开销方面,在计算开销可接受的基础上,有效降低了节点的存储开销和组密钥更新时的通信开销。同时方案具有较好的可扩展性,适用于资源受限的智慧养老的物联网系统。 展开更多
关键词 密钥管理 密钥更新 智慧养老 基于身份的加密
在线阅读 下载PDF
一个CCA安全的基于身份的门限加密方案 预览
6
作者 董梦景 包小敏 《西南师范大学学报:自然科学版》 CAS 北大核心 2019年第1期84-88,共5页
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安... 提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高. 展开更多
关键词 基于身份加密 门限方案 BDH假设 选择密文攻击安全
在线阅读 免费下载
具有短密文的多身份全同态加密构造框架 预览
7
作者 王学庆 王彪 薛锐 《信息安全学报》 CSCD 2018年第5期54-63,共10页
类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption, MFHE),多身份全同态加密(Multi-id Identity-based FullyHomomorphicEncryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥... 类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption, MFHE),多身份全同态加密(Multi-id Identity-based FullyHomomorphicEncryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获取、密钥托管和密钥撤销易实现等特点,具有更深远的应用前景。Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态(1)MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n^5log^5q),这里n, q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq). 展开更多
关键词 多身份的身份全同态加密 多密钥的全同态加密 全同态加密 身份加密
在线阅读 下载PDF
从云邮件安全看加密技术的发展 预览
8
作者 徐鹏 陈天阳 金海 《信息安全学报》 CSCD 2018年第1期95-110,共16页
随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥... 随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥加密技术在解决云邮件系统的安全性与易用性方面的优势与存在的科学问题。 展开更多
关键词 云邮件 安全 基于身份加密 代理重加密 广播加密 可搜索加密
在线阅读 下载PDF
一种NTRU格上基于身份全同态加密体制设计 预览
9
作者 段然 顾纯祥 +2 位作者 祝跃飞 郑永辉 陈莉 《电子学报》 CSCD 北大核心 2018年第10期2410-2417,共8页
全同态加密可以用来解决云计算环境中的隐私保护问题,然而现有体制具有系统参数大、效率低的缺点.针对现有攻击技术,首先设计了一种高效的NTRU格上的基于身份公钥加密体制,无需借助额外的安全性假设,具有更高的安全性和更小的系统参数.... 全同态加密可以用来解决云计算环境中的隐私保护问题,然而现有体制具有系统参数大、效率低的缺点.针对现有攻击技术,首先设计了一种高效的NTRU格上的基于身份公钥加密体制,无需借助额外的安全性假设,具有更高的安全性和更小的系统参数.之后,基于近似特征向量技术,构造了一种高效的全同态加密转化方式.通过将以上两种方法结合,给出了一种高效的基于身份全同态加密体制.和现有体制相比,除了不需要计算密钥、实现了真正意义上的基于身份特性以外,还减小了密钥、密文尺寸,提高了计算和传输效率. 展开更多
关键词 全同态加密 基于身份加密 环上带错学习问题 NTRU格 近似特征向量
在线阅读 下载PDF
具有密文等值测试功能的公钥加密技术综述 预览
10
作者 王元昊 李宏博 +2 位作者 崔钰钊 郭庆文 黄琼 《网络与信息安全学报》 2018年第11期13-22,共10页
作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出... 作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异同,阐述并分析了包括公钥、基于身份和基于属性在内的若干典型密文等值测试方案;最后讨论了密文等值测试的应用场景并对来来的研究进行展望。 展开更多
关键词 等值测试 基于身份加密 可搜索加密 云计算
在线阅读 免费下载
一种无密钥托管的基于身份的在线/离线加密方案 预览
11
作者 何能强 李叶 张华 《信息安全学报》 CSCD 2018年第2期31-40,共10页
随着基于身份的加密算法发展研究,在线/离线技术被认为是一个可以有效提升密钥生成和加密时计算效率的方法。在离线时,很大比例的运算可在明确加密消息和接收方的身份之前完成。当在线时,方案只需要少量的计算便可完成密钥生成和加密。... 随着基于身份的加密算法发展研究,在线/离线技术被认为是一个可以有效提升密钥生成和加密时计算效率的方法。在离线时,很大比例的运算可在明确加密消息和接收方的身份之前完成。当在线时,方案只需要少量的计算便可完成密钥生成和加密。本文提出了一种高效的基于身份的在线/离线加密方案,首次使用可选择公用外包密钥生成中心(Outsourced key generator,OKG),解决了之前PKG可单独解密出任意密文的密钥托管问题。在本文的方案中,除非私钥生成中心(Private key generator,PKG)与OKG合谋,否则PKG和OKG都不能单独解密出密文消息。在基于身份的在线/离线加密系统建立之后,用户也可根据对所属PKG的信任程度选择是否使用公用OKG,而不需要PKG重新初始化。方案为减少用户的解密计算代价,可扩展支持云外包解密,解密算法中的大部分运算可以外包给云完成。除此之外,对比于其他现行方案,本方案在密钥生成算法中也可采取在线/离线技术。论文在随机预言机模型下,证明了本文的方案在弱l-BDHI假设下是IND-ID-CPA安全的。最后的效率分析表明本文的方案在计算复杂度和存储开销方面都具有优势。 展开更多
关键词 基于身份的加密 在线/离线密钥生成和加密 外包密钥生成中心 解密可外包 密钥托管问题 可证明安全
在线阅读 下载PDF
云计算中支持授权相等测试的基于身份加密方案 预览
12
作者 张琦 林喜军 曲海鹏 《信息网络安全》 CSCD 北大核心 2018年第6期52-60,共9页
随着云计算技术的不断发展,公有云环境中的加密算法已经成为当前研究的热点课题。其中,可以支持相等测试的基于身份的加密(IBEET)算法备受关注。该算法能够实现对两个不同用户加密后的密文进行对比,并判断这些密文对应的明文信息是否... 随着云计算技术的不断发展,公有云环境中的加密算法已经成为当前研究的热点课题。其中,可以支持相等测试的基于身份的加密(IBEET)算法备受关注。该算法能够实现对两个不同用户加密后的密文进行对比,并判断这些密文对应的明文信息是否相等,以便进行信息比对、匹配和查询检索。然而,现有的支持相等测试的基于身份的加密算法都缺少细粒度的授权机制。为了保护用户隐私,文章提出一种支持授权相等测试的基于身份加密方案(IBE-SAET),可以实现对云服务器进行密文级或用户级的授权,用户可以选择对服务器进行两种粒度的授权。文中给出了相应的系统模型、正式算法定义及安全模型。另外,文章基于双线性映射上的Diffie-Hellman假设,设计了具体的加密算法和授权算法。最后,在随机预言模型下,证明了方案满足单向的抗选择ID和选择密文的攻击安全性。 展开更多
关键词 云计算 基于身份加密 相等测试 授权
在线阅读 下载PDF
一种标准模型下基于身份的匿名加密方案 预览 被引量:1
13
作者 夏逸珉 许春根 窦本年 《信息网络安全》 CSCD 北大核心 2018年第4期72-78,共7页
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份... 针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。 展开更多
关键词 基于身份的加密 匿名性 DBDH假设 合数阶群 双线性映射
在线阅读 下载PDF
一种高效的多身份全同态加密方案 被引量:1
14
作者 王威力 胡斌 赵秀凤 《山东大学学报:理学版》 CSCD 北大核心 2017年第5期85-94,共10页
利用高效的格陷门生成算法构造了身份基加密方案。方案的安全性可归约到标准LWE问题,大大降低了格安全维数,同时降低了密钥规模和计算复杂度。将该方案转化为单身份的全同态加密方案,利用近似奇异向量消除同态运算密钥,运用原象矩阵进... 利用高效的格陷门生成算法构造了身份基加密方案。方案的安全性可归约到标准LWE问题,大大降低了格安全维数,同时降低了密钥规模和计算复杂度。将该方案转化为单身份的全同态加密方案,利用近似奇异向量消除同态运算密钥,运用原象矩阵进行加密,使用子高斯随机变量分析参数,同时将方案的噪声膨胀率由O(n)降为O(n(0.5))。最后进一步利用扩展密文方法和掩藏方案构造了高效的支持多身份的全同态加密方案。 展开更多
关键词 全同态加密 身份基加密 基于身份的全同态加密 LWE问题
一种改进的基于身份广播代理重加密云存储方案 预览 被引量:1
15
作者 胡俊鹏 沈济南 梁芳 《计算机应用研究》 CSCD 北大核心 2017年第5期1520-1524,共5页
存储安全是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响.结合身份加密、代理重加密以及广播加密的特点,提出了一种新的云存储方案.通过条件控制,实现了用户对远程密文数据代理重加密过程中的细粒度访问控... 存储安全是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响.结合身份加密、代理重加密以及广播加密的特点,提出了一种新的云存储方案.通过条件控制,实现了用户对远程密文数据代理重加密过程中的细粒度访问控制;基于身份加密,利用用户的身份属性作为公钥,减少了证书验证过程;结合广播的思想,以用户集合为单位进行加密,减少了系统的计算消耗.实验表明,提出的方案可以实现密文数据云存储和共享,主要函数的时间开销合理,能够保证大规模用户接入时的系统高效性. 展开更多
关键词 云存储 代理重加密 基于身份加密 广播加密
在线阅读 下载PDF
利用身份的全同态加密函数库设计方法 预览
16
作者 韩鹍 张海林 +2 位作者 辛丹 吴波 康元基 《西安电子科技大学学报》 CSCD 北大核心 2017年第4期56-61,共6页
针对当前金同态加密体制公钥尺寸过大、加解密效率低的问题,研究了基于身份的全同态加密体制并设计了相应的全同态加密函数库.首先,基于简单加密算术库中的基础定义和运算,实现了基于身份的全同态加密函数库;然后,给出了整数和字... 针对当前金同态加密体制公钥尺寸过大、加解密效率低的问题,研究了基于身份的全同态加密体制并设计了相应的全同态加密函数库.首先,基于简单加密算术库中的基础定义和运算,实现了基于身份的全同态加密函数库;然后,给出了整数和字符串转化为明文多项式的编码方式,分析了使用基于身份的全同态加密函数库时的参数选择方法;最后,为用户设计了体制参数的自动生成工具,以满足效率和安全性需求.实验证明,基于身份的全同态加密体制具有密文运算效率高且无须公钥证书的优点,设计的函数库为基于身份的全同态加密体制的实际应用奠定了基础. 展开更多
关键词 全同态加密 利用身份加密 函数库设计 云计算 加密
在线阅读 下载PDF
云计算中基于身份的双服务器密文等值判定协议 预览 被引量:3
17
作者 吴黎兵 张宇波 何德彪 《计算机研究与发展》 CSCD 北大核心 2017年第10期2232-2243,共12页
随着云存储的快速普及以及公众隐私保护意识的提升,越来越多的隐私数据被加密存储在云上. 因而,如何对密文数据特别是采用公钥密码体制加密的数据进行高效检索成为了一个重要研究内容. 带密文等值判定的公钥加密协议是其中一种检索方法... 随着云存储的快速普及以及公众隐私保护意识的提升,越来越多的隐私数据被加密存储在云上. 因而,如何对密文数据特别是采用公钥密码体制加密的数据进行高效检索成为了一个重要研究内容. 带密文等值判定的公钥加密协议是其中一种检索方法,它可以在不泄漏明文内容的情况下判定2 段密文对应的明文是否相同. 最近,一系列带密文等值判定的公钥加密协议被提出. 然而,在这些协议中,只用了一个服务器来执行等值判定操作,不能抵抗恶意服务器的内部关键字猜测攻击. 为了解决这个问题,首次提出了基于双服务器的带密文等值判定的公钥加密协议,并在随机预言机模型下证明了它的安全性. 同时,也对设计的协议进行了性能分析,分析表明该协议适合资源受限的移动设备。 展开更多
关键词 等值判定 基于身份加密 云计算 双服务器 可搜索加密
在线阅读 下载PDF
NTRU格上高效的基于身份的全同态加密体制 预览 被引量:8
18
作者 段然 顾纯祥 +2 位作者 祝跃飞 郑永辉 陈莉 《通信学报》 EI CSCD 北大核心 2017年第1期66-75,共10页
全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,... 全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,实验数据表明体制具有较高的加解密效率。其次,利用近似特征向量技术,给出一种方法,将基于身份的公钥加密体制转换为基于身份的全同态加密体制,可以进一步减小密文尺寸。和现有体制相比,除了不需要计算密钥,实现真正意义上的基于身份特性以外,还减小了密钥和密文尺寸,提高了计算和传输效率。 展开更多
关键词 全同态加密 基于身份加密 NTRU格 随机谕示模型 近似特征向量
在线阅读 下载PDF
指定服务器的基于身份加密连接关键字搜索方案 预览 被引量:2
19
作者 王刚 李非非 王瑶 《计算机与现代化》 2017年第4期118-121,共4页
公钥加密关键字搜索(PEKS)允许用户发送关键字陷门给服务器,服务器可以通过陷门定位到包含用户搜索的关键字的密文。为了消除已有基于身份加密的关键字搜索(IBEKS)方案中服务器和接收者之间的安全信道,Wu等人提出了一种指定服务器... 公钥加密关键字搜索(PEKS)允许用户发送关键字陷门给服务器,服务器可以通过陷门定位到包含用户搜索的关键字的密文。为了消除已有基于身份加密的关键字搜索(IBEKS)方案中服务器和接收者之间的安全信道,Wu等人提出了一种指定服务器基于身份加密的关键字搜索(dIBEKS)方案。可是,Wu等人提出的dIBEKS方案不满足密文不可区分性。为了克服Wu等人方案的不足,本文提出一种指定服务器基于身份加密的多关键字搜索方案。安全性分析表明,本文所提方案同时满足了密文不可区分、陷门不可区分和离线关键字猜测攻击的安全性。效率分析显示,本文的方案更高效。 展开更多
关键词 密文搜索 指定服务器 基于身份加密 多关键字加密 连接关键字搜索
在线阅读 下载PDF
一种理想格上的身份类广播加密方案 预览
20
作者 项文 杨晓元 吴立强 《计算机应用研究》 CSCD 北大核心 2017年第1期217-220,245共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签... 利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。 展开更多
关键词 基于身份的加密方案 环上错误学习 广播加密 理想格 盆景树
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部 意见反馈