共查询到20条相似文献,搜索用时 171 毫秒
1.
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。 相似文献
2.
云计算的安全问题是制约其发展的关键瓶颈,其中对云计算结果的访问控制是当前研究的一个热点。在经典的类同态BGN方案基础上,结合CP-ABE(Ciphertext-Policy Attribute-Based Encryption)型密文解密外包设计,构造了基于属性的BGN型密文解密外包方案,部分密文的解密被外包到云上进行,减小了用户的存储开销与计算开销,并且只有用户属性满足访问策略时,才会得到正确的解密结果。与现有的基于属性的外包方案相比,新方案能对密文进行任意次加法同态和一次乘法同态操作。最后,分析了方案的安全性。所提方案在子群判定问题假设下达到语义安全,在随机预言机模型下满足属性安全。 相似文献
3.
针对传统的基于身份的加密(IBE)方案不能够对密文直接进行计算这一功能上的缺陷,提出了一个新的IBE方案。该方案利用Gentry等提出的同态转化机制,结合Agrawal等构造的层次型IBE方案,构造了一个具有全同态性质的层次型IBE方案。与Gentry等提出的全同态加密(GSW)方案(GENTRY C,SAHAI A,WATERS B. Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attribute-based. CRYPTO 2013:Proceedings of the 33rd Annual Cryptology Conference on Advances in Cryptology. Berlin:Springer,2013:75-92)和Clear等提出的全同态IBE(CM)方案(CLEAR M,MCGOLDRICK C. Bootstrappable identity-based fully homomorphic encryption. CANS 2014:Proceedings of 13th International Conference on Cryptology and Network Security. Berlin:Springer,2014:1-19)相比,该方案构造方法更加自然,空间复杂度由立方级降低到平方级,效率更高。在当前云计算背景下,有助于基于容错学习(LWE)的全同态加密方案从理论向实践转化。通过性能分析并在随机预言机模型下验证了所提方案具有完全安全下的选择明文攻击(IND-ID-CPA)安全性。 相似文献
4.
利用双线性映射构建高效身份认证方案 总被引:2,自引:0,他引:2
基于双线性映射以及椭圆曲线上的离散对数难题,提出了一种认证过程中不需要密钥生成中心介入的用户间身份认证方案,并扩展到有多个密钥生成中心的情形。该方案与已有方案相比具有更少的计算量与通信次数,且实现了双向认证;最后证明所提出的方案在椭圆曲线离散对数难解假设下能有效抵抗伪造用户攻击,冒充攻击和重放攻击,具有较好的安全性。 相似文献
5.
基于身份的加密方案和基于身份的广播加密方案一般都是使用椭圆曲线上的双线性映射(也称为对)来实现的。提出一个不使用双线性映射的基于身份的广播加密方案,基于二次剩余假设,在Random Oracle模型下是可证安全的。 相似文献
6.
7.
《计算机应用与软件》2016,(1)
由于边信道和冷启动攻击的存在,以黑盒模型为基础的可证安全密码系统的密钥等机密信息会有泄漏,这就会导致密码方案的安全性受到破坏。针对这样的问题,提出一个标准模型下的基于身份的抗泄漏的加密方案。首先,给出抗泄漏的基于身份的加密方案的具体构造;接着,从理论上证明该方案的安全性和抗泄漏性能。方案的安全性是基于q-ABDHE假设运用线性无关的思想证明得到的,方案的抗泄漏性是通过提取器的合理使用得到的。该方案是针对选择密文攻击抗泄漏安全的,理论分析表明该方案的私钥相对泄漏率可以接近1/6。 相似文献
8.
分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密钥。为了解决这些问题,提出了改进方案,改进后的方案有效解决了原方案存在的问题。 相似文献
9.
10.
类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MFHE),多身份全同态加密(Multi-id Identity-basedFully Homomorphic Encryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获取、密钥托管和密钥撤销易实现等特点,具有更深远的应用前景。
Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态①MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n5log5q),这里n,q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq). 相似文献
Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态①MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n5log5q),这里n,q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq). 相似文献
11.
12.
13.
《计算机应用与软件》2016,(3)
针对Wu等人提出的基于身份的代理签名方案进行分析,指出该方案不满足公开验证性和不可伪造性,提出一种改进的基于身份的代理签名方案。该方案基于双线性对运算和离散对数的困难性问题,满足代理签名的一般性安全要求。经过分析证明,并与现有的其他方案比较,该方案效率较高。 相似文献
14.
《计算机应用与软件》2017,(2)
通过对黄茹芬等提出的无证书盲签名方案进行安全性分析,发现该方案存在公钥替换攻击的漏洞。针对该问题,提出一个能够抵抗公钥替换这一攻击的无证书盲签名方案,而且最终证明了改进的方案在随机预言机模型和inv-CDH困难问题假设下对于适应性选择消息攻击是存在性不可伪造的。 相似文献
15.
一种基于Schnorr体制的同时型多盲签名方案 总被引:1,自引:0,他引:1
本文提出了一种基于Schnorr体制的非平凡同时型多盲签名方案,可以同时完成盲签名和同时型多签名尺寸不会随签名人数增加而增加,并对该签名方案的正确性、盲性和不可伪造性作了证明,文章最后给出了一个基于该方案的具体应用。 相似文献
16.
一般情况下,三次PH曲线偶的C^1 Hemite插值问题有四个不同的解。在这四个解中,只有一条曲线能很好地满足几何设计的要求。已有的插值算法都是依赖于构造出所有四个解,利用绝对旋转指标或弹性弯曲能量来找出这条“好”的插值曲线。本文提出一种新的方法以区分这些解,即用由三次PH曲线偶和惟一经典三次插值曲线的速端曲线形成的闭环的弯曲数来区分。对于“合理”的Hemite数据,本文还给出了不需计算和比较所有的四个解便可直接构造“好”的三次PH曲线偶的方法。 相似文献
17.
对Hafizul等提出的无证书强指定验证者签名方案进行安全分析,指出该方案不能抵抗授权攻击和恶意但被动的KGC(Key Generation Center)的普遍伪造攻击。同时也指出了另外一个缺陷,即不仅指定验证者的私钥可以验证签名,而且签名者的私钥也可以验证签名。提出改进的方案,改进方案克服了原方案的安全缺陷,提高了系统的安全性。 相似文献
18.
本文探讨了四足步行机的各腿在机体上安置参数的关系并给出各腿安置参数 P 和 Q 的差值△K 的选取范围.当各足的运动范围长和宽不相等时,本文给出了△K 的合理取值.另外,还研究了各腿重量和步行机的行走速度对稳定裕量 S 的影响。给出了相应的稳定裕量的增加量. 相似文献
19.
向量空间法中单词权重函数的分析和构造 总被引:76,自引:3,他引:76
文本分类是文本挖掘的基础与核心,是近年来数据挖掘和网络挖掘的一个研究热点,在传统的情报检索、网站索引体系结构的建立和Web信息检索等方面占有重要地位,深入分析了一种简单而常用的经典文本分类模型--向量空间模型(vector space model,VSM)--的实质,找出了其分类精度低的原因,提出了一种利用特征筛选中的评估函数代替IDF函数进行权值调整的方法,并对采用各种不同评估函数进行权值调整的性能进行了理论分析和实验比较,提出了一种构造新的高性能评估函数的新颖方法。 相似文献