首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
梅其祥  何大可 《电子学报》2005,33(10):1835-1840
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的"身份"是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明.  相似文献   

2.
卢增祥  王天星  王文军  刘涛 《电视技术》2011,35(4):46-48,51
介绍了一种针对DVB-CSA(DVB标准加解扰算法)的选择密文攻击方案,其中包含了密钥搜索、压缩存储、硬件加速、安全芯片攻击等技术,基于这些技术永新视博公司研发出了一套DVB-CSA解密机演示系统。该演示系统由安全芯片终端机顶盒和一台解密机组成,能够在一定时间(相当于1个CP周期)内解密出CW(密钥)并扩散给其他终端机顶盒供其收看加密节目,在效果上达到只要能够获取到加密码流中一个指定密文TS包的对应明文,便可解密出CW并扩散。该方案的实现说明现在使用的DVB-CSA算法已经过时,即使是在安全芯片方案下,也会成为安全上的一个漏洞。  相似文献   

3.
广播制播网作为现代广播技术的核心组成部分,已经完全融入到广播节目的录、编、审、播的所有环节,随着各套广播对制播网的依赖程度越来越高以及网络集成度的急剧增加,广播制播网承受着越来越大的安全播出压力.结合多年来在制播网设计和建设方面的实践,对广播制播网的安全设计进行详细分析,并详细说明河南人民广播电台备份播出系统、内外网安全联通等独特的安全措施.  相似文献   

4.
5.
针对图像在网络传输中的隐私信息泄露问题,提出了高安全可分离全位平面密文域可逆数据隐藏方案.重点研究如何保障原始图像和待隐藏数据安全,提出了分块分类置乱算法及遍历矩阵加密算法以实现原始图像加密,采用Hilbert曲线加密实现待嵌入数据加密,采用基于全位平面置乱技术,并分析讨论位平面特点,将其分为连续块和非连续块,进而使用像素预测方法,以实现秘钥可分离的可逆数据隐藏.实验结果表明,与现有同类算法相比,该方案具有较强的综合性能,首先,安全性高,本文分别从秘钥空间、秘钥敏感性、相关性、NPCR、UACI和信息熵等指标分析其安全性;其次,具有可逆性,提取数据与原始数据的NCC为1,恢复后图像与原始图像的PSNR为无穷大,能够完全无损的恢复图像、提取数据;且含密图像质量高,平均PSNR高达64.64 dB,远远高于其他文献;再次,容量高,理论最高容量为6 bpp,实际平均容量也达到2.5 bpp;此外,本方案具有鲁棒性,能够有效抵抗椒盐噪声、剪切和高斯白噪声攻击,且实现了秘钥可分离.  相似文献   

6.
一类数字混沌加密系统的安全性分析   总被引:7,自引:0,他引:7  
在 Kirchhoff准则下,从选择密文攻击出发,探讨数字混沌加密系统的安全性能,并指出基于数字滤波器的数字混沌加密系统不具有很高的安全性,在选择密文攻击下,可以获得加密系统的密钥。  相似文献   

7.
随着信息技术的不断发展,各领域对信息系统的应用越来越广泛,已经成为生产、生活必不可少的工具,信息系统安全开始引发人们的关注.数据库是现代计算环境中的重要组成也是最核心的部位,直接关系到信息系统安全,通过对存储的数据进行加密能够确保数据更加安全.  相似文献   

8.
2004年的欧密会上,Canetti, Halevi和Katz提出了将Selective-ID安全的基于身份加密方案转化为选择密文安全(即, CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的身份由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。  相似文献   

9.
本文主要介绍了甘肃广播制播网的安全性,以及解决这些问题的一些具体措施。  相似文献   

10.
谈程  陈曼  吉庆兵 《通信技术》2020,(1):156-160
对采用RC4、A5/1和Trivium序列密码加密的数据进行了识别研究。首先,在训练和测试样本加密密钥一致和不一致时分别进行了序列密码识别;其次,对序列密码和分组密码进行混合识别;最后,考虑了短密钥流情形下的序列密码识别。实验结果表明,即使训练和测试样本加密密钥不一致时,基于短密钥流的识别也能达到较好的识别效果,同时序列密码与3DES、Blowfish能够以较高的识别率进行混合识别。  相似文献   

11.
Securing Threshold Cryptosystems against Chosen Ciphertext Attack   总被引:6,自引:0,他引:6  
For the most compelling applications of threshold cryptosystems, security against chosen cipher text attack is a requirement. However, prior to the results presented here, there appeared to be no practical threshold cryptosystems in the literature that were provably chosen ciphertext secure, even in the idealized random oracle model. The contribution of this paper is to present two very practical threshold cryptosystems, and to prove that they are secure against chosen ciphertext attack in the random oracle model. Not only are these protocols computationally very efficient, but they are also non-interactive, which means they can be easily run over an asynchronous communication network. Received November 2000 and revised September 2001 Online publication 11 March 2002  相似文献   

12.
This paper presents a generic conversion from weak asymmetric and symmetric encryption schemes to an asymmetric encryption scheme that is chosen-ciphertext secure in the random oracle model. Our conversion is the first generic transformation from an arbitrary one-way asymmetric encryption scheme to a chosen-ciphertext secure asymmetric encryption scheme in the random oracle model.  相似文献   

13.
属性可撤销且密文长度恒定的属性基加密方案   总被引:2,自引:0,他引:2       下载免费PDF全文
赵志远  朱智强  王建华  孙磊 《电子学报》2018,46(10):2391-2399
密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)类似于基于角色访问控制,可以为云存储系统提供灵活细粒度的访问控制.但大多数CP-ABE方案中,密文长度与访问策略复杂度成正相关,系统属性同时被多个用户共享而导致属性难以被撤销.针对上述问题,本文提出一种支持属性撤销且密文长度恒定的属性基加密方案.该方案中每个用户的属性群密钥不能通用,可以有效抵抗撤销用户与未撤销用户的合谋攻击.为减少属性授权机构和数据拥有者的计算负担,属性撤销过程所需的计算量外包给数据服务管理者;同时该方案采用支持多值属性和通配符的"AND"门策略,实现了密文长度恒定.所提方案基于决策性q-BDHE(q-bilinear Diffie-Hellman exponent)假设对方案进行了选择明文攻击的安全性证明.最后对方案进行了理论分析与实验验证,分析结果表明本文方案可以有效抵制用户合谋攻击,增加了方案的安全性.同时所提方案在功能和计算效率方面具有一定优势,适用于实际应用情况.  相似文献   

14.
属性基加密因其细粒度访问控制在云存储中得到广泛应用。但原始属性基加密方案中单授权机构带来了分发私钥的计算瓶颈与信任问题。为解决上述问题,该文基于素数阶双线性群构造了一种分布式属性基加密方案,方案中授权机构由多个权威中心和多个属性中心组成。权威中心负责系统建立及用户身份相关密钥生成,且每次用户私钥申请过程中只需一个权威中心参与工作,采用多权威中心的目的是提高系统的稳定性和降低权威中心的计算量;属性中心负责不同的属性域,相互独立甚至不需要知道其它属性中心的存在。同时,该方案的密文长度与属性数量无关,为一个常值;在解密运算过程中需要的对运算与属性数量也无关,为2个对运算。该文基于q-Bilinear Diffie-Hellman Exponent假设在随机预言机模型下对方案进行了选择明文攻击的安全性证明。最后从理论和实验两方面对所提方案的功能与效率进行了分析与验证。实验结果表明所提方案具有固定密文长度和快速解密的能力,大大减少了存储负担并提高了系统效率。  相似文献   

15.
属性加密体制是实现云存储中数据灵活访问控制的关键技术之一,但已有的属性加密方案存在密文存储开销过大和用户隐私泄露等问题,并且不能同时支持云端数据的公开审计。为了解决这些问题,该文提出一个新的可搜索属性加密方案,其安全性可归约到q-BDHE问题和CDH问题的困难性。该方案在支持关键词搜索的基础上,实现了密文长度恒定;引入策略隐藏思想,防止攻击者获取敏感信息,确保了用户的隐私性;通过数据公开审计机制,实现了云存储中数据的完整性验证。与已有的同类方案相比较,该方案有效地降低了数据的加密开销、关键词的搜索开销、密文的存储成本与解密开销,在云存储环境中具有较好的应用前景。  相似文献   

16.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。2016年,刘景伟等人提出了传统公钥密码和无证书公钥密码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方案的攻击过程,其次分析了两个方案存在第2类敌手攻击的原因,最后对PCHS方案和CPHS方案进行改进。改进方案克服了原方案的安全性问题,保证了传统公钥密码和无证书公钥密码环境之间数据的安全传输。  相似文献   

17.
椭圆曲线加密体制分析   总被引:2,自引:1,他引:1  
论文对常见的椭圆曲线加密体制进行了分析,制的优点和缺点,并分析了每种加密体制的时间复杂性。应用中选择椭圆曲线加密体制时参考。给出了E1Gamal型、ECMV和ECIES三种椭圆曲线加密体针对分析结果,提出了对每种加密体制的使用建议,供实际  相似文献   

18.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号