限定检索结果

检索条件"主题词=格"
66 条 记 录,以下是1-10 订阅
视图:
排序:
随机预言机模型下基于身份的基可链接环签名
收藏 引用
《计算机科学与探索》2024年 第8期18卷 2190-2202页
作者:谢佳 王露 刘仕钊 高军涛 王保仓河南财经政法大学计算机与信息工程学院郑州450046 西安电子科技大学通信工程学院西安710071 
作为一种简化的群签名,环签名没有管理员角色,不需要环成员之间合作;签名者仅需自己私钥和其他环成员公钥即可进行签名操作。因其天然的匿名性,环签名在匿名投票、电子货币和车联网等场景得到广泛应用。可链接环签名作为环签名概念的一...
来源:详细信息评论
CDBS:基于CRYSTALS-Dilithium算法的盲签名方案
收藏 引用
《通信学报》2024年 第7期45卷 184-195页
作者:杨亚涛 常鑫 史浩鹏 王伟 王克北京电子科技学院电子与通信工程系北京100070 西安电子科技大学通信工程学院陕西西安710071 
为了应对传统盲签名方案在用户端、签名方和验证者交互过程中无法抵御量子计算攻击的这一难题,以NIST选定的后量子数字签名算法CRYSTALS-Dilithium为基础框架,设计了一种新型抗量子计算攻击的盲签名方案CDBS。整体方案采用Fiat-Shamir...
来源:详细信息评论
基于NTRU密钥协商协议设计
收藏 引用
《信息安全研究》2024年 第1期10卷 12-19页
作者:郑鉴学 张道法 徐松艳 宋苏鸣北京遥测技术研究所北京100094 
NTRU是最早将密码系统困难性规约到上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究...
来源:详细信息评论
基于的访问控制加密技术研究
收藏 引用
《信息安全研究》2024年 第4期10卷 318-324页
作者:谭高升 李伟 马静静 王伟忠 邢建华 马明杰北京京航计算通讯研究所北京100074 军事科学院系统工程研究院北京100101 中国工业互联网研究院北京100102 
访问控制加密(access control encryption,ACE)是一种新颖的公钥加密概念,不仅可以保护数据的机密性,还实现了信息流向的控制.早期基于DDH(decisional Diffie-Hellman)假设的方案(DDH方案)存在密文泄露攻击且仅满足选择明文攻击(chosenp...
来源:详细信息评论
BGG^(+)14属性基加密方案的模数分析
收藏 引用
《宝鸡文理学院学报(自然科学版)》2024年 第2期44卷 7-11,34页
作者:张姗姗宝鸡文理学院数学与信息科学学院陕西宝鸡721013 
目的 分析BGG^(+)14属性基加密方案中模数的选取对其安全性的影响。方法 通过假定模数为合数及设定联合差错向量,利用BGG^(+)14属性基加密方案的密文结构,根据模数的分解特点展开模运算。结果与结论运算结果表明,如果模数是合数,且有一...
来源:详细信息评论
基于的细粒度访问控制内积函数加密方案
收藏 引用
《计算机学报》2023年 第6期46卷 1172-1183页
作者:侯金秋 彭长根 谭伟杰 叶延婷贵州大学计算机科学与技术学院公共大数据国家重点实验室贵阳550025 贵州大学贵州省大数据产业发展应用研究院贵阳550025 
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常...
来源:详细信息评论
上基于身份的云存储完整性检测方案
收藏 引用
《通信学报》2019年 第4期40卷 128-139页
作者:田苗苗 高闯 陈洁安徽大学计算机科学与技术学院安徽合肥230601 华东师范大学计算机科学与软件工程学院上海200062 
随着云存储的快速发展,越来越多的用户将数据存储在云端。为了验证云端的用户数据是否损坏,一种有效的方法是采用云存储完整性检测方案。利用理想上的小整数解问题,设计了一种基于身份的云存储完整性检测方案,并在随机预言模型下证明...
来源:详细信息评论
NIST抗量子密码标准候选算法中基于的公钥加密与密钥封装机制介绍
收藏 引用
《密码学报》2023年 第1期10卷 20-45页
作者:向斌武 张江 邓燚密码科学技术全国重点实验室北京100878 中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学网络空间安全学院北京100049 
基于的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于的公钥加密方案与密钥封装机制,从方法...
来源:详细信息评论
上基于身份的增量签名方案
收藏 引用
《通信学报》2021年 第1期42卷 108-117页
作者:田苗苗 陈静 仲红安徽大学计算机科学与技术学院安徽合肥230601 
将基于身份的密码学思想应用于增量签名中,提出了基于身份的增量签名概念,并基于上困难问题设计了一种基于身份的增量签名方案。在标准的小整数解困难假设下,所提方案在标准模型下满足适应性选择身份和选择消息攻击下的不可伪造性。...
来源:详细信息评论
基不经意传输协议
收藏 引用
《通信学报》2011年 第3期32卷 125-130页
作者:王凤和 胡予濮 刘振华西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 西安电子科技大学理学院陕西西安710071 
利用一个基于错误学习问题的陷门单向函数,在上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限...
来源:详细信息评论
聚类工具 回到顶部