首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。  相似文献   

2.
双系统密码技术下的身份型广播加密方案具有在标准模型下, 尺寸固定的短密文和密钥, 无须随机标签和全安全等特点。研究发现该方案是不安全的, 进而提出了一种改进方案, 并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。  相似文献   

3.
葛运龙  王绪安  潘峰 《计算机应用》2013,33(4):1047-1050
孙瑾等提出了一种抗选择性公开攻击的身份型广播加密方案(孙瑾,胡予濮. 抗选择性公开攻击的身份型广播加密方案. 电子与信息学报,2011,33(12):2929-2934),并称该方案具有在标准模型下可证全安全,具有短的尺寸固定的密文和密钥,无须随机标签的特点。然而,研究发现该方案无法正确运行的,进而提出了一种改进方案,并在标准模型给出了改进方案的安全性证明。  相似文献   

4.
基于身份的可验证加密签名协议的安全性分析   总被引:5,自引:0,他引:5  
张振峰 《计算机学报》2006,29(9):1688-1693
利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结果表明该协议存在如下的安全缺陷:恶意的签名者可以很容易地构造出有效的可验证加密签名,但是指定的仲裁者却不能把它转化成签名者的普通签名,因此不能满足可验证加密签名协议的安全需求;而且该协议容易遭受合谋攻击.  相似文献   

5.
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。  相似文献   

6.
张新方  徐秋亮 《计算机应用》2008,28(2):432-433,
基于身份的加密方案和基于身份的广播加密方案一般都是使用椭圆曲线上的双线性映射(也称为对)来实现的。提出一个不使用双线性映射的基于身份的广播加密方案,基于二次剩余假设,在Random Oracle模型下是可证安全的。  相似文献   

7.
公钥加密等值测试技术可以判断云服务器中使用了不同公钥加密的密文所对应的明文是否相同。基于传统PKI体系的密文等值测试公钥加密方案大多数是借助双线性对来实现,计算繁琐、效率偏低,同时随着用户数量增加,大量证书的生成、申请、颁发和撤销等工作愈发繁重,给系统的维护工作和可持续工作带来了挑战。针对该问题,提出了基于身份的无对密文等值测试公钥加密方案PF-IBEET,通过明文信息构造出的2点确定一条直线,利用直线实现加密、解密、授权和等值测试过程,摆脱了双线性对的限制,计算效率得到提高,同时PF-IBEET方案是在身份密码体制下构建的,解决了传统PKI体系中复杂的证书管理问题。在随机预言模型下,基于CDH和DDH数学困难问题,证明了PF-IBEET方案满足OW-ID-CCA和IND-ID-CCA安全。  相似文献   

8.
自从20世纪70年代公钥密码被提出后,公钥加密方案得到快速的发展。不同的加密方案应用的场景也有不同。基于Li的带关键字搜索加密方案[21]提出一种新的公钥加密方案,结合模糊身份加密的思想,构造了完善的且提供关键字搜索的加解密方案。该方案的主要应用场景是分布式系统关键字搜索的加解密。对此方案进行了安全性分析和概率分析。  相似文献   

9.
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展. SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我...  相似文献   

10.
侧信道攻击引起密码系统的部分信息泄漏,破坏很多密码方案的安全性。在基于身份的广播加密方案(IBBE)中,到目前为止,还没有能抵抗侧信道攻击的安全方案。基于此,提出一个抗侧信道攻击安全的基于身份的广播加密方案。使用双系统加密技术,在复合阶群静态假设下在标准模型中证明了提出方案的安全性。泄漏性能分析表明,私钥的相对泄漏率可以达到1/3。该方案具有较好的抗私钥泄漏性能。  相似文献   

11.
作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异同,阐述并分析了包括公钥、基于身份和基于属性在内的若干典型密文等值测试方案;最后讨论了密文等值测试的应用场景并对来来的研究进行展望。  相似文献   

12.
两个叛逆者追踪方案的安全性分析   总被引:1,自引:0,他引:1  
张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。  相似文献   

13.
徐丽 《计算机应用》2012,32(5):1379-1380
张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。  相似文献   

14.
现代化城市公共部门和市民社交网络会产生大量的数据,这些海量数据的使用和处理主要依赖现代化信息通信技术和网络技术。为了保护用户隐私和数据安全,在数据传输过程中采用加密算法对数据进行加密,广播加密是多用户环境下最有效的方法。传统算法中,基于身份的广播加密密文可以广播到一组接收方,接收方的身份包含在密文中,当多个接收方解密密文时会泄露其他用户的身份信息。为了保护接收方用户之间的身份隐私,提出一种基于身份的隐私保护性广播加密算法,实现了接收方用户之间的匿名性。此外,考虑了如何从匿名广播的密文中撤销指定目标的接收者,根据数据访问控制策略决定用户的数据访问权限,为用户提供密文撤销操作,撤销过程不泄露明文和接收者的身份信息。在随机预言模型下,基于BDH困难性问题证明了该算法的安全性,并通过实际数据集的仿真实验验证了算法的有效性和可行性。  相似文献   

15.
黄宗敏  张大伟 《计算机应用研究》2021,38(5):1302-1308,1313
针对Hyperledger Fabric联盟链的公开账本上的安全群组通信问题,基于Fabric通道中成员管理的层级结构,提出使用子集覆盖框架下的CS方法和IBE算法相结合的方式构造出适用于联盟链的公钥广播加密方案。该方案改进了CS方法原有的完全二叉树结构,依据Fabric通道内部的组织结构建立了具有层级结构的二叉树;采用类哈夫曼编码方式唯一标志各节点在二叉树中的位置以提高查询速度;引入预留节点和弃用节点,设计了相应的二叉树更新算法以实现成员的动态加入和退出。分析和测试结果表明,该方案为联盟链系统提供了一种高效、安全、细粒度的数据隐私保护方案。  相似文献   

16.
广播加密是一种应用广泛的群组保密通信系统。在CS方法的基础上利用HIBE中身份的表示方法提出一种新的公钥广播加密方案,同时采用预留节点的方法在接收者无状态的情况下真正实现了系统的可扩展性。与已有方案比较,该方案的系统参数大大减少,同时具有用户密钥持有量小且运算效率高的优点,在实际的无状态接收装置中有着广泛的应用。  相似文献   

17.
Pirate decoder for the broadcast encryption schemes from Crypto 2005   总被引:1,自引:0,他引:1  
In Crypto'05, Boneh et al. presented two broadcast encryption schemes. Their work has exciting achievements: the header (also called ciphertexts) and the private keys are of constant size. In their paper, they give an open question to construct a traitor tracing algorithm for their broadcast encryption schemes, and combine the two systems to obtain an efficient trace-and-revoke system. In this paper, we give a negative answer to their open question. More precisely, we show that three or more insider users are able to collude to forge a valid private key for pirate decoding against their schemes. Moreover, we prove that there exists no traitor tracing algorithm to identify the colluders. Our pirate decoding can also similarly be applied to Lee et al.'s broadcast encryption schemes in ISPEC'06.  相似文献   

18.
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号