首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 312 毫秒
1.
文章提出一个新的具有固定长度密文的属性基广播加密方案,用户解密时计算双线性对运算次数为2,且新方案满足完全抗同谋攻击。在标准模型下,证明了该方案在选择访问结构模型下满足选择明文安全性,与现有的广播加密相比,本方案存储要求低,效率高。  相似文献   

2.
针对格上基于多身份的全同态加密方案(mIBFHE)中陷门函数低效的问题,提出一种改进的格上mIBFHE方案.首先利用MP12陷门函数结合对偶RegeV算法构造出一种可转化的基于身份的加密(IBE)方案,并构造出一种支持标准模型下IBE方案转化的Mask系统;然后基于该系统利用特征向量思想将构造出的IBE方案转化为mIBFHE方案.对比分析结果表明,新方案较同类方案在陷门生成和原像采样阶段均有效率提升,且格的维数、密文和运算密文尺寸等明显缩短.在标准模型下,方案的安全性归约至格上容错学习问题的难解性,并包含严格的安全性证明.  相似文献   

3.
基于格的密码体制具有可抵抗目前已知量子算法攻击、并行性好、由格上困难问题确保的可证安全性等优点,具有广泛的应用前景,受到了越来越多的关注.带舍入学习问题(learn-ing with rounding问题,LWR问题)作为格上新兴问题,相关工作较少,研究价值较高.文章提出了两种基于该问题的公钥加密体制,给出了在随机谕示模型下的安全性证明.与现有基于该问题的体制相比,新体制可以达到适应性选择密文攻击下不可区分性(IND-CCA2)的安全性.  相似文献   

4.
给出一个抗伪造终端攻击安全的远程生物认证方案。基于格密码学,建立抗伪造终端攻击的远程生物认证安全模型,并定义伪造终端攻击和抗该攻击的安全性。将格的公共参数存储在服务器端,通过验证远程终端是否能使用正确的格陷门信息,服务器能够有效鉴别远程终端是否合法终端,从而避免伪造终端攻击。仿真结果表明:方案运行时间短,运行效率较高;安全性分析表明:在格困难问题不存在有效算法的假设下,该方案具有抗伪造终端攻击安全性。  相似文献   

5.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性  相似文献   

6.
在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化关系;最后,提供了两种构建选择密文安全的基于身份广播加密方案的方法。  相似文献   

7.
一种基于群签名的安全电子拍卖方案   总被引:1,自引:1,他引:0  
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长度、签名密钥长度、注册密钥长度和追踪密钥长度指标与基于RSA问题的同类拍卖方案相比,分别约是它的1/14,1/7,1/17,1/40和1/4,与投标者是抗选择明文攻击完全匿名的基于双线性对的拍卖方案相比,新方案投标者具有抗选择密文攻击完全匿名,而通信量和计算量与前者相当.  相似文献   

8.
采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构造的可否认加密方案。该方案在具有抵抗量子攻击能力的同时,还可以将明文否认成任意的假明文,使得发送方可以抵御敌手的胁迫攻击。首先,利用LWE问题中的不可区分性质,在均匀空间中构建了一个密度很小的子集“模糊集”;利用低密度的“模糊集”构造比特0和1的密文,实现对明文比特的单向否认,同时降低了单比特解密时的误码率。然后,通过提出的一种明文编码方法,实现了对单个比特的双向可否认,使得发送方将原明文抵赖为任意的假明文。经理论分析可知,该方案具有可否认性,是IND–CPA安全的,且误码率和密文膨胀率不高。采用C++语言对该方案进行了实验实现。通过对大量比特流的加解密实验得到的平均误码率、密文膨胀率与理论分析相符合;与基于二次剩余的可否认加密方案进行对比,本方案在抗量子攻击上有着明显优势,加密效率提高了70%,密文膨胀率约减小了3倍。  相似文献   

9.
在研究VPN网络的基础上,设计并实现了一种安全可靠的VPN组网模型.该模型采用数字证书的身份认证,使用AES加密传输数据,并具有抗重放攻击等功能.测试表明,该模型支持多种网络协议并能够很好的穿越网络设备,适合网络发展的需求,在远程安全传输方面有着很好的应用前景.  相似文献   

10.
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。  相似文献   

11.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及基于属性的密码系统,提出一个双系统密码技术下的基于属性的广播加密方案.该方案建立在标准模型下,通过对混合阶群双线性运算的正交性和向量属性的运用,成就了短的尺寸固定的密文,具有较高的计算效率与存储效率.该方案的安全性依赖于3个简单的静态假设,安全性证明显示该方案达到了完全安全性的高安全要求级别.  相似文献   

12.
现实世界中,很多问题都具有在特定时间开展相关业务的需求。时控性加密(Timed-Release Encryption,TRE)是一种由发送方指定接收方解密时间的密码原语,可满足该需求。针对目前TRE方案中,基于非交互时间服务器周期性广播时间陷门的方式无法满足用户任意指定解密时间,而能够满足任意解密时间的交互式时间服务器方式无法保障用户身份隐私的问题,提出一种使用洋葱路由网络的TRE方案。在该方案中,接收方在临近解密时间时,将时间陷门请求作为最内层洋葱,构造层层加密的洋葱传递给时间服务器,时间服务器生成对应的时间陷门按照原路由返回给接收者,使得用户可以在进行任意时间的陷门查询时隐藏其身份信息。同时,针对洋葱路由传递过程中的节点失效问题,提出一种基于广播加密技术构造每层洋葱的方法,使得每层洋葱节点均可以解密该层洋葱。该方案在保证用户身份匿名的前提下,实现向时间服务器成功查询任意时间的陷门。安全性分析表明,该方案对于可能遇到的单点推测、监听攻击、重放攻击以及共谋攻击是安全的并具有较强的鲁棒性。效率分析表明,与基于配对的洋葱路由方案相比,该方案解决节点失效问题的耗时减少约34.8%,从而实现了高效的匿名查询。  相似文献   

13.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。  相似文献   

14.
As the certificate-based searchable encryption schemes need to verify the data user 's public key and manage certificates, and single keyword search always return huge volumes of irrelevant ciphertext. Therefore, by exploiting the identity encryption technique we propose a certificateless conjunctive keyword search over encrypted data scheme which can eliminate the key escrow problem and avoid the waste of bandwidth and computational resources. Rigorous security analysis proves that Our proposed scheme is secure against the off-line keyword guessing attack in the standard model. Moreover, the empirical experiment on real-world dataset demonstrates its efficiency and feasibility in practical scenarios.  相似文献   

15.
加密广播安全的关键是实现密钥的安全分发,总结了加密广播密钥分发的主要数学模型及相应最优方案和性能,由于目前数学模型主要建立在完善保密基础上,没有考虑用户的动态变化,因此存在一些不足,针对这些缺点构造了一个满足计算保密性、存储量较小,分发效率高,具有冗余性的改进密钥分发方案。  相似文献   

16.
为提高传统算术编码TAC(traditional arithmetic coding)对密文和选择性明文攻击的抵抗力,提出一种基于多元符号的安全算术编码M-SAC(M-ary security arithmetic coding)方案.该方案将数据压缩与加密相结合,利用加密密钥改变信源符号在编码区间中的位置,进而改变TAC的编码区间和编码码字.仿真结果表明:在静态和自适应模型下,当译码器利用错误密钥译码时,该方案比二元随机算术编码BRAC(binary random arithmetic coding)得到的误符号率SER(symbol error rate)更高;该方案既不影响压缩效率又能实现对数据的有效加密,对密文和选择性明文攻击有很强的抵抗力.  相似文献   

17.
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号