首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
承诺方案是一种基本而用途广泛的密码学原语,其在数学签名方案、电子支付协议、零知识协议以及安全多方计算协议等方面有着重要应用,因而成为密码学领域重要的研究课题之一.从设计思想来看,大多数有效承诺方案的构造都可纳入q单向群同态这一框架.但q单向性是一种极强的要求,使得其在实例化时可供选择的群结构受到限制.如何突破限制寻求新途径就成为承诺方案构造方面的重要课题.首次基于合数阶双线性群分别构造了无条件隐藏的陷门承诺方案以及无条件绑定的承诺方案,同时证明了在子群判定假设下这两个承诺方案分别是计算上绑定和计算上隐藏的.由于双线性群支持双线性映射,这些承诺方案除具备通常的线性同态性质外还具备特有的乘性同态性质.  相似文献   

2.
为提高加密数据库的应用性能,可以运用同态加密技术使得不用解密而直接操作密文数据.而多级安全机制能够为数据库管理系统提供更高层级的信息安全保护.本文提出了一种新的基于数论的数据库加密方案,该方案具有合理可行的密钥配置,加解密运算过程简单,并且具备多级安全机制,能够支持对密文的关系操作和动态扩展.  相似文献   

3.
针对Van Dijk等人在2010年欧密会上提出的基于整数的全同态加密方案进行了研究,此方案的主要优势在于概念上的简单性,将原来的基于理想格的同态加密体制替换为一个非常简单的整数描述的同态加密体制,但是它的公钥尺寸为O ?(λ^10),并且每次只能加密1bit。在原始DGHV同态加密的基础上,通过改变整数的选取方式和模数,提出了一种一次可以加密k bits的同态加密方案,且公钥的尺寸降低至O ?(λ^7),最后给出了安全性证明和效率分析,方案与原始方案基于相同的困难问题,且加解密效率有所提高。  相似文献   

4.
柯程松  吴文渊  冯勇 《软件学报》2021,32(11):3596-3605
同态内积在安全多方几何计算、隐私数据挖掘、外包计算、可排序的密文检索等场景有广泛的应用.但现有的同态内积计算方案大多是基于RLWE的全同态加密方案,普遍存在效率不高的问题.在柯程松等人提出的基于MLWE的低膨胀率加密算法基础上,提出了一种同态内积方案.首先给出了密文空间上的张量积运算⊗,该密文空间上的运算对应明文空间上的整数向量内积运算;然后分析了方案的正确性与安全性;最后给出了两种优化的加密参数,对应计算两种不同大小的整数向量同态内积的应用场景.通过C++与大整数计算库NTL实现了该方案.对比其他同态加密方案,该方案能够比较高效地计算整数向量的同态内积.  相似文献   

5.
承诺方案不仅是许多密码协议中的核心部分,同时也被直接使用于远程电子投票、电子选举、电子拍卖等场合。提出一个基于椭圆曲线离散对数困难问题的承诺方案,该方案不需要在参与方之间进行信息交互,并通过执行一轮承诺阶段和公开承诺阶段就可以实现发送方对某一消息的承诺。对该方案进行详尽地分析,指出基于椭圆曲线离散对数困难问题该方案具有消息隐藏性和消息绑定性,且在执行效率和通信带宽上具有优势。  相似文献   

6.
在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比特承诺方案引入了单向Hash变换,通过认证机制确保数据在传输过程中免遭这种中间篡改攻击.  相似文献   

7.
针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M,McGOLDRICK C.Multi-identity and multi-key leveled FHE from learning with errors.Proceedings of the 2015 Annual Cryptology Conference,LNCS 9216.Berlin:Springer,2015:630-656)在2015年提出的身份基多用户全同态加密方案([CM15]方案)的转化机制,结合Cash等(CASH D,HOFHEINZ D,KILTZ E,et al.Bonsai trees,or how to delegate a lattice basis.Proceedings of the 2010 Annual International Conference on the Theory and Applications of Cryptographic Techniques,LNCS 6110.Berlin:Springer,2010:523-552)在2010年提出的身份基加密(IBE)方案([CHKP10]方案),实现了不同身份标识下的密文同态运算,应用前景更加广阔,在随机预言机模型下为基于身份匿名的选择明文攻击下的不可区分性(IND-ID-CPA)安全。与[CM15]方案相比,该方案在公钥规模、私钥规模、密文尺寸、分层性质和密钥更新周期方面都具有优势。  相似文献   

8.
针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效的抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE同态掩码方案。引入模转换技术,对同态加密之后的密文进行模规约,在保证明密文对应的前提下,降低密文中的噪声尺寸,提高方案的解密正确率。为了保护子密钥,引入随机矩阵对子密钥进行掩码保护,并给出正确性分析及安全性证明。分析表明,相对于原方案,新方案从安全性和效率上都有较大的提升。  相似文献   

9.
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。  相似文献   

10.
鉴于现有的云环境下基于整数的同态加密方案,大都针对单一用户同态密文计算而设置,仅能由单方加密单方解密,难以满足信息的多方交互.为此提出一种新的适用于云环境的多方加密一方解密(多对一)的同态加密方案,在保证安全性的基础上,降低密钥生成和数据处理的运算开销,使用户可以安全地将数据外包及计算,实现了多个参与者进行数据传输...  相似文献   

11.
和以前实现的数字签名一样,一般的Fiat-Shamir数字签名方案虽然不需要可信任的第三方介入,但它的信息是逐位公开的,因而就不能保证它可抗并行攻击.本文利用限时提交协议实现了一个抗并行攻击的Fiat-Shamir签名方案,并对它的安全性和效率进行了分析.  相似文献   

12.
The reachability problem for timed automata is decidable when the coefficients in the guards are rational numbers. We show that the reachability problem is undecidable when the coefficients are chosen from the set . A consequence of this is that the parameter synthesis problem for timed automata with even a single parameter is undecidable. We discuss why such undecidability results arise in timed and hybrid systems, what they mean, and if it is possible to get around them.  相似文献   

13.
14.
We are interested in describing timed systems that exhibit probabilistic behaviour. To this purpose, we consider a model of Probabilistic Timed Automata and introduce a concept of weak bisimulation for these automata, together with an algorithm to decide it. The weak bisimulation relation is shown to be preserved when either time, or probability is abstracted away. As an application, we use weak bisimulation for Probabilistic Timed Automata to model and analyze a timing attack on the dining cryptographers protocol.  相似文献   

15.
A linear fundamental equation for a timed Petri net is constructed. Full and partial invariants of state and behavior of a timed Petri net are introduced. Properties of invariant nets are analyzed. Interrelations of full and partial invariants are shown. Examples of analysis of net models of production systems and processes are described.  相似文献   

16.
时间符号迁移图及其互模拟判定   总被引:2,自引:1,他引:1  
陈靖  林惠民 《计算机学报》2002,25(2):113-121
引入时间符号迁移图的概念,作为既涉及通讯又具有实时性的并发系统的模型,该文给出了这种迁移图时间互模拟的算法,并证明了该算法的正确性。  相似文献   

17.
We consider a class of hybrid dynamical systems and obtain conditions under which the behavior of these systems can be reduced to a finite state automaton. Specifically, we consider timed automata with more general enabling regions coupling the continuous and discrete dynamics than those previously considered. We provide a necessary condition for the existence of a finite state reduction, together with examples showing that this condition is not sufficient. We then give two sufficient conditions that provide a large class of systems with general enabling regions which admit finite reductions.  相似文献   

18.
带时间特性的自动信任协商*   总被引:1,自引:0,他引:1  
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描述了一个自动信任协商抽象模型。讨论了自动信任协商的时间特性,对原有安全策略扩展了时间约束安全策略,构造了一个带时间特性的自动信任协商状态变化系统。同时分析了安全策略的可满足性判定问题。  相似文献   

19.
与拥有数据中心的政府机关和大中型企业不同,小型企业和个人用户往往需要通过手工方式备份自己的数据。这是一项繁琐枯燥的工作。本文提出一种将文件自动定时备份到FTP服务器的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号