您现在的位置: 首页> 研究主题> 可证明安全

可证明安全

可证明安全的相关文献在2005年到2022年内共计286篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融 等领域,其中期刊论文258篇、会议论文11篇、专利文献390877篇;相关期刊67种,包括西安电子科技大学学报(自然科学版)、电子学报、通信学报等; 相关会议9种,包括第四届中国计算机网络与信息安全学术会议(CCNIS2011)、第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010、2010国际信息技术与应用论坛等;可证明安全的相关文献由558位作者贡献,包括马建峰、胡予濮、韩益亮等。

可证明安全—发文量

期刊论文>

论文:258 占比:0.07%

会议论文>

论文:11 占比:0.00%

专利文献>

论文:390877 占比:99.93%

总计:391146篇

可证明安全—发文趋势图

可证明安全

-研究学者

  • 马建峰
  • 胡予濮
  • 韩益亮
  • 彭长根
  • 杨晓元
  • 郭渊博
  • 王立斌
  • 孙瑾
  • 张乐友
  • 王彩芬
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 廉欢欢; 侯慧莹; 赵运磊
    • 摘要: 针对服务器直接以明文的方式存储口令,存在服务器泄露的风险,基于两方的基于格的口令认证密钥交换(PAKE)协议不适用于大规模通信系统的问题,提出了一种格上基于验证元的三方口令认证密钥交换协议。通过随机口令哈希方案生成验证元,并结合口令策略检查机制实现口令的检查,利用基于格的CCA安全公钥加密体制构造一个新的基于验证元的3PAKE协议,同时实现用户与服务器的双向认证。安全性和性能分析证明了所提协议在通信效率和安全度上都具有较好的优势。
    • 尹安琪; 郭渊博; 汪定; 曲彤洲; 陈琳
    • 摘要: 针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具备不可区分适应性选择密文攻击(IND-CCA2)的安全性,并约束了所基于的公钥加密(PKE)方案中相关参数的大小。基于此,分别针对被动和主动敌手的攻击,提出了相应的格上可证明安全的两服务器PAKE协议。所提出的2个协议可抵御量子攻击且实现了唯口令设置,也不需要使用签名/验签、全同态加密、秘密共享等昂贵密码原语来保证安全性,被动敌手攻击下的协议还避免了零知识证明的使用。此外,在标准模型下,对所提出的2个协议进行了严格的安全性证明。实验结果表明,所提出的两方SPHF和两服务器PAKE协议的执行效率较高。
    • 邱添; 唐国锋; 林东岱
    • 摘要: 对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这篇文章中,我们关注紧安全的环签名构造。环签名在2001年由Rivest等人首次提出,它允许用户在隐藏自己身份的同时进行签名,任何人都不能破坏环签名的匿名性,同时敌手不能冒充任意一个环成员生成相应的有效签名。虽然目前已有多种环签名的构造方案,但证明过程中的归约损失是高效实现的一大阻碍。在本文中,我们基于DDH假设在随机预言机模型下提出了一种环签名方案,其中安全证明的归约损失仅为常数,因此称为紧安全的环签名构造。在构造中,我们令每个用户的公钥由两个子公钥构成,用户私钥为其中一个子公钥对应的子私钥,再基于Goh与Jarecki提出的紧安全的EDL签名方案,我们利用标准的CDS变换构造了一个1/N-DDH非交互零知识证明系统,从而证明用户拥有有效的私钥,得到相应的环签名方案。得益于这种特殊的构造,在安全证明中我们不必使用分叉引理,也不必猜测敌手的目标公钥,从而实现了紧安全归约。此外,我们的方案可以用来构造附加其他性质的环签名方案,如可链接环签名,同时对于其他匿名签名方案的紧安全设计也具有启发意义。
    • 尹安琪; 曲彤洲; 郭渊博; 汪定; 陈琳; 李勇飞
    • 摘要: 降低口令认证密钥交换(Password-based Authenticated Key Exchange,PAKE)协议的通信轮次和安全性假设是格上PAKE协议的重要优化方向.平滑投射哈希函数(Smooth Projective Hash Function,SPHF)是构造PAKE协议的重要数学工具,但现有的基于格的SPHF多不能在超多项式模数下应用.为此,本文提出了两种格上基于密文标准语言的SPHFs,在不增加通信开销和存储开销的前提下解决了上述问题.基于上述SPHFs,本文提出了一种基于格的可证明安全的两轮PAKE协议,该协议可以抵抗量子攻击,在不需要零知识证明和随机预言机的前提下,降低了协议通信轮次和安全性假设;本文还基于更加准确的标准安全模型对所提出的协议进行了严格的安全性证明.实验证明,本文提出的协议具有更优的通信轮次复杂度、计算开销、安全性假设和实际安全性.
    • 宋云; 李志慧; 王文华
    • 摘要: 在多级秘密共享方案中,每级存取结构里的授权集中参与者可联合重构对应的秘密.但在实际中,腐化了非授权集的攻击者可通过内存攻击获取部分或全部其余参与者的份额信息,从而非法得到部分甚至是全部的秘密信息.面对这样的内存泄漏,现有的多级秘密共享方案都不再安全.基于此,首先给出了抗内存泄漏的多级秘密共享对选择秘密攻击不可区分的形式化的计算安全模型.然后,利用物理不可克隆函数及模糊提取器的联合作用,基于极小线性码构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方案.同时,在内存攻击者存在的情况下,证明方案在随机预言模型下是计算安全的.最后,将所提出方案与现有方案在性能和计算复杂度两方面进行了比较分析.
    • 尹安琪; 汪定; 郭渊博; 陈琳; 唐迪
    • 摘要: 基于格的口令认证密钥交换(Password-Authenticated Key Exchange,PAKE)协议在后量子时代具有广泛的应用前景.降低通信轮次可以有效提高执行效率,也是格上PAKE协议的重要优化方向.现有基于格的低轮次PAKE协议的构建方法主要有两种:一种是基于非交互式零知识(Non-Interactive Zero-Knowledge,NIZK)证明,但在标准模型下如何在格上实现NIZK证明仍然是公开问题;另一种虽然宣称基于不可区分适应性选择密文攻击(Indistinguishability under Adaptive Chosen-Ciphertext Attack,IND-CCA2)的安全模型,但实际上只采用了不可区分性选择密文攻击(Indistinguishability under Chosen-Ciphertext Attack,IND-CCA1)安全的公钥加密(Public Key Encryption,PKE)方案,该类PAKE协议在现实应用时需要利用签名/验签等技术才能保证安全性.这两种方法都会增加计算和通信开销.为此,本文利用带误差学习(Learning with Errors,LWE)问题的加法同态属性,提出了一种格上IND-CCA2安全的非适应性平滑投影哈希函数(Smooth Projective Hash Function,SPHF),该函数支持一轮PAKE协议的构造;并确定了所基于的PKE方案中相关参数的大小,从而消除了LWE问题的不完全加法同态属性对SPHF正确性的影响.尽所知,这是格上第一个直接基于IND-CCA2安全模型的非适应性SPHF,且该SPHF具有相对独立的研究价值,可应用于证据加密、零知识证明和不经意传输等领域.基于此,本文构建了一种格上可证明安全的高效PAKE协议.该协议可以抵御量子攻击;只需要一轮通信,因而具有最优的通信轮次;是基于标准模型,所以避免了使用随机预言机的潜在安全威胁,特别是使用随机预言机可能导致格上PAKE协议遭受离线口令猜测攻击和量子攻击;在实际应用时,该协议也不需要利用NIZK证明和签名/验签等技术来保证安全性,这有效提高了执行效率.本文还利用人人网474万口令数据验证了基于CDF-Zipf定律的PAKE协议安全模型可以更加准确地评估PAKE协议所提供的安全强度;最后基于该安全性模型,本文在标准模型下对所提出的PAKE协议进行了严格的安全性证明.实验结果表明,与其它相关协议相比,本文协议具有最优的整体执行效率和最低的通信开销.
    • 邓浩明; 彭长根; 丁红发; 叶延婷
    • 摘要: 环签名具有隐匿签名成员真实身份的优势,但现有环签名方案仍存在没有很好同时解决效率与安全性等问题。针对此问题,提出一种基于国密SM9算法的门限环签名方案(GMTRS)。首先,利用强抗碰撞性的SM3密码杂凑算法生成长度为256 bit的常数项值,利用安全冗余度更高的SM4分组密码算法对签名进行加解密处理,并在密文中嵌入具备时效性的时间戳,来提高签名算法的安全性;其次,在基于身份的环签名基础上利用门限参数提取算法引入门限值t,使签名过程的效率得到提高,并将无需维护公钥证书和加解密速度快的SM9算法与门限环签名相结合,既保留了门限环签名的特性,又提高了签名算法的效率;最后,在随机预言模型下证明了GMTRS方案具有适应性选择消息攻击下的不可伪造性。与现有方案相比,该方案具备不可伪造性、匿名性、抗重放攻击性、前向后向安全性等优势。效率分析表明,GMTRS方案在签名生成和验证阶段的效率分别提升约52.38%和32.16%。并且门限值t的变化,对方案总体计算开销影响较小。
    • 曾萍; 郭瑞芳; 赵耿; 马英杰; 高原
    • 摘要: 车载自组网(VANET)可以有效提高交通安全,但在其大量部署前必须解决安全和隐私问题.为此,提出一个VANET中有效的无证书批认证方案来解决传统基于身份的认证方案中存在的密钥托管问题.系统主密钥不预先装载到车辆的防窜改设备中,减少方案的安全性对防窜改设备的依赖;不采用计算量大的双线性对来减少计算开销;利用批认证算法提高认证效率.安全性分析表明,提出的方案在随机预言模型中是可证明安全的;与以往的方案相比,该方案在计算成本和通信成本方面具有较低的开销,适用于实际的VANET环境.
    • 陈莉; 周扬; 段然
    • 摘要: 现有全同态加密体制普遍存在密文尺寸较大和采用单比特加密所导致的效率较低问题.在Gentry等人提出的全同态加密体制(简称GS W13体制)的基础上,通过修改其展开方式,利用近似特征向量技术,提出了一种新的全同态加密体制.在随机喻示模型下,将新体制的安全性归约到判定性容错学习问题(decisional lear-ning with errors,DLWE)的难解性,给出了其正确性和安全性的证明.又在不改变系统参数的条件下,采用多比特加密,对新体制进行优化.与GSW13体制相比,新体制的密文尺寸减小61.47%,加密运算量减少68.97%.新体制不仅减小密文扩张,而且减少同态运算计算次数,从而提高了体制效率.
    • 杨善慧; 侯金秋; 彭长根; 张小玉
    • 摘要: 基于密文策略的属性代理重加密方案可以同时实现灵活的访问控制和云端密文共享功能。但现有的属性代理重加密方案多以双线性映射构造而成,面临着加解密运算效率低的问题。为解决上述问题,本文提出一种新的加密方案:离线/在线的可验证外包属性代理重加密方案(offline/online attribute-based proxy re-encryption with verifiable outsourced decryption, VF-OO-ABPRE)。基于已有的外包解密属性加密方案,利用离线/在线加密技术,对加密算法进行改进,提高加密效率,结合代理重加密的思想,实现密文共享。同时将解密工作外包给云服务商,并且能够快速地验证外包解密计算结果的正确性。理论分析表明本方案在随机预言机模型中满足选择明文攻击的不可区分安全性,并且提供了外包的可验证性证明,同时能抵抗共谋攻击。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号