期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
标准模型下一种实用的和可证明安全的IBE方案 被引量:4
1
作者 徐鹏 崔国华 +2 位作者 雷凤宇 汤学明 陈晶 《计算机学报》 EI CSCD 北大核心 2010年第2期335-344,共10页
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear D... 组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 展开更多
关键词 组合公钥 合谋攻击 标准模型 decisional bilinear diffie-hellman假设 基于身份加密
在线阅读 下载PDF
标准模型下可证安全的基于身份的门限环签密方案 被引量:4
2
作者 孙华 王爱民 郑雪峰 《计算机科学》 CSCD 北大核心 2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基... 签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 计算diffie-hellman问题 判定性diffie-hellman问题 基于身份的密码学
在线阅读 下载PDF
一种可证安全的基于身份门限代理签密方案 被引量:2
3
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机科学》 CSCD 北大核心 2012年第4期101-105,共5页
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方... 代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。 展开更多
关键词 基于身份的密码学 门限代理签密 双线性对 CDH问题 DBDH问题
在线阅读 下载PDF
标准模型下可证安全的基于身份门限签密方案 被引量:2
4
作者 孙华 姚宣霞 +2 位作者 刘行兵 韩晓光 郑雪峰 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第2期11-15,共5页
提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie... 提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie-Hellman问题的困难性证明了方案的不可伪造性.相对随机预言模型下的同类方案,本文方案更具有实际意义. 展开更多
关键词 门限签密 标准模型 计算diffie-hellman问题 决策双线性diffie-hellman问题
在线阅读 下载PDF
密文长度固定的基于身份环签密方案 被引量:1
5
作者 孙华 郑雪峰 +1 位作者 于义科 韩晓光 《计算机应用研究》 CSCD 北大核心 2010年第3期1022-1025,共4页
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,... 利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。 展开更多
关键词 环签密 双线性对 DBDHE问题 DHI问题
在线阅读 下载PDF
一种可证明安全的基于身份的高效环签密方案 被引量:1
6
作者 孙华 王爱民 郑雪峰 《计算机应用与软件》 CSCD 北大核心 2014年第7期303-306,共4页
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBD... 为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。 展开更多
关键词 环签密 双线性对 计算diffie-hellman问题 判定性diffie-hellman问题 标准模型
在线阅读 下载PDF
基于Waters的ID加密的高效选择密文安全公钥密码体制 被引量:1
7
作者 梅其祥 何大可 郑宇 《电子与信息学报》 EI CSCD 北大核心 2006年第6期1141-1144,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Water... 2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。 展开更多
关键词 加密 选择密文安全性 基于身份加密 决定性双线性Difne-Hellman问题
在线阅读 下载PDF
基于身份的门限环签密方案 被引量:1
8
作者 罗大文 何明星 李虓 《计算机工程与应用》 CSCD 北大核心 2011年第33期65-67,77,共4页
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不... 把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 环签名 门限环签密 计算性diffie-hellman问题(CDHP) 决定性双线性对diffie-hellman问题(DBDHP)
在线阅读 下载PDF
一种有效基于身份的门限环签密方案
9
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机应用研究》 CSCD 北大核心 2012年第7期2660-2664,共5页
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪... 为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 CDH问题 DBDH问题 基于身份的密码学
在线阅读 下载PDF
一般存取结构上可公开验证的多级秘密共享
10
作者 宋云 王宁宁 +1 位作者 肖孟林 邵志毅 《计算机科学与探索》 CSCD 北大核心 2023年第5期1189-1200,共12页
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证... 可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证多用的可更新的多级秘密共享方案。秘密分发阶段,方案中各参与者秘密份额由自己计算,分发者不需向参与者传送任何秘密信息,且每个参与者只需维护一个秘密份额即可实现对多个秘密的重构。利用双线性对的性质,任何人均可验证更新前后秘密份额的正确性及公开信息的有效性,从而有效防止分发者和参与者的欺诈。秘密重构阶段,利用安全多方计算构造伪份额,保证每个参与者的真实份额永远不会暴露,实现了份额的多用性。在秘密的每一次更新中,分发者只需公布更新临时份额的相应公开信息,即可实现对参与者秘密份额的更新。最后对方案的正确性和安全性进行详细分析,在计算Diffie-Hellman和判定双线性Diffie-Hellman问题及假设下,该方案是可证明安全的。 展开更多
关键词 单调张成方案(MSP) 多级秘密共享 双线性对 计算diffie-hellman和判定双线性diffie-hellman问题 可证明安全
在线阅读 下载PDF
标准模型下安全的基于身份的加密方案
11
作者 王天芹 《计算机应用研究》 CSCD 北大核心 2012年第2期633-636,共4页
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下... 首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。 展开更多
关键词 基于身份加密 强一次签名 判定diffie-hellman问题 双线性映射
在线阅读 下载PDF
电子邮件系统中支持关键字搜索的代理重加密方案 被引量:2
12
作者 牛淑芬 陈俐霞 +2 位作者 刘文科 王彩芬 杜小妮 《计算机工程》 CAS CSCD 北大核心 2020年第6期136-143,共8页
针对在加密电子邮件系统中如何搜索已加密邮件和授权他人处理已加密邮件的问题,提出一种面向电子邮件系统支持关键字搜索的代理重加密方案。利用可搜索加密技术对加密邮件进行搜索,使用代理重加密技术对加密邮件授权。安全性证明及效率... 针对在加密电子邮件系统中如何搜索已加密邮件和授权他人处理已加密邮件的问题,提出一种面向电子邮件系统支持关键字搜索的代理重加密方案。利用可搜索加密技术对加密邮件进行搜索,使用代理重加密技术对加密邮件授权。安全性证明及效率分析结果表明,该方案可以更好地抵抗篡改攻击和关键字离线猜测攻击,同时,在标准模型下,证明了该方案在判定Diffie-Hellman问题、双线性判定Diffie-Hellman问题、商判定Bilinear Diffie-Hellman问题上,分别满足陷门隐私安全、关键字隐私安全和密文隐私安全。相比dPRES方案,该方案减少了时间开销,提高了搜索效率和解密效率。 展开更多
关键词 代理重加密 关键字搜索 电子邮件 diffie-hellman问题 双线性判定diffie-hellman问题 商判定bilinear diffie-hellman问题
在线阅读 下载PDF
BGN-型类同态IBE方案的构造与分析 被引量:1
13
作者 戴晓明 张薇 郑志恒 《计算机应用与软件》 CSCD 2016年第9期310-312,319,共4页
基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘... 基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在IBE中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。BGN是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘法运算,但是并不是一种IBE方案。为得到类同态的IBE方案,以满足网络中对身份类加密体制的需求,在BGN方案的基础上,基于二次剩余假设和子群判定问题构造了一种新的具有类同态性质的IBSHE加密方案,在随机预言机模型下证明了该方案的CPA安全性。 展开更多
关键词 同态加密 基于身份的加密 双线性映射 二次剩余问题 子群判定问题
在线阅读 下载PDF
一种安全有效的基于身份的门限签密方案 被引量:1
14
作者 孙华 郑雪峰 +1 位作者 于义科 周芳 《控制与决策》 EI CSCD 北大核心 2010年第7期1031-1034,1039,共5页
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案... 签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率. 展开更多
关键词 门限签密 双线性对 决策双线性diffie-hellman问题 随机预言模型
原文传递
Secure Proxy Re-Encryption from CBE to IBE
15
作者 CHEN Yan ZHANG Futai 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期657-661,共5页
In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. Th... In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. The scheme is non-interactive, unidirectional and collude "safe". Furthermore, it is compatible with current IBE (identity-based encryption) deployments. The scheme has chosen ciphertext security in the random oracle model assuming the hardness of the Decisional Bilinear Diffie-Hellman problem. 展开更多
关键词 proxy re-encryption traditional public key encryption identity-based public key encryption decisional bilinear diffie-hellman problem random oracle model
原文传递
New Constructions of Identity-Based Threshold Decryption 被引量:1
16
作者 ZHANG Leyou HU Yupu +1 位作者 TIAN Xu'an YANG Yang 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期222-226,共5页
In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive c... In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive chosen cipbertext attack under the computational bilinear Diffie-Hellman (CBDH) problem assumption in the random oracle. The pubic cheekability of ciphertext in the IDTDS is given by simply creating a signed E1Gamal encryption instead of a noninteractive zero-knowledge proof. Furthermore, we introduce a modified verifiable pairing to ensure all decryption shares are consistent. Our scheme is more efficient in verification than the schemes considered previously. 展开更多
关键词 ID-Based threshold decryption verifiable pair computational bilinear diffie-hellman (CBDH) problem provable security
原文传递
A Certificateless Threshold Public Key Encryption Scheme
17
作者 ZOU Xiubin ZOU Ran 《Wuhan University Journal of Natural Sciences》 CAS 2012年第3期223-228,共6页
The decryption participant's private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the au... The decryption participant's private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant's private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model. 展开更多
关键词 certificateless public key cryptosystem identity-based encryption threshold public key encryption decisional bilinear diffie-hellman assumption bilinear pairings
原文传递
Constructing pairing-free certificateless public key encryption with keyword search
18
作者 Yang LU Ji-guo LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第8期1049-1061,共13页
Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in ... Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in encrypted data storage systems.Certificateless cryptography(CLC)is a novel cryptographic primitive that has many merits.It overcomes the key escrow problem in identity-based cryptosystems and the cumbersome certificate problem in conventional public key cryptosystems.Motivated by the appealing features of CLC,three certificateless encryption with keyword search(CLEKS)schemes were presented in the literature.However,all of them were constructed with the costly bilinear pairing and thus are not suitable for the devices that have limited computing resources and battery power.So,it is interesting and worthwhile to design a CLEKS scheme without using bilinear pairing.In this study,we put forward a pairing-free CLEKS scheme that does not exploit bilinear pairing.We strictly prove that the scheme achieves keyword ciphertext indistinguishability against adaptive chosen-keyword attacks under the complexity assumption of the computational Diffie-Hellman problem in the random oracle model.Efficiency comparison and the simulation show that it enjoys better performance than the previous pairing-based CLEKS schemes.In addition,we briefly introduce three extensions of the proposed CLEKS scheme. 展开更多
关键词 Searchable public key encryption Certificateless public key encryption with keyword search bilinear pairing Computational diffie-hellman problem
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部