首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
公钥加密等值测试技术可以判断云服务器中使用了不同公钥加密的密文所对应的明文是否相同。基于传统PKI体系的密文等值测试公钥加密方案大多数是借助双线性对来实现,计算繁琐、效率偏低,同时随着用户数量增加,大量证书的生成、申请、颁发和撤销等工作愈发繁重,给系统的维护工作和可持续工作带来了挑战。针对该问题,提出了基于身份的无对密文等值测试公钥加密方案PF-IBEET,通过明文信息构造出的2点确定一条直线,利用直线实现加密、解密、授权和等值测试过程,摆脱了双线性对的限制,计算效率得到提高,同时PF-IBEET方案是在身份密码体制下构建的,解决了传统PKI体系中复杂的证书管理问题。在随机预言模型下,基于CDH和DDH数学困难问题,证明了PF-IBEET方案满足OW-ID-CCA和IND-ID-CCA安全。  相似文献   

2.
针对基于身份的单向多跳代理重加密方案中密文长度随跳数增加而增大导致效率降低的问题,基于一种新的代理重加密思想,通过改变重加密密钥的生成方,由发送者生成重加密密钥,设计了一种基于身份的单向多跳代理重加密方案,该方案中第一层密文与第二层密文形式相同,重加密后密文长度没有增加。效率分析表明,该方案减少了运算量较大的指数运算、数乘运算和双线性对运算的数量。在随机预言机模型下,基于判定性双线性Diffie-Hellman(DBDH)假设,证明了方案是选择密文攻击安全的。  相似文献   

3.
作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异同,阐述并分析了包括公钥、基于身份和基于属性在内的若干典型密文等值测试方案;最后讨论了密文等值测试的应用场景并对来来的研究进行展望。  相似文献   

4.
徐潜  谭成翔 《计算机应用》2015,35(6):1573-1579
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的Subset-Difference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性Diffie-Hellman(判定性l-BDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。  相似文献   

5.
基于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(central authority, CA)和多个属性机构(attribute authority, AA),其中中央机构负责生成与用户全局唯一身份标识绑定的随机值,并且不参与任何属性相关的操作,有效地抵抗了合谋攻击.每个属性机构负责互不相交的属性域并且相互独立,甚至不需要知道其他属性机构的存在.特别地,任何机构都不能独立解开密文.进一步,可以将该方案推广至多中央机构情形,中央机构之间亦相互独立,用户只需在其信任的任何一个中央机构注册即可,实现了真正意义上的“去中心化”.该方案中密文长度达到了固定值,同时解密运算只需要2个双线性对,在Charm架构下的仿真实验表明:该方案具有非常高的效率.  相似文献   

6.
随着云存储的快速普及以及公众隐私保护意识的提升,越来越多的隐私数据被加密存储在云上.因而,如何对密文数据特别是采用公钥密码体制加密的数据进行高效检索成为了一个重要研究内容.带密文等值判定的公钥加密协议是其中一种检索方法,它可以在不泄漏明文内容的情况下判定2段密文对应的明文是否相同.最近,一系列带密文等值判定的公钥加密协议被提出.然而,在这些协议中,只用了一个服务器来执行等值判定操作,不能抵抗恶意服务器的内部关键字猜测攻击.为了解决这个问题,首次提出了基于双服务器的带密文等值判定的公钥加密协议,并在随机预言机模型下证明了它的安全性.同时,也对设计的协议进行了性能分析,分析表明:该协议适合资源受限的移动设备.  相似文献   

7.
类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MFHE),多身份全同态加密(Multi-id Identity-basedFully Homomorphic Encryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获取、密钥托管和密钥撤销易实现等特点,具有更深远的应用前景。
Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n5log5q),这里n,q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq).  相似文献   

8.
公钥加密关键字搜索(PEKS)允许用户发送关键字陷门给服务器,服务器可以通过陷门定位到包含用户搜索的关键字的密文。为了消除已有基于身份加密的关键字搜索(IBEKS)方案中服务器和接收者之间的安全信道,Wu等人提出了一种指定服务器基于身份加密的关键字搜索(dIBEKS)方案。可是,Wu等人提出的dIBEKS方案不满足密文不可区分性。为了克服Wu等人方案的不足,本文提出一种指定服务器基于身份加密的多关键字搜索方案。安全性分析表明,本文所提方案同时满足了密文不可区分、陷门不可区分和离线关键字猜测攻击的安全性。效率分析显示,本文的方案更高效。   相似文献   

9.
利用多线性映射具有随机化编码的特点来构造密码方案是近几年研究的热点之一。本文针对Delerablee在随机预言机模型下提出的动态广播加密方案中选择明文攻击安全性问题,提出了标准模型下具有选择密文攻击安全的基于身份广播加密。首先建立多线性映射改进了私钥提取算法;然后在方案中加入消息验证码机制;最后,在标准模型下证明了该方案是不可区分静态选择密文攻击安全(indistinguishable-static ID-chosen ciphertext attack ,IND-sID-CCA)。分析表明,本文提出的方案保留了动态特性并提高了安全性。  相似文献   

10.
基于属性密码因能提供细粒度访问控制和良好的隐私性而成为密码学的研究热点之一.Σ协议是一种三轮公开抛硬币诚实验证者零知识证明协议,在密码学的许多领域有重要应用.首先,将基于属性密码引入到零知识证明领域,研究基于属性Σ协议,给出其定义,刻画其安全模型;其次,基于标准Σ协议、陷门可取样关系和平滑秘密共享方案,给出一个去中心基于属性Σ协议的一般性构造和相应的例子,并证明其安全性;最后,作为去中心基于属性Σ协议的应用,利用Fiat-Shamir转换,得到去中心基于属性签名和去中心基于属性双层签名的一般性构造和相应的例子.效率分析表明,基于属性双层签名方案相比已有的方案在数据长度和计算开销两方面都具有显著的优势.  相似文献   

11.
12.
基于时间分割代理加密是一种典型的代理密码方案,可以将解密权委托给代理解密者,从而减轻原解密者的解密负担,具有广泛的应用前景,但研究成果相对较少。基于身份加密可直接将用户的身份标识作为公钥,简化了公钥证书的管理,近年来受到广泛关注,研究者提出很多方案。根据基于时间分割代理加密和基于身份加密在算法构成和安全模型两方面的区别与联系,提出一个基于时间分割代理加密的一般性构造方法,并证明其安全性。该方法可将任意一个安全的基于身份加密方案转换成安全的基于时间分割代理加密方案。通过该方法得到标准模型下安全的基于时间分割代理加密方案,大大丰富了基于时间分割代理加密方案的数量和类型。  相似文献   

13.
康元基  顾纯祥  郑永辉  光焱 《软件学报》2016,27(6):1487-1497
全同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造 “特征向量”的思想,基于任意次数分圆环代数结构提出一个全同态加密体制,并提出一种转换方法将该体制转换为基于身份的全同态加密体制.和已有体制相比,使用特征向量思想构造基于身份的体制有效地避免了计算密钥,实现了真正意义上基于身份的体制;相比次数为2的方幂的特殊分圆环,使用任意次数分圆环最大会使加密体制的计算效率提升一倍,同时还可应用单指令多数据(Single Instruction Multiple Data,以下简称SIMD)技术进一步提升计算和存储效率.  相似文献   

14.
基于身份的加密相等性测试(IBEET)方案可在保证数据机密性的同时简化密钥和证书的管理,但其缺少对授权粒度的控制,难以满足实际应用中不同数据粒度的管理需求。为此,引入任意用户级别、任意密文级别、指定用户级别和密文-用户级别4种不同类型的授权机制,基于非对称的双线性映射,构建支持灵活授权的IBEET方案,并给出相关定义及安全模型。分析结果表明,该方案具有OW-ID-CCA安全性,能实现用户隐私保护。  相似文献   

15.
现有的基于身份可搜索加密算法多数无法实现搜索权限的共享。为此,提出一种在云环境下支持代理重加密的基于身份的可搜索加密(IBPKS)方案。将基于身份的加密算法应用到可搜索加密中,并以代理的形式实现搜索权限的高效共享。同时,给出IBPKS方案的形式化定义和安全游戏。实验结果表明,该方案安全高效,在随机预言模型下满足一致性,并能抵抗适应性选择身份和选择明文攻击。  相似文献   

16.
新的基于身份的多签名体制   总被引:2,自引:0,他引:2  
首次提出一个新的利用椭圆曲线上双线性对的基于身份的多签名体制。所提出的体制基于Hess的基于身份的签名体制,能实现并行和串行的签名结构,而且在此新多签名体制中,多签名的大小和验证与任意共同签名者产生的单个签名完全相同。同时也讨论了新体制抵抗外部攻击和内部攻击的安全性。  相似文献   

17.
现有基于身份的多代理多签名方案要么缺乏形式化的安全证明,要么在随机预言模型下可证明安全。但是随机预言模型依赖现实世界无法实现的随机预言机,而标准模型不采用随机预言机,能实现完全透明的安全模拟。以Paterson的签名机制为基础,该文提出一种新的基于身份多代理多签名方案,并且结合(多)代理(多)签名敌手模型和Paterson定义的标准安全模型,定义了基于身份多代理多签名的标准模型。在此模型下,新方案的安全性被规约为多项式时间敌手求解计算Diffie-Hellman问题,实现了可证明安全性。  相似文献   

18.
徐剑  李晶  张钊  周福才 《计算机工程》2009,35(9):179-181,184
针对当前BF-IBE方案中的密钥分发问题.设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进.将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(1Bc)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性.由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性.新方案与现有的邮件协议,系统兼容,具有一定实用性和应用前景.  相似文献   

19.
一类可证安全的基于身份代理签名体制   总被引:2,自引:0,他引:2  
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。  相似文献   

20.
属性加密方案极其适用于云存储环境下的数据访问控制,但用户私钥的安全问题仍然是一个极具挑战的问题,影响了属性加密的实际运用。针对该问题,提出一种基于同态加密的密文策略属性加密方案,属性授权中心和云服务中心拥有包含各自系统私钥信息的秘密坐标,两者利用各自秘密坐标进行保密计算两点一线斜率的方式来交互生成用户私钥。分析结果表明,所提方案在消除单密钥生成机构的同时极大地降低了生成用户密钥所需的通信交互次数,从而降低了交互过程中秘密信息泄露的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号