期刊文献+
共找到373篇文章
< 1 2 19 >
每页显示 20 50 100
安全的两方协作SM2签名算法 预览
1
《电子学报》 EI CAS CSCD 北大核心 2020年第1期1-8,共8页
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管... 在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势. 展开更多
关键词 数字签名 零知识证明 比特承诺 同态加密 可证明安全
在线阅读 下载PDF
Universally composable secure geographic area verification without pre-shared secret
2
作者 Junwei ZHANG Ning LU +1 位作者 Jianfeng MA Chao YANG 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2019年第3期171-185,共15页
The geographic area information of smart devices is required for realizing efficient area-based operations in 5G networks,Internet of Things,and so on.Because majority of smart devices are unmanned and are deployed in... The geographic area information of smart devices is required for realizing efficient area-based operations in 5G networks,Internet of Things,and so on.Because majority of smart devices are unmanned and are deployed in a hostile environment,secure geographic area verification is one of the important security issues for ensuring the accuracy of geographic area information of smart devices.In this study,we investigate the composition security of geographic area verification in a universally composable(UC)framework.First,we design the ideal functionality of geographic area verification;further,we propose a novel pre-shared secret-free secure geographic area verification protocol CAVδ.We also propose an improved protocol CAVδ^T exhibiting a smaller false accept ratio than that exhibited by CAVδ.The proposed protocols can be used for verifying the geographic area information of smart devices without the requirement of any pre-shared secret during the initialization phase and additional key management when the protocols are running.Furthermore,the proposed protocols support the batch verification of multiple smart devices in one run,which is considered to be suitable for several location-critical smart devices.Subsequently,in the UC framework,we proved that our protocols achieve the necessary composition security and that our proto cols exhibit an ability to resist colluding attacks. 展开更多
关键词 GEOGRAPHIC area VERIFICATION pre-shared secret-free composition SECURITY colluding attacks provable SECURITY
区块链安全问题:研究现状与展望 预览 被引量:5
3
作者 韩璇 袁勇 王飞跃 《自动化学报》 EI CSCD 北大核心 2019年第1期206-225,共20页
区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全... 区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全球掀起了区块链的研究热潮.然而,区块链为无信任的网络环境提供安全保障的同时,也面临安全和隐私方面的严峻挑战.本文定义了区块链系统设计追求的安全目标,从机制漏洞、攻击手段和安全措施三方面对区块链各层级的安全问题进行全面分析,提出了区块链的平行安全概念框架,并总结未来区块链安全问题的研究重点.本文致力于为区块链研究提供有益的安全技术理论支撑与借鉴. 展开更多
关键词 区块链 可证明安全 隐私保护 安全威胁 监管
在线阅读 下载PDF
基于SM9算法可证明安全的区块链隐私保护方案 预览
4
作者 杨亚涛 蔡居良 +1 位作者 张筱薇 袁征 《软件学报》 EI CSCD 北大核心 2019年第6期1692-1704,共13页
为了解决区块链交易过程中的隐私泄漏问题,对 SM9 标识密码算法进行改进,提出了基于身份认证的多KGC 群签名方案.以联盟链为基础,设计了基于 SM9 算法可证明安全的区块链隐私保护方案,并对以上方案进行安全性与效率分析.通过分析证明,... 为了解决区块链交易过程中的隐私泄漏问题,对 SM9 标识密码算法进行改进,提出了基于身份认证的多KGC 群签名方案.以联盟链为基础,设计了基于 SM9 算法可证明安全的区块链隐私保护方案,并对以上方案进行安全性与效率分析.通过分析证明,方案具有签名不可伪造、保证节点匿名及前向安全等特性.通过效率分析:该方案较Al-Riyami 等人提出的无证书签名方案减少 2 次双线性对运算,验签效率提高约 40%;较 Tseng 等人与 Chen 等人提出的方案分别减少 4 次与 2 次指数运算,计算效率整体得到提高.该方案通过多 KGC 群签名保护交易双方的用户身份,实现在节点间进行身份验证的同时,保护了节点的隐私. 展开更多
关键词 联盟区块链 无证书公钥密码体制 双线性对 群签名 可证明安全
在线阅读 下载PDF
后量子可证明安全研究 预览
5
作者 江浩东 刘亚敏 《信息安全学报》 CSCD 2019年第2期13-19,共7页
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案... 后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案在量子环境中的安全模型建立、安全概念定义,以及经典环境和量子环境中的安全性的分离结论和蕴含结论,并重点介绍量子随机谕言模型中的安全性证明。对后量子可证明安全理论的研究,对于合理评估密码算法在量子环境中的安全性、实现到后量子密码算法的安全平稳过渡具有重要意义。 展开更多
关键词 后量子密码学 可证明安全 量子随机谕言模型
在线阅读 下载PDF
公钥密码的实际安全性发展研究 预览
6
作者 刘亚敏 薛海洋 张道德 《信息安全研究》 2019年第1期29-38,共10页
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是... 公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助. 展开更多
关键词 公钥密码学 公钥加密 数字签名 密钥交换 可证明安全
在线阅读 下载PDF
适用于电力WSN数据传输的短签名方案 预览
7
作者 林楠 左黎明 陈祚松 《计算机工程与设计》 北大核心 2019年第12期3388-3393,共6页
对于电力无线传感器网络数据传输中缺乏有效的数据完整性保护和来源可靠性认证的缺点,以及无线传感器网络中自身计算能力弱和带宽受限的问题,提出一个可证安全的基于身份的高效短签名方案。以此签名方案为基础,将其应用到电力无线传感... 对于电力无线传感器网络数据传输中缺乏有效的数据完整性保护和来源可靠性认证的缺点,以及无线传感器网络中自身计算能力弱和带宽受限的问题,提出一个可证安全的基于身份的高效短签名方案。以此签名方案为基础,将其应用到电力无线传感器网络的数据传输中。同时对该签名方案进行安全性证明,进行基于该签名方案的数据传输实验仿真,仿真结果表明,签名生成只需要39ms,签名验证只需要28ms,可有效解决无线传感器网络数据传输中的数据完整性保护和来源可靠性认证问题。 展开更多
关键词 智能电网 无线传感器网络 传输协议 基于身份的短签名 可证安全 CDH问题
在线阅读 下载PDF
支持属性撤销的可验证多关键词搜索加密方案 预览
8
作者 孙瑾 王小静 +1 位作者 王尚平 任利利 《电子与信息学报》 EI CSCD 北大核心 2019年第1期53-60,共8页
近年来,可搜索加密技术及细粒度访问控制的属性加密在云存储环境下得到广泛应用。考虑到现存的基于属性的可搜索加密方案存在仅支持单关键词搜索而不支持属性撤销的问题,以及单关键词搜索可能造成返回搜索结果部分错误并导致计算和宽带... 近年来,可搜索加密技术及细粒度访问控制的属性加密在云存储环境下得到广泛应用。考虑到现存的基于属性的可搜索加密方案存在仅支持单关键词搜索而不支持属性撤销的问题,以及单关键词搜索可能造成返回搜索结果部分错误并导致计算和宽带资源浪费的缺陷,该文提出一种支持属性撤销的可验证多关键词搜索加密方案。该方案允许用户检测云服务器搜索结果的正确性,同时在细粒度访问控制结构中支持用户属性的撤销,且在属性撤销过程中不需要更新密钥和重加密密文。该文在随机预言机模型下基于判定性线性假设被证明具有抵抗选择关键词集攻击安全性及关键词隐私性,同时从理论和实验两方面分析验证了该方案具有较高的计算效率与存储效率。 展开更多
关键词 可搜索加密 属性撤销 多关键词搜索 可证明安全
在线阅读 免费下载
全生命周期的云外包数据安全审计协议 预览
9
作者 柳玉东 王绪安 +1 位作者 涂广升 王涵 《计算机应用》 CSCD 北大核心 2019年第7期1954-1958,共5页
海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔... 海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔哈希树(RMHT)算法,设计并实现了一种理论更简化、效率更高的全生命周期的云外包数据安全审计协议。该协议不仅可以保证外包存储数据的完整性,用户可以定期对数据的完整性进行审计;而且可以保证数据的安全迁移;此外,还可以防止恶意的云服务器保留迁移数据的副本,更好地保护用户的隐私。安全性分析和效率分析显示,该协议足够安全并较为高效,外包数据在整个生命周期的安全性将得到较好的保护。 展开更多
关键词 云存储 外包数据 全生命周期 可证明安全 审计协议
在线阅读 下载PDF
Double-authentication-preventing signatures revisited:new definition and construction from chameleon hash
10
作者 Fei LI Wei GAO +2 位作者 Gui-lin WANG Ke-fei CHEN Chun-ming TANG 《信息与电子工程前沿:英文版》 SCIE EI CSCD 2019年第2期176-186,共11页
Double-authentication-preventing signature(DAPS) is a novel signature notion proposed at ESORICS2014. The double-authentication-preventing property means that any pair of signatures on two different messages with the ... Double-authentication-preventing signature(DAPS) is a novel signature notion proposed at ESORICS2014. The double-authentication-preventing property means that any pair of signatures on two different messages with the same subject will result in an immediate collapse of the signature system. A few potential applications of DAPS have been discussed by its inventors, such as providing a kind of self-enforcement to discourage certificate authority(CA) from misbehaving in public key infrastructure and offering CA some cryptographic arguments to resist legal coercion. In this study, we focus on some fundamental issues on DAPS. We propose a new definition,which is slightly weakened but still reasonable and strong enough to capture the DAPS concept. We develop the new notion of invertible chameleon hash functions with key exposure. Then we propose a generic DAPS scheme, which is provably secure if the underlying invertible chameleon hash function with key exposure is secure. We instantiate this general construction to obtain the DAPS schemes respectively based on the well-known assumptions of integer factorization, Rivest-Shamir-Adleman(RSA), and computational Diffie-Hellman(CDH). They are more efficient than previous DAPS schemes. Furthermore, unlike previous constructions, the trusted setup condition is not needed by our DAPS schemes based on RSA and CDH. 展开更多
关键词 Double-authentication-preventing SIGNATURES CHAMELEON HASH function Digital signature Provable security AUTHORITY trust level
可证明安全的理性委托计算协议 预览
11
作者 田有亮 李秋贤 +1 位作者 张铎 王琳杰 《通信学报》 EI CSCD 北大核心 2019年第7期135-143,共9页
针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计... 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合 Yao 的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。 展开更多
关键词 理性委托计算 混淆电路 全同态加密 可证明安全
在线阅读 下载PDF
会话密钥协商协议研究进展 预览
12
作者 胡志言 杜学绘 曹利峰 《计算机应用与软件》 北大核心 2018年第5期1-9,72共10页
会话密钥协商协议是在不可信网络中实现安全的信息交换的有效解决方法。通过对会话密钥协商协议相关的安全属性、可证明安全理论及协议分类进行说明。阐述双方会话密钥协商协议与群密钥协商协议的研究现状。将近年来的典型方案在计算开... 会话密钥协商协议是在不可信网络中实现安全的信息交换的有效解决方法。通过对会话密钥协商协议相关的安全属性、可证明安全理论及协议分类进行说明。阐述双方会话密钥协商协议与群密钥协商协议的研究现状。将近年来的典型方案在计算开销、交互轮数、安全属性、安全模型等方面进行对比分析。给出会话密钥协商协议设计的基本原则并指明了未来的研究方向。 展开更多
关键词 会话密钥协商 双方会话密钥协商 群密钥协商 安全属性 可证明安全
在线阅读 下载PDF
一个高效的基于身份签名方案的安全性分析 预览 被引量:1
13
作者 杨小东 肖立坤 +2 位作者 李雨桐 陈春霖 王彩芬 《计算机工程》 CSCD 北大核心 2018年第11期115-118,共4页
黄一才等人(密码学报,2017年第5期)提出一个高效的基于身份签名方案,并采用混合游戏的方法在标准模型中证明该签名方案是强不可伪造,其安全性依赖于CDH假设。但是方案的安全性证明存在严重的安全缺陷。为分析该方案的安全性,构造一个多... 黄一才等人(密码学报,2017年第5期)提出一个高效的基于身份签名方案,并采用混合游戏的方法在标准模型中证明该签名方案是强不可伪造,其安全性依赖于CDH假设。但是方案的安全性证明存在严重的安全缺陷。为分析该方案的安全性,构造一个多项式时间区分算法,以不可忽略的概率区分模拟签名与真实签名的概率分布,表明模拟游戏和真实游戏是可区分的,从而说明黄一才方案不能正确地证明该方案是强不可伪造的。设计一个多项式时间算法输出该方案的伪造签名,挑战者无法利用伪造的签名求解CDH问题。安全性分析结果表明,该方案的安全性并不能归约到CDH假设,将其安全性归约到CDH假设的结论是错误的。 展开更多
关键词 基于身份签名 可证明安全 混合游戏 强不可伪造 安全性分析
在线阅读 下载PDF
A leakage-resilient certificateless public key encryption scheme with CCA2 security
14
作者 Yan-wei ZHOU Bo YANG +1 位作者 Hao CHENG Qing-long WANG 《信息与电子工程前沿:英文版》 SCIE EI CSCD 2018年第4期481-493,共13页
A Proxy Re-Encryption with Keyword Search Scheme in Cloud Computing 预览
15
作者 Yongli Tang Huanhuan Lian +1 位作者 Zemao Zhao Xixi Yan 《计算机、材料和连续体(英文)》 2018年第8期339-352,共14页
With the widespread use of cloud computing technology,more and more users and enterprises decide to store their data in a cloud server by outsourcing.However,these huge amounts of data may contain personal privacy,bus... With the widespread use of cloud computing technology,more and more users and enterprises decide to store their data in a cloud server by outsourcing.However,these huge amounts of data may contain personal privacy,business secrets and other sensitive information of the users and enterprises.Thus,at present,how to protect,retrieve,and legally use the sensitive information while preventing illegal accesses are security challenges of data storage in the cloud environment.A new proxy re-encryption with keyword search scheme is proposed in this paper in order to solve the problem of the low retrieval efficiency of the encrypted data in the cloud server.In this scheme,the user data are divided into files,file indexes and the keyword corresponding to the files,which are respectively encrypted to store.The improved scheme does not need to re-encrypt partial file cipher-text as in traditional schemes,but re-encrypt the cipher-text of keywords corresponding to the files.Therefore the scheme can improve the computational efficiency as well as resist chosen keyword attack.And the scheme is proven to be indistinguishable under Hash Diffie-Hellman assumption.Furthermore,the scheme does not need to use any secure channels,making it more effective in the cloud environment. 展开更多
关键词 Cloud computing keyword search proxy re-encryption provable security
在线阅读 下载PDF
一种高效的匿名口令认证密钥交换协议 预览
16
作者 阮鸥 王子豪 张明武 《中南民族大学学报:自然科学版》 2018年第2期109-113,127共6页
针对云计算等网络新应用中用户隐私保护问题,提出了基于椭圆曲线CDH假设的匿名口令认证密钥交换APAKE协议,通过它用户既能与服务器建立共享会话密钥,又不会暴露其真实身份信息.通过系统模型、安全模型定义及严格的形式化证明,验证了此AP... 针对云计算等网络新应用中用户隐私保护问题,提出了基于椭圆曲线CDH假设的匿名口令认证密钥交换APAKE协议,通过它用户既能与服务器建立共享会话密钥,又不会暴露其真实身份信息.通过系统模型、安全模型定义及严格的形式化证明,验证了此APAKE协议满足正确性、PAKE安全性及用户匿名性.通过与现有协议对比分析表明:所提APAKE协议既能抵抗身份冒充攻击及离线口令猜测攻击,也提供双向认证;协议效率得到很大提高,客户端及服务器端计算复杂度均有大幅降低. 展开更多
关键词 密钥交换协议 匿名认证 认证密钥交换协议 口令认证 可证明安全
在线阅读 免费下载
格上基于口令的三方认证密钥交换协议 预览
17
作者 于金霞 廉欢欢 +2 位作者 汤永利 史梦瑶 赵宗渠 《通信学报》 CSCD 北大核心 2018年第11期87-97,共11页
三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统.基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分... 三方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统.基于此,提出一种新的格上三方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击.与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性. 展开更多
关键词 三方密钥交换 口令认证 LWE问题 可证安全性
在线阅读 下载PDF
基于NTRU新型认证密钥协商协议的设计 预览
18
作者 李子臣 张亚泽 张峰娟 《计算机应用研究》 CSCD 北大核心 2018年第2期532-535,541共5页
NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在eCK模型中可证明安全,并... NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在eCK模型中可证明安全,并且可以抵抗中间人、重放、冒充攻击,达到弱完美前向安全;与传统的DH、ECDH等方案相比,该方案计算效率更高,同时因其安全性可以归约到基于格中最短向量困难问题,可以抗量子攻击。 展开更多
关键词 认证密钥协商 可证明安全 eCK模型 NTRU
在线阅读 下载PDF
基于多线性映射的可搜索加密方案 预览
19
作者 冯金明 田有亮 刘田天 《贵州大学学报:自然科学版》 2018年第2期88-93,共6页
可搜索加密技术为云环境下数据的使用提供了技术支持,针对可搜索的关键字数量及用户模式提出了一种基于多线性映射的可搜索加密方案。首先,提出了基于多线性映射的可搜索加密方案,多线性映射提高了方案的安全性,加强了数据拥有者的权限... 可搜索加密技术为云环境下数据的使用提供了技术支持,针对可搜索的关键字数量及用户模式提出了一种基于多线性映射的可搜索加密方案。首先,提出了基于多线性映射的可搜索加密方案,多线性映射提高了方案的安全性,加强了数据拥有者的权限,使得数据拥有者可以灵活地增加和删除用户。其次,利用消息认证码技术验证数据的完整性,提高了存储数据的安全性。最后,在标准模型下证明方案是满足选择明文攻击下不可区分安全,且方案安全性归约于多线性计算Diffie-Hellman(MCDH)问题。此外,与相关方案进行了性能分析,分析结果表明该方案的安全性高。 展开更多
关键词 云计算 可搜索加密 多线性映射 可证明安全
在线阅读 下载PDF
可证明安全的可擦除脆弱数字水印 预览
20
作者 童伟 朱岩 《计算机工程与设计》 北大核心 2018年第3期679-683,共5页
针对图像原始性认证的脆弱数字水印安全性问题,提出一种可擦除脆弱水印构造方案。该方案可被证明具有错误检测的最大似然估计性、签名信息不可预测性、抗篡改攻击的不可伪造性,进一步提高可擦除脆弱数字水印的可证明安全性。实验结果证... 针对图像原始性认证的脆弱数字水印安全性问题,提出一种可擦除脆弱水印构造方案。该方案可被证明具有错误检测的最大似然估计性、签名信息不可预测性、抗篡改攻击的不可伪造性,进一步提高可擦除脆弱数字水印的可证明安全性。实验结果证明,该方案在认证的过程中能够逐个像素地恢复出作品的原貌,不会丢失脆弱水印的精确认证功能。 展开更多
关键词 媒体认证 数字水印 可擦除 脆弱水印 可证明安全
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部 意见反馈