首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
带通配符的基于身份加密方案(WIBE)大多存在以下缺陷:a)仅达到选择身份(selective-ID)安全,安全系数较低;b)其私钥或密文长度随身份级数呈线性递增,需要耗费大量的存储空间。针对上述问题,运用Waters的双系统加密技术,在Lewko-HIBE方案的基础上提出了一个密文长度固定的带通配符的分级加密方案。新方案结构紧凑,密钥和密文长度均为常数,加/解密运算速度快,减小了存储空间并提高了计算效率。新方案在标准模型下是适应性选择身份(adaptive-ID)安全的,也叫完全安全,安全级别较选择身份安全更高,并且其安全性可归约为三个静态假设。  相似文献   

2.
基于Gentry方案,利用双线性配对,提出了一个高效的基于身份的分层加密方案,在随机预言机模型下证明满足IND-ID-CCA2安全,通过分析,该方案较Gentry方案缩短了密文长度,解密仅需要进行一次双线性配对,大大提高了加密和解密的效率。  相似文献   

3.
支持多关键字检索的公钥加密(PEMKS)是支持关键字检索的公钥加密(PEKS)的扩展,能够支持接收者对嵌入密文中的所有关键字的子集进行检索。针对公钥加密中的多关键字检索以及密文长度问题,利用内积加密方案构造一个支持多关键字检索的公钥加密方案并给出安全性分析。  相似文献   

4.
针对最新提出的对Cai-Cusick公钥加密方案的唯密文攻击进行研究, 提出了一个可抵御该攻击的新的公钥加密方案。通过对原始加密方案中某些参数的修改, 改变了公钥中向量长度, 从而实现对原始方案攻击的有效抵御, 并且通过程序模拟出新的加密方案。从数据分析可得, 随着实验次数的增加, 该方案抵御唯密文攻击的成功概率近似为百分之百。这说明了新的加密方案能有效抵御最新提出的唯密文攻击, 且由于该方案延续了原始加密方案的加密步骤, 其也具备了更少密文扩展的特性。今后将进一步研究语义安全的可抵御唯密文攻击的有效加密方案。  相似文献   

5.
一种用于云存储的可撤销的属性加密方案   总被引:1,自引:0,他引:1  
由于云存储用户数量大,成分复杂,云存储中数据的安全防护问题成为其发展的一大制约,近年来,基于属性加密技术解决云存储中数据安全存储问题成为研究热点,但传统的属性加密方案存在密文长度相对较大且属性撤销复杂等问题。引入代理重加密技术,针对以上问题提出一种可撤销的密文属性基加密方案,在缩短密文长度的同时实现属性撤销操作,并证明该方案在DBDH假设下CPA是安全的。  相似文献   

6.
传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息、恶意用户泄露私钥获取非法利益而不会被追责的问题,同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。对现有多种隐藏策略的属性基加密方案和可追踪的属性基加密方案分别进行深入研究,采用多属性值的方法,并引入一个安全的签名机制,提出了一个用户私钥长度、密文长度和解密运算量均固定的支持可追踪和隐藏策略的密文属性基加密方案,即STH-CP-ABE方案。并基于DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明了方案的安全性。  相似文献   

7.
陈勤  马丹丹  张金漫  党正芹 《计算机应用》2011,31(11):2969-2972
在属性基加密方案中,加密者通常把访问策略与密文一起发送给用户,但有时访问策略本身就是敏感信息,需要保密。提出一种新的较高效的匿名访问属性基加密方案,在加密过程中通过隐藏部分子集值以使授权用户有效密文和非授权用户无效密文不可区分,在对称双线性群组的基础上实现了访问匿名。与同类的匿名访问方案比较,新方案减少了双线性对和幂运算的次数,提高了算法的效率,并缩短了分析密文、密钥等的长度。分析结果表明,该算法可以在保持现有公共参数不变的情况下增加新的属性,增强了系统的灵活性。同时可证明新方案在双线性判定性假设下的安全性。  相似文献   

8.
陈作新  刘鸿雁 《计算机工程》2005,31(1):155-156,183
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密钥扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

9.
为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文转换机制,使移动终端简单的IBE密文被代理者转换成复杂的IBBE密文,同时代理者不会得知明文的任何信息。该方案的安全性可以归约到底层的IBE和IBBE方案的安全性。理论和实验分析表明,该方案可实现移动终端只需很少的资源便能让固定用户安全地共享其加密数据。  相似文献   

10.
一种应用于IC卡数据加密的Rijndael改进算法   总被引:2,自引:0,他引:2  
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密鈅扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

11.
一种基于身份的认证加密新方案   总被引:5,自引:0,他引:5  
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。  相似文献   

12.
随着水利信息化的部署推进和等保 2.0 及数据安全法的实行,数据加密成为水利行业新系统设计或老系统改造时面临的一个重要问题。从架构设计角度出发,对业务系统中应用层、中间件层、数据库层、文件和存储层等各个层面的数据加密方案进行分析,从加密粒度、加密性能、数据处理能力、实施成本等方面进行对比,给出不同层面数据加密方案适用的场景,同时重点针对数据库层加密,结合水利业务分析透明加密、硬加密 2 种方案的加密算法和性能,为水利业务系统架构设计提供参考。分析结果表明:不同的业务需求适合不同的数据加密方案,其中, 数据库层透明加密适用于大部分水利业务场景。  相似文献   

13.
可计算密文加密体制是指对密文可以进行的一系列指定函数运算的加密体制,与传统加密体制最大的不同是加密后的密文不再是“混乱”的,而是具有某些隐含关系,其可成为某些特定函数的有效输入并且经过函数计算后可成为用户的有效信息。由于可直接对密文进行操作,可计算密文加密体制在保证信息机密性的前提下大大提高了信息的可用性效率,已经成为现代公钥密码学研究的热点方向。文章对谓词加密、全同态加密、函数加密3类可计算密文加密技术做了具体概述,介绍了各类可计算密文加密体制的关系,分析了可计算密文加密体制的计算隐私与应用要求,为以后研究可计算密文加密技术提供了指导。  相似文献   

14.
为了实现基于C/S结构的公安综合移动警务系统信息的加密传输,设计并实现了一种基于AES算法和Morii-Kasahara算法的混合加密方案;该方案消除了对称加密算法密钥管理复杂;非对称加密算法加解密速度慢,占用内存大的缺点;并且采用查表和并行处理技术可以提高Morii-Kasahara算法的加密速度,通过改变Morii-Kasahara算法求取模数的方法可以提高算法安全性;实践证明,该方案具有算法安全性高、运算速度快、带宽需求低、密钥管理方便、需求存储空间小等优点,适合公安综合移动警务系统信息的加密传输.  相似文献   

15.
可搜索加密是一种支持用户在密文上进行关键词检索的密码学原语,能够为用户节省大量的网络和计算开销.进一步地,复杂语义可搜索加密,主要包括通配符可搜索加密、模糊关键词可搜索加密和多关键词可搜索加密,能够支持用户对密文进行各种形式多样化的搜索,而不局限于完整的单关键词搜索,更切合用户的实际搜索情形.本文主要从上述三类复杂语义...  相似文献   

16.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

17.
梁敏  常朝稳  樊雪竹 《计算机工程》2011,37(13):101-103
为提高全盘加密系统的性能,研究现有的磁盘加密算法和模式,测试不同加密算法和模式组合的性能。介绍加密存储的主要方式,对现有磁盘加密算法和模式进行分析,将不同加密算法和模式结合进行性能测试与分析,针对全盘加密系统给出相应的建议,为加密存储设计者提供参考和依据。  相似文献   

18.
基于属性加密算法因含有大量耗时的指数运算和双线性对运算,一些方案提出将加密外包给云服务器.然而这些方案并没有给出外包加密在云服务器中的并行计算方法,而且还存在用户保管私钥过多、授权中心生成用户私钥成本过大的问题.针对这些问题,提出一种基于Spark大数据平台的快速加密与共享方案.在该方案中,根据共享访问树的特点设计加密并行化算法,该算法将共享访问树的秘密值分发和叶子节点加密并行化之后交给Spark集群处理,而用户客户端对每个叶子节点仅需要一次指数运算;此外,用户私钥的属性计算也外包给Spark集群,授权中心生成一个用户私钥仅需要4次指数运算,并且用户仅需要保存一个占用空间很小的密钥子项.  相似文献   

19.
公钥加密和对称加密各有其优缺点,为了能够实现这两种加密算法的互补,本文在公钥加密和对称加密算法的基础上研究一种组合加密算法,使得其具备公钥加密的安全性和对称加密的便捷性。  相似文献   

20.
两种基于部分加密的图像和视频加密方案   总被引:3,自引:0,他引:3  
某些多媒体加密并不要求加密后的信息完全不可理解,例如,在图像传输中可能只要求对其中某个人、物或区域部分加密;在视频点播中可能只要求将原始画面变得模糊,而其中的轮廓可见。正是基于以上两点,文章提出两种部分加密方案:基于分层编码的部分加密方案和基于目标的部分加密方案。并分别以小波变换的分层编码方法SPIHT和DCT变换的分块编码方法JPEG为例,分析了以上两种加密方案的效果和可能的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号