oalib
Search Results: 1 - 10 of 100 matches for " "
All listed articles are free for downloading (OA Articles)
Page 1 /100
Display every page Item
基于身份的跨信任域签密方案  [PDF]
张 雪?,冀会芳?,李光松?,韩文报?
计算机科学 , 2015, DOI: 10.11896/j.issn.1002-137X.2015.05.033
Abstract: 实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对pkg系统参数不作限制,各pkg可以使用完全不同的系统公开参数、不同的主密钥和公钥。并且在该签密协议的基础上给出了会话密钥的生成方法。在随机预言模型中给出了安全性证明,在bdh问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性。在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各pkg参数不作限制。
基于适应性选择密文不可区分性的抗辅助输入泄漏公钥加密方案  [PDF]
王占君,马海英,王金华
计算机应用 , 2014,
Abstract: ?现有的抗辅助输入公钥加密方案仅满足选择明文攻击(ind-cpa)安全性,难以满足实际应用的安全需求。基于判定性diffie-hellman(ddh)假设下cs'98加密方案和域gf(q)上goldreich-levin定理,构造出一种新型的抗辅助输入泄漏的公钥加密方案。该方案满足适应性选择密文不可区分性(ind-cca2)安全性,允许攻击者利用辅助输入泄漏信息攻击挑战密文时询问解密预言机。与bhho加密方案相比,尽管加密/解密运算量都增加了近一倍,却实现了更加严格的ind-cca2安全性。
一种改进的公钥证书抗攻击信任度模型  [PDF]
李想,王宇,张建伟
计算机应用 , 2007,
Abstract: ?由信任的相关概念及信任特性入手,阐述了信任度提出的原因,介绍了几种信任度模型,分析了各模型的特点和共性。重点对levien信任度模型进行了研究,分析了其存在的缺陷,并从攻击者角度提出一种改进的节点信任度模型。新模型基于levien信任度模型结构特点,根据计算攻击〖jp2〗者的攻击能力参数,引入信任传递衰减因数,综合度量每一节点的信任度,分析得出提高信任度的途径。
基于多线性映射的环签密广播公钥方案  [PDF]
于志敏?,景征骏?,古春生?
计算机科学 , 2015, DOI: 10.11896/j.issn.1002-137X.2015.03.022
Abstract: 提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级diffie-hellman判定问题(gddh)进行求解。
密文明文长度比可变的多变量公钥加密方案
Multivariate public key cryptography scheme with changeable ratio of ciphertext length to plaintext length
 [PDF]

向宏,李思遥,蔡斌
- , 2017, DOI: 10.11835/j.issn.1000-582X.2017.07.006
Abstract: 多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。
Multivariate public key cryptosystem is an important method to guarantee the security of communication after quantum computer appears. There are lots of practical multivariate signature schemes, but only a few multivariate encryption schemes show up. The simple matrix encryption scheme proposed by Tao, et al. is an efficient and secure multivariate encryption scheme in PQCrypto2013. However, the ratio of length of cipher text to plain text is always 2. Cubic AB encryption scheme is a way to fix it. It uses a very wide matrix to replace square matrixes (B and C), and the elements of matrix A are random quadratic polynomials. With this method, the ratio of length of cipher text to plain text could be changed easily. Besides, rank attack cannot be used to attack this scheme. At the same time, the length of cipher text and plain text will be shorter, which could make the process of decryption faster
基于认证的高效公钥加密算法  [PDF]
康立,唐小虎,范佳
电子学报 , 2008,
Abstract: 2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全.
基于公钥广播加密的安全组播方案  [PDF]
陈礼青
计算机应用 , 2009,
Abstract: ?应用公钥广播加密进行安全组播的难点是如何更有效地权衡实现代价和安全性。通过引入身份标志区分各个接收者,并利用一组接收者的身份标志代替一般公钥广播加密方案中的组公钥,缩短了系统公钥参数的长度。将新的公钥广播加密方案应用到安全组播通信的过程表明,该方案有效降低了计算和通信代价,且达到了抗选择密文攻击的语义安全性。
一个安全公钥广播加密方案  [PDF]
谭作文?,刘卓军?,肖红光?
软件学报 , 2005,
Abstract: 消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在ddh假设和适应性选择密文攻击下是安全的.
基于环面自同构的公钥加密算法  [PDF]
石熙,廖晓峰
重庆大学学报 , 2006, DOI: 10.11835/j.issn.1000-582X.2006.03.016
Abstract: 混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混沌映射环面自同构的周期,利用传统公钥算法RSA的架构,设计了一种基于环面自同构的公钥加密算法.它与RSA算法相似,其安全性基于大数因式分解的难度,能够抵抗对于lISA的选择密文攻击,并且易于软件实现.
没有pairing的无证书公钥签名方案  [PDF]
王会歌,王彩芬,李泳斌,杨小东
计算机应用 , 2008,
Abstract: ?现有的基于无证书的公钥签名方案都是基于椭圆曲线或者是tate对的,现提出了一种没有pairing的无证书公钥签名方案。在随机预言模型下,证明了新方案是基于计算diffie-hellman问题无证书密文不可伪造性(cl-cuf)安全的。该方案避免了基于公钥证书签名方案中的证书存在问题,消除了基于身份签名方案中的密钥托管问题,且算法简单,便于实际应用。
Page 1 /100
Display every page Item


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.