首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 530 毫秒
1.
徐海琳  陆阳 《计算机应用》2018,38(2):379-385
针对已有带关键词搜索的公钥加密方案中存在的复杂的证书管理、密钥托管以及密钥分发等问题,提出一种带关键词搜索的基于证书加密的方案。首先,给出带关键词搜索的基于证书加密方案及其安全模型的形式化定义;然后,基于椭圆曲线构造一个高效无双线性对的带关键词搜索的基于证书加密方案,并基于计算Diffie-Hellman问题(CDHP)证明了该方案满足适应性选择关键词攻击下的关键词密文不可区分性;最后,对所提出方案进行仿真模拟,并就方案特性和性能两个方面与已有的带关键词搜索的公钥加密方法进行对比。对比分析表明,所提出方案不仅具有隐认证、无密钥托管以及无密钥分发的优良特性,而且在计算效率和通信代价上要优于已有的带关键词搜索的无证书加密方案。  相似文献   

2.
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。  相似文献   

3.
2004年,Boneh等利用匿名的基于身份加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难工作。已有的可搜索加密方案,都是实现对关键词信息的保护,其实一个真正安全的可搜索加密方案,在保证搜索能力的前提下,不仅要实现对关键词信息的保护,也要实现对消息查询方信息的保护。提出具有匿名性的基于身份可搜索方案(ANO-IBEKS)的构造算法,给出了方案在随机预言机模型下语义安全性的证明。该方案可以很好地解决大量数据交给第三方服务器存储(比如网络存储)的关键词密文查询问题,可以有效地保护查询关键词和查询者身份等敏感信息,无法追踪究竟是哪个用户查询了什么信息。  相似文献   

4.
李双  徐茂智 《计算机学报》2014,(5):1017-1024
2004年,Boneh等人利用匿名的基于身份的加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难问题.已有的可搜索加密方案,通信模式往往是一对一的,关键词密文也只能被特定的单个用户查询或解密,这样的通讯模式在实际的系统中有很多局限性.作者首次给出了基于属性的可搜索方案(ATT-PEKS)的定义和构造算法.此方案与PEKS的不同之处在于基于属性的可搜索方案是适应群组的公钥加密搜索方案,扩大了信息的共享性,节省了第三方信息存储的空间.作者同时对此方案进行了一致性分析和安全性证明.  相似文献   

5.
公钥加密关键字搜索(PEKS)允许用户发送关键字陷门给服务器,服务器可以通过陷门定位到包含用户搜索的关键字的密文。为了消除已有基于身份加密的关键字搜索(IBEKS)方案中服务器和接收者之间的安全信道,Wu等人提出了一种指定服务器基于身份加密的关键字搜索(dIBEKS)方案。可是,Wu等人提出的dIBEKS方案不满足密文不可区分性。为了克服Wu等人方案的不足,本文提出一种指定服务器基于身份加密的多关键字搜索方案。安全性分析表明,本文所提方案同时满足了密文不可区分、陷门不可区分和离线关键字猜测攻击的安全性。效率分析显示,本文的方案更高效。   相似文献   

6.
刘鹏亮  俎龙辉  白翠翠  马华 《计算机工程》2014,(11):118-120,125
公钥可搜索加密能实现基于密文的信息检索,适用于云计算环境。但现有公钥可搜索加密方案普遍依赖于双线性对,并且无法对服务器返回的搜索结果进行验证,效率和安全性较低。为此,基于El Gamal加密算法提出一种可验证的公钥可搜索加密方案。该方案使用El Gamal加密算法替代双线性对运算,与传统算法相比具有较低的计算复杂度,并且易于实现。在密文关键词及加密文件生成算法中,采用El Gamal签名算法对关键词的哈希值进行数字签名。当收到服务器返回的搜索结果后,用户可以通过计算得到发送者的公钥,并对相应的签名值进行验证,从而有效防止服务器返回错误结果。  相似文献   

7.
已有的可搜索加密方案(PEKS),都是实现对关键词信息的保护.一个真正安全的可搜索加密方案,在保证搜索能力的前提下,不仅要实现对关键词信息的保护,也要实现对消息查询方信息的保护.基于此,提出了具有匿名性的基于身份可搜索方案(ANO-IBEKS)的定义和构造算法.该方案可以很好的解决大量数据交给第三方服务器存储(比如网络存储)的关键词密文查询问题,可以有效的保护查询关键词和查询者身份等敏感信息,无法追踪究竟是哪个用户查询了什么信息,并且给出了方案在随机预言机模型下语义安全性的证明.  相似文献   

8.
公钥可搜索加密技术不仅可以保护云存储中用户的数据隐私,还可以提供数据在不解密的条件下进行密态数据搜索的功能。针对群组内用户进行密文安全搜索的需求,本文以群组为单位使用基于身份的广播加密进行数据的加密与密钥封装,以基于身份的可搜索加密构造关键词密文及关键词陷门,提出了一种群组内的公钥可搜索加密方案,保证了只有群组内的授权用户才可以进行安全搜索并解密数据。此外,为保护用户的身份隐私,通过构造匿名身份,避免了因云服务器好奇行为而造成的用户身份泄露问题。同时,在按需付费的云环境中,为了防止云服务器向用户返回部分或不正确的搜索结果,文章结合区块链技术,使用区块链作为可信第三方,利用智能合约的可信性,在用户验证搜索结果正确后向云服务器支付搜索费用,解决了用户与云服务器之间的公平支付问题。并加入了违规名单机制,防止恶意用户对系统可用性造成影响。在安全性方面,通过基于判定性双线性Diffie-Hellman问题与判定性Diffie-Hellman问题进行安全性分析,证明了在随机谕言机模型与标准模型下方案满足关键词密文与关键词陷门的不可区分性。最后,通过功能对比表明本方案有较强的实用性,利用Charm-crypto密码库对方案进行效率对比,其结果表明本方案与其他相关方案相比具有较低的计算以及通信开销。  相似文献   

9.
云存储技术发展非常迅速,用户能高效地共享数据、便捷地处理数据,但是不能保证不会外泄用户的敏感信息。带关键字搜索的公钥加密(PEKS)方案能在不解密的情况下对关键字进行搜索,但PEKS存在管理证书的问题。它的变体,即基于身份的可搜索加密方案(IBEKS)能简化公钥基础设施中证书的管理,然而,大多数的方案都不能抵抗内部敌手的关键字猜测攻击。因此提出一个安全的指定发送者的基于身份的可搜索加密,能同时满足陷门不可区分性和密文不可区分性。与已有方案相比,该方案的存储和计算的代价较低,保证了使用性和效率。  相似文献   

10.
物联网环境下,云存储技术的发展和应用降低用户数据的存储和管理开销并实现资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段无法向第三方证明数据的来源,保障了数据的安全性。相较于基于身份认证的单一设计,提出方案利用无证书密码技术解决了传统方案中密钥托管和密钥撤销阶段中存在的弊端,同时也实现了可否认加密的密态搜索。最后,对提出方案进行了严格的安全性分析。实验结果表明该方案可以较好地完成可搜索加密任务。  相似文献   

11.
张蓓  王晓明 《计算机工程》2010,36(6):155-157
针对现有的带关键词检索的公钥加密(PEKS)方案中的大量对运算需要消耗较多时间,且都存在不能抵抗重放攻击的问题,在研究PEKS的基础上,提出一种高效的带关键词检索的公钥加密方案。与现有的PEKS方案相比,该方案保留了现有PEKS方案的优点,能有效地抵抗重放攻击。  相似文献   

12.
基于组合公钥的IBE算法   总被引:2,自引:0,他引:2       下载免费PDF全文
邵春雨  苏锦海  李楠 《计算机工程》2010,36(23):121-123
为提高基于身份加密(IBE)算法的安全性,设计一种基于组合公钥(CPK)的IBE算法。按照CPK中用户密钥生成方法生成用户公钥,实现身份到椭圆曲线点群的映射,利用系统主密钥矩阵代替单个系统主密钥,扩展系统主密钥空间,从而降低单个系统主密钥泄露导致系统被攻破的风险。理论分析表明,该算法具有大规模密钥管理与公钥认证简单的优势,且不存在共谋攻击。  相似文献   

13.
杨斌  熊选东  苏克军 《计算机应用》2008,28(11):2835-2836
将基于仲裁的身份加密与无证书加密相结合,设计了一个基于仲裁的身份加密(V-MIBE)方案。新方案利用椭圆曲线上的双线性映射构造,通过无证书加密思想解决密钥托管的问题,通过引入仲裁机构解决密钥撤销的问题,新方案能够抵抗替换用户公钥的攻击。与现有的基于身份的加密方案相比,新方案的安全性能显著提高。  相似文献   

14.
为解决组合公钥算法中的共谋攻击问题及用户私钥托管问题,提出一种基于组合公钥的用户公钥认证算法。其中,密钥管理中心生成用户的签名公私钥矩阵,用户随机生成自己的公私钥对,密钥管理中心使用用户的签名私钥对用户的公钥进行签名。理论分析证明,该算法使用签名私钥矩阵代替单个的签名私钥,从而扩大了签名私钥的空间,增强了系统的安全性。  相似文献   

15.
无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。本文在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新的体制满足了恶劣复杂的实际应用环境的安全性要求,减轻了密钥泄露问题。文中给出了CL-PKIE体制的具体结构并证明了在随机预言机模型下方案的IND-CCA2安全性。  相似文献   

16.
一个标准模型下可证明安全的无证书签名方案   总被引:1,自引:1,他引:1  
无证书公钥密码体制消除了基于身份公钥密码体制中固有的密钥托管问题,同时还保持了基于身份公钥密码体制的优点,那就是没有传统公钥密码体制中的证书以及证书管理带来的额外开销。提出了一种高效的可使用更多适合配对的椭圆曲线的,同时在标准模型下可证明安全的无证书签名方案。  相似文献   

17.
基于PKI防欺诈的门限密钥托管方案   总被引:2,自引:0,他引:2  
本文基于PKI(Public Key Infrastructure)提出了一个防欺诈的密钥托管方案,并提出了密钥托管分配机制。由于该方案的秘密共享采用基于状态树的(t,n)秘密共享,所以具有计算量小,效率高的特点。这个方案不仅有效地解决了用户欺诈的问题,而且托管用户可根据需要而改变托管代理的数量。本文在数字证书的发放与密钥托管之间建立了一种机制,把两者联系在一起,以真正实现密钥托管的目的。  相似文献   

18.
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2 安全性和EUF-SC-CMA安全性。  相似文献   

19.
密钥管理是基于移动通信系统进行端到端加密的核心问题,现有方案大多依赖于密钥管理中心,并存在不在同一加密组内的终端要进行端到端加密通信时通信消耗大、效率低等问题。为解决这些问题,提出一种基于IBE(Identity Based Encryption)的三级密钥管理方案。该方案适于在资源有限的移动终端上使用,采用IBE机制生成和管理主密钥,简化了密钥协商过程,降低了对密钥管理中心的依赖,使用对称加密算法加密通信信息,确保通信的高效性。通信双方可进行双向认证,具有前向安全性,可抵抗选择密文攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号