首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model.  相似文献   

2.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

3.
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的.  相似文献   

4.
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption.  相似文献   

5.
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应 用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收 者在认证签名#恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆 曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。  相似文献   

6.
7.
为提高混沌通信系统的安全性能,在分段抛物映射基础上提出一种利用复合序列的混沌加密方案。该算法通过随机改变区间划分,克服了现有混沌映射的局限性,提高了混沌序列的复杂度.对图像信息加密的理论分析和仿真结果表明,该方案有较高的保密性能,可抵御多种类型的攻击,并扩大了密钥空间.  相似文献   

8.
近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方案的安全性,并且可以获得较短的公钥长度。另外通过具体抗泄漏性能分析可以得到系统能容忍的密钥泄漏量可以接近密钥长度的一半,即相对泄漏率接近于1/2。  相似文献   

9.
为提高广播加密系统的实用性和效率,通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以进行安全的群密钥分发,并能够有效地实现无需密钥更新的新成员的动态加入.该方案减少了通信传输带宽以及用户的密钥存储量(仅需一个群元素),并且其加解密的计算代价与RSA加密方案相当.分析了该方案的效率,并在RSA假设下证明了该方案在任意用户的合谋攻击下的安全性.  相似文献   

10.
针对恶意用户出售私钥后难以被追责的问题,同时考虑到实际应用中用户属性存在重要程度不同的需求,提出一种支持叛逆者追踪的权重属性基加密方案,该方案将用户身份信息嵌入到用户的私钥中,从而追踪系统中泄露关键信息的恶意用户。另外将属性权重的思想引入该方案,将属性集通过属性集分割算法转化为属性权重的分割集,采用线性秘密共享实现访问控制,使其更贴近于实际环境。方案证明在q-BDHE(q-bilinear diffie-hellman exponent)假设下满足标准模型下选择明文攻击安全。与其他方案相比,该方案在通信代价和计算代价方面都有显著的提高,更加适用于移动终端设备在云计算中的应用。  相似文献   

11.
The decryption participant’s private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant’s private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model.  相似文献   

12.
Certificateless public key cryptography (CL-PKC) enjoys the advantage of identity based cryptography without suffering from its inherent key escrow problem. In this paper, a new efficient certificateless public key encryption scheme is proposed and its security can reach chosen-ciphertext (CCA2) secure in the random oracle model assuming the CDH and p-BDHI problem are difficult. A comparison shows that the efficiency of the proposed scheme is better than all known paring-based certificateless public key encryption schemes in the random oracle model.  相似文献   

13.
广播加密是一种应用广泛的群组安全通信方案,在付费有线电视、在线数据库和无线传感网络等场合具有良好的应用前景.文章根据Stinson的广播加密思想,提出用正交阵列构造的强部分平衡不完全区组设计来构造广播加密方案.该新方案在抵御合谋攻击上有明显优势.文章最后还提出用对偶设计改进方案的广播信息率.  相似文献   

14.
Standard映射及其三维扩展在多媒体加密中的应用   总被引:5,自引:0,他引:5  
混沌映射因为初值敏感性、参数敏感性、遍历性和类随机性的特点,很适合用于信息加密.离散化后的混沌映射与扩散机构相结合,与传统的密码算法相比,加解密速度更快,能够满足实时性要求.与Baker和Cat映射相比,Standard映射具有更大的密钥空间,更适合于信息加密.因此将其扩展到三维空间,构造了基于离散Standard映射的多媒体加密方案,分析了Standard映射的参数敏感性,给出了置乱循环次数和扩散函数的选择方法.实验结果表明,算法具有较高的安全性和较快的加解密速度,适合于多媒体数据,如图像、视频、多波段图像等的加密.  相似文献   

15.
提出了一种基于Arnold cat映射以及椭圆曲线密码体制的图像加密算法.首先对图像用Arnold cat变换进行置乱,用Logistic混沌系统产生的整数序列替换Arnold cat变换的参数空间,从而抵制图像置乱部分的周期迭代攻击.再对图像像素依次用椭圆曲线加密体制进行加密,将置乱图像划分为大小相同的图像块,为每一图像块分配相同的密钥,在保证了安全性能的同时也大大提高了算法效率.理论分析和实验结果表明,该算法安全性能高,加密效果理想,是一种可靠的加密方法.  相似文献   

16.
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率.  相似文献   

17.
一种基于二维Logistic映射的图像加密算法   总被引:1,自引:0,他引:1  
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参教空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上。通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能。  相似文献   

18.
分析了Baker映射在图像加密中的局限性,在此基础上提出改进措施,即基于比特位的图像分块与置乱方法.将此改进方法与时空混沌相结合,提出了一种新的图像加密算法.在该算法中,时空混沌的状态值用于确定图像的分块规则和改变明文比特的值.利用密文反馈模型,确定时空混沌的迭代次数,动态生成时空混沌的状态序列,并通过时空混沌系统的迭代,扩大密文反馈的影响.因此,算法具有很好的混淆与扩散特性.仿真实验和对比分析均验证了该算法具有良好的安全性和应用前景.  相似文献   

19.
针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案。该方案将格理论应用到属性基加密机制中,采用访问树表示访问策略。访问树的叶子节点表示属性,非叶子结点表示策略操作符,通过Shamir秘密共享技术构造灵活的访问表达式,支持访问策略的与、或、门限操作,实现对密文的访问控制。理想格上的加密方案具有私钥尺寸小、运算效率高等优点。该方案基于理想格上R-LWE难题,满足标准模型下选择明文攻击安全。通过与相关方案对比分析表明,该方案在保证性能不变的前提下,能够抵抗量子攻击,实现灵活的访问策略。  相似文献   

20.
Logistic映射控制的安全算术编码及其在图像加密中的应用   总被引:1,自引:0,他引:1  
提出了一种通过Logistic映射改变模型中符号的顺序及符号的概率值的安全算术编码,将其应用于图像数据的压缩加密中,使其在网络中安全传输更方便,在编码过程中通过完全混沌的序列保证改变模型的均匀性,从而满足图像压缩编码的安全性要求。算法能够应用于任何针对多媒体数据的算术编码器(包括视频,图像,音频等),并且对编码的效率影响甚微,而且基于编码压缩的加密方式相对于其他同类加密方式所具有的明显优势在于,压缩过程大量减少了信息的冗余性,并在此过程中引入加密,这对试图推测出图像信息以及找到密钥的攻击具有良好的鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号