首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
在后量子密码时代,如何设计可以抵抗量子计算攻击的密码体制是后量子密码的主要任务,基于格的公钥密码体制被认为是最有可能抵御量子威胁的密码体制之一,基于容错学习(learning with errors, LWE)问题构建的密码体制是基于格密码发展实用前景最好的两种构建方案之一。从基于LWE问题构建基于属性加密方案、全同态加密方案、函数加密方案、密钥交换协议、数字签名方案等5个方面,对基于LWE问题构造的密码方案和当前研究面临的挑战进行了总结。  相似文献   

2.
概率公钥密码体制能有效解决确定型公钥密码体制存在的敌手采用选择明文攻击安全性问题;RSA公钥密码体制在应用于长消息数据的加密时,存在着加解密计算效率较低,时间开销大的问题。通过分析2种密码算法的基础,本文提出了一种概率密码方案,该方案在加密与解密时大大减少了计算时间的开销,又能抵御选择明文攻击,特别适合于长消息数据的加密与解密。  相似文献   

3.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   

4.
为了抵抗量子攻击且进一步降低通信代价,基于代数格提出了一种支持公钥聚合的两轮多重签名方案(TLMS方案),其安全性可归约于求解环上小整数解(Ring-SIS)问题,并在随机预言机模型下给出方案的安全性分析.相比于现有多重签名方案,基于格上困难问题构造的TLMS方案生成多重签名时仅需进行2轮交互,具有较小的计算开销和通信开销,可满足量子时代最新的安全需求.  相似文献   

5.
为了保护机器学习中决策树数据和模型的隐私,并减少计算和通信开销,提出了一种多密钥隐私保护决策树评估(multi-key privacy-preserving decision tree evaluation,MPDE)方案。利用分布式双陷门公钥密码(distributed two-trapdoor public-key crypto,DT-PKC)系统对所有数据进行加密。基于跨域安全加法协议实现来自不同公钥加密的两个密文的加法,改进原有的安全比较协议以支持多用户多密钥,保护了请求信息、分类结果和决策树模型的隐私。引入可信第三方密钥生成中心,减少了实体之间的通信开销,且在密钥分发完后离线。采用服务代理商代替用户与云服务器交互,降低了用户与云服务器之间的通信开销和用户的计算开销。安全与性能分析表明该方案具有高隐私性和高效性。同时,仿真实验显示该方案具有更低的计算开销。  相似文献   

6.
借鉴NTRU公钥密码体制的设计思想,提出了一种基于因式分解困难性的全新公钥加密方案.该方案安全、简单、高效,易于实现,且密文具有随机性的特点,非常适合于小数据量和受限环境(如手机、智能卡)下的加密通信.  相似文献   

7.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议.  相似文献   

8.
提出了一种基于量子加密的量子公钥密码(Quantum Public-key Cryptography, QPKC)方案, 构造了一个QPKC系统的完整理论框架, 并分析了该方案的安全性和特点. 分析表明, 量子力学特性使得基于对称密钥构建QPKC成为可能, 这与经典公钥密码体制中的情况大相径庭. 此外, 对之前的QPKC方案提出了一种态估计攻击方法  相似文献   

9.
无证书公钥密码系统克服了基于证书公钥密码系统的证书管理问题和基于身份公钥密码系统的密钥托管问题, 并保留了他们所有的优点.为了使公钥能够快速更新, 在2001年, Boneh等引入在基于RSA密码体制中获得公钥快速更新的有效方法, 提出带仲裁人密码学的概念.在 PKC 2004, Sherman等提出了安全仲裁人无证书公钥密码学的正式定义, 并给出了安全仲裁人无证书加密方案的一般构造方法, 构造了一个具体的加密方案, 还给出了相应的安全模型, 但并没有给出签名方案.本文给出了一个新的基于双线性对的带裁人无证书签名方案.  相似文献   

10.
无证书密码体制既没有传统公钥密码体制中的证书管理问题,也没有基于身份公钥密码体制中的密钥托管问题。在多用户加密机制中,数据发送者将数据加密之后,把密文发送给多个用户,每个用户利用自己的私钥进行解密获得明文。但由于一些原因(离职,生病等等),部分用户的权利需要被撤销。因此,构造一个可撤销的多用户的无证书的方案是有意义的。首先,提出了一个可撤销的多用户无证书加密方案;然后,在随机预言模型下对方案进行了安全性证明;最后,进行了效率比较,与现存的一些方案相比,新方案具备了更多的功能,更高的运行效率。  相似文献   

11.
目前所有的公钥密码方案都基于大整数分解或离散对数难题,这些困难问题在量子计算机中都可以在多项式时间内求解,因此所有的公钥方案都将面临危险,而基于纠错码的密码方案可以抵抗量子计算机的攻击,所以很有必要研究基于纠错码的身份认证方案。Stern身份认证方案总体来说很不错,但其公钥太大,达到150 Kbit;Veron提出一种改进的方案,目的也在于减少Stern方案中的公钥,在Veron方案中,Veron用生成矩阵来替代校验矩阵,使得所构造的公钥大大减小,但是其基于的安全性GSD问题没有得到很好地证明。现采用双循环矩阵来解决Stern方案中的密钥太大的问题,就是通过双循环矩阵把私钥嵌入到公钥中。这样做的好处有两点:1所基于的安全性是已被证明为安全的循环码;2改进以后,公钥只有347bit,而私钥大小也只有694 bit。并且分析所构造方案的安全性,将其归结到双循环线性条件下的SD问题。因为使用循环结构,使得实现起来比较容易并且效率很高。这些特点使得方案在轻量级结构的场合具有广阔的应用前景,比如手持终端,云存储环境下的数字签名等场合。  相似文献   

12.
王平  赵永超 《江西科学》2011,29(2):277-281
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。  相似文献   

13.
可追责的基于身份密码体制可以缓解基于身份密码体制的密钥托管问题:仲裁者根据获取的非法私钥判断其是否由私钥生成器恶意生成。本文针对一种可行的可追责的基于身份密码方案,将其中的零知识证明改为用双线性对运算实现;以此为基础,结合一次性签名方案提出一种具有IND—slD—CCA安全性的可追责的基于身份密码方案,并给出相关证明。  相似文献   

14.
多播密钥管理是确保多播安全通信的核心问题.目前,多播密钥管理多采用基于密钥树的方法,存在控制复杂、难于分布式管理、可靠性和安全性差、密钥存储量大等问题.介绍了基于秘密共享机制进行多播密钥管理的研究进展和相关成果,主要内容包括无条件安全的多轮撤消方案、基于秘密共享的多播密钥管理、多服务组密钥管理以及具有容侵能力的多播密钥管理技术.该研究为解决目前多播密钥管理存在的问题提出了新的思路和方法.  相似文献   

15.
《清华大学学报》2020,25(5):553-563
Learning With Errors (LWE) is one of the Non-Polynomial (NP)-hard problems applied in cryptographic primitives against quantum attacks.However,the security and efficiency of schemes based on LWE are closely affected by the error sampling algorithms.The existing pseudo-random sampling methods potentially have security leaks that can fundamentally influence the security levels of previous cryptographic primitives.Given that these primitives are proved semantically secure,directly deducing the influences caused by leaks of sampling algorithms may be difficult.Thus,we attempt to use the attack model based on automatic learning system to identify and evaluate the practical security level of a cryptographic primitive that is semantically proved secure in indistinguishable security models.In this paper,we first analyzed the existing major sampling algorithms in terms of their security and efficiency.Then,concentrating on the Indistinguishability under Chosen-Plaintext Attack (IND-CPA) security model,we realized the new attack model based on the automatic learning system.The experimental data demonstrates that the sampling algorithms perform a key role in LWE-based schemes with significant disturbance of the attack advantages,which may potentially compromise security considerably.Moreover,our attack model is achievable with acceptable time and memory costs.  相似文献   

16.
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。本文构造出了一个可以抵抗主密钥泄漏的基于身份加密方案(IBE)。文中给出了方案的正确性证明,基于决策双线性Diffie-Hellman假设(DBDH)证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。  相似文献   

17.
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。  相似文献   

18.
针对现有无线传感器网络密钥计算量过大、存储空间过多和管理不够灵活的问题,在基于分簇的网络拓扑结构基础上,引入虚拟网格技术,提出基于分簇的无线传感器网络动态密钥管理方案。在簇头与活动节点之间采用基于簇基密钥的预分配策略进行通信,在簇头之间采用基于Blom矩阵并结合随机数的对密钥进行通信,该方案能在活动节点或簇头被捕获或能量耗尽时实现密钥的动态更新。与现有方案相比较,此方案能动态更新密钥,有着更好的安全性并具有良好的扩展性。  相似文献   

19.
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高.  相似文献   

20.
Chosen Ciphertext Attack (CCA) security on the standard model is widely accepted as the standard security notion for the public key cryptosystem. The existing CCA-secure public key cryptosystems on the standard model are expensive in terms of efficiency and practicality. In this paper, an efficient and practical public key cryptosystem is presented over the group of signed quadratic residues. It is provably secure against CCA on the standard model. Furthermore, public verifiability for this scheme is also realized in the way that projects the verification privacy key into public key on trapdoor pretending. It will be useful to devise efficient CCA-secure threshold and proxy re-encryption schemes on the standard model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号