随机预言机模型
随机预言机模型的相关文献在2005年到2022年内共计123篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、体育
等领域,其中期刊论文118篇、会议论文5篇、专利文献2645442篇;相关期刊49种,包括华东交通大学学报、电子与信息学报、通信学报等;
相关会议4种,包括第四届中国计算机网络与信息安全学术会议(CCNIS2011)、2010年第四届中国可信计算与信息安全学术会议、中国密码学会2007年年会等;随机预言机模型的相关文献由229位作者贡献,包括左黎明、周才学、黄振杰等。
随机预言机模型—发文量
专利文献>
论文:2645442篇
占比:100.00%
总计:2645565篇
随机预言机模型
-研究学者
- 左黎明
- 周才学
- 黄振杰
- 汤鹏志
- 刘二根
- 周华静
- 王育民
- 王霞
- 杨波
- 王彩芬
- 何俊杰
- 周彦伟
- 夏萍萍
- 张庆兰
- 张梦丽
- 徐兵
- 易传佳
- 杜红珍
- 杨俊芳
- 胡予濮
- 胡凯雨
- 邓宇乔
- 陈祚松
- 陈群山
- 项顺伯
- 马建峰
- 马春光
- 付小晶
- 何大可
- 农强
- 华国新
- 张国印
- 张文政
- 张玉清
- 张龙军
- 明洋
- 曹素珍
- 朱珍超
- 李晖
- 樊爱宛
- 殷新春
- 温巧燕
- 王凤娇
- 祁传达
- 苏万力
- 范明钰
- 莫天庆
- 赵伟艇
- 赵李懿
- 郑志伟
-
-
项顺伯;
徐兵;
钟鸣
-
-
摘要:
为实现服务器上存储数据文件密文的查找检索和下载,提出了一种基于身份的公钥可搜索加密方案,方案中服务器和数据接收者的公钥根据其身份信息计算。运用双线性对、点乘计算、哈希函数等密码学内容对方案的整个过程进行了规划、设计与测试,并对方案的正确性进行了证明。从BDH密码学问题出发,在随机预言机模型下,证明了基于身份的公钥可搜索加密方案在具有适应性选择密文攻击下的密文不可区分性的安全性。
-
-
陈明;
冷建华
-
-
摘要:
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBS_(G)),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBS_(G)方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBS_(G)方案以较小的计算代价实现了可证明安全性。mIBS_(G)方案可用于构建基于IBC的跨域认证系统。
-
-
林素青;
张书华
-
-
摘要:
针对属性基密文搜索方案多数只支持单调访问结构,且对搜索结果缺乏有效检验等问题,提出支持非单调访问结构且搜索可验证的密文关键字搜索属性加密方案。首先,由属性值构造多项式,根据多项式整除性质实现密文细粒度搜索的权限设置;然后,在确保不泄露隐私信息的前提下,由云服务器完成密文搜索和外包解密;最后,借助所提承诺方案实现对搜索结果的正确性检验。所提方案支持非单调访问结构且具备密文细粒度搜索、数据共享、外包解密和搜索可验证等多项功能。在随机预言机模型中,基于扩展多指数序列判定Diffie-Hellman(aMSE-DDH)假设,可证明该方案在选择密文攻击和选择关键字攻击情况下均具有选择性的不可区分安全性。实验结果表明,所提方案的终端解密时间与属性个数无关,仅需约12.9 ms。
-
-
袁科;
程自伟;
杨龙威;
闫永航;
贾春福;
何源
-
-
摘要:
时控性加密(TRE)是一种被称为“向未来发送消息”的密码原语,接收方在未来指定时间之前无法解密密文。目前,大部分TRE方案采用非交互式单时间服务器方法,系统用户能够正常解密,依赖于单一时间服务器在预定解密时间计算并广播的时间陷门。如果单一的时间服务器遭受攻击,或被腐败,则容易直接威胁TRE的安全应用。因此,需要将1个时间服务器“分散”成多个。但已有多时间服务器TRE方案既没有给出安全性分析,也没有给出严格的安全性证明。为此,该文给出一种随机预言机模型下基于双线性迪菲·赫尔曼(BDH)问题的多时间服务器的TRE模型MTSTRE,构造出一种可证明安全的具体和通用方案,并严格证明所提具体方案在自适应选择明文攻击下是安全的。效率分析表明,与已有最有效的多时间服务器TRE解决方案相比,所提具体方案的计算效率也略有提高。
-
-
胡冰洁;
周彦伟;
杨波;
张晶
-
-
摘要:
针对现有部分无证书签名方案存在效率低和安全性不高的问题,提出一个安全高效的无证书签名方案.首先,方案未使用双线性对运算,在密钥生成时通过哈希函数加强用户公钥元素间的联系;然后,证明了在随机预言机模型下基于椭圆曲线离散对数问题对方案的不可伪造性;最后,分析了方案的无秘钥托管性、不可否认性以及前后向安全性.性能及效率分析结果表明,该方案具有更高的安全性和计算效率.
-
-
叶胜男;
陈建华
-
-
摘要:
无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势.对Hassouna等提出的一个强安全无证书签名方案进行安全分析.结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行签名,所以不是无证书签名方案.在此基础上,提出了一个改进的无证书签名方案,在随机预言机模型下,基于椭圆曲线Diffie-Hellman问题假设,证明了该方案可以抵抗第一类强敌手和第二类敌手的攻击,满足存在性不可伪造的安全性.
-
-
窦凤鸽;
曹素珍;
马佳佳;
丁晓晖;
王彩芬
-
-
摘要:
针对现有可搜索加密方案中密文检索效率低、搜索结果不精确以及不支持数据使用者身份验证等问题,在无证书密码体制下,提出一种指定使用者且多服务器多关键字的可搜索加密方案.使用多服务器和多关键字技术在降低服务器负荷的同时提高用户检索密文的速度,使搜索结果更加精确.在搜索验证阶段,搜索服务器验证数据使用者的身份,若身份合法则存储服务器根据关键字向数据使用者返回相应密文.性能分析结果表明,在随机预言机模型下该方案可以抵抗内外关键字猜测攻击,且能够在降低计算开销的同时提高搜索效率,在安全性和效率方面均具备一定优势.
-
-
-
-
张健;
黄振杰;
陈群山
-
-
摘要:
为拓展指定证实者签名的应用范围,将基于属性和指定证实者签名相结合,并引入去中心的概念,研究了去中心基于属性指定证实者签名,给出其正式定义和安全模型,并构造一个具体方案.方案主要基于Cramer等人的证据隐藏证明协议,选择Schnorr协议作为其基础∑协议,使用Shamir门限方案作为其秘密分享方案,再使用Fiat-Shamir转换得到一个门限签名方案,然后再进行指定证实、防共谋和去中心化处理,最后得到一个无双线性对的去中心基于属性指定证实者签名方案,并在随机预言机模型下证明其安全性.方案可应用于多用户环境下的电子投标等实用场景.
-
-
-
杨晓元;
陈海滨;
郭敦陶
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的,安全性基于q-SDH和Inver-CDH困难问题.新方案在签名阶段没有任何双线性对运算,在验证阶段仅需一个双线性对运算,与已有方案相比,效率上具有很大优势.
-
-
-
朱珍超;
张玉清;
王凤娇
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
本文在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出了Li、Hu和Liu等人提出的多接收者签密方案不具有适应性选择密文内部攻击安全性和密文匿名性,并给出了其在我们所定义的强安全性模型中的攻击方法;随后提出了一个改进的方案,此方案在强安全模型中被证明是安全的.
-
-
朱珍超;
张玉清;
王凤娇
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
本文在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出了Li、Hu和Liu等人提出的多接收者签密方案不具有适应性选择密文内部攻击安全性和密文匿名性,并给出了其在我们所定义的强安全性模型中的攻击方法;随后提出了一个改进的方案,此方案在强安全模型中被证明是安全的.
-
-
朱珍超;
张玉清;
王凤娇
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
本文在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出了Li、Hu和Liu等人提出的多接收者签密方案不具有适应性选择密文内部攻击安全性和密文匿名性,并给出了其在我们所定义的强安全性模型中的攻击方法;随后提出了一个改进的方案,此方案在强安全模型中被证明是安全的.
-
-
朱珍超;
张玉清;
王凤娇
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
本文在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出了Li、Hu和Liu等人提出的多接收者签密方案不具有适应性选择密文内部攻击安全性和密文匿名性,并给出了其在我们所定义的强安全性模型中的攻击方法;随后提出了一个改进的方案,此方案在强安全模型中被证明是安全的.
-
-
马春光;
北京邮电大学信息安全中心;
武朋;
杨义先;
顾国昌
- 《第十届全国青年通信学术会议》
| 2005年
-
摘要:
可传递签名是近年密码学中的一个新概念,它在信息安全、网络安全以及电子商务安全中都有积极的潜在应用.在不损失原有方案安全性的前提下,本文给出了一种将有状态可传递签名转化为无状态可传递签名的新方法.使用此方法,分别给出了基于因式分解问题和one-more-RSA逆问题的无状态可传递签名方案.在相应的密码学假设下,借助ROM模型,这两个方案对自适应选择消息攻击是不可伪造的.
-
-
马春光;
北京邮电大学信息安全中心;
武朋;
杨义先;
顾国昌
- 《第十届全国青年通信学术会议》
| 2005年
-
摘要:
可传递签名是近年密码学中的一个新概念,它在信息安全、网络安全以及电子商务安全中都有积极的潜在应用.在不损失原有方案安全性的前提下,本文给出了一种将有状态可传递签名转化为无状态可传递签名的新方法.使用此方法,分别给出了基于因式分解问题和one-more-RSA逆问题的无状态可传递签名方案.在相应的密码学假设下,借助ROM模型,这两个方案对自适应选择消息攻击是不可伪造的.
-
-
马春光;
北京邮电大学信息安全中心;
武朋;
杨义先;
顾国昌
- 《第十届全国青年通信学术会议》
| 2005年
-
摘要:
可传递签名是近年密码学中的一个新概念,它在信息安全、网络安全以及电子商务安全中都有积极的潜在应用.在不损失原有方案安全性的前提下,本文给出了一种将有状态可传递签名转化为无状态可传递签名的新方法.使用此方法,分别给出了基于因式分解问题和one-more-RSA逆问题的无状态可传递签名方案.在相应的密码学假设下,借助ROM模型,这两个方案对自适应选择消息攻击是不可伪造的.
-
-
-
-
-
-
-
-
-
- 宋培建
- 公开公告日期:1998-05-06
-
摘要:
本发明是为发现基本粒子蜂窝形排列模型预言的新粒子设计的实验方法,发明人提出了基本粒子蜂窝形排列模型,并导出粒子的一系列性质,模型预言存在B1和B2粒子,和以夸克t、b、s组成的各种粒子,发明人提出在外太空真空的条件下,在两卫星之间进行高能物理实验,在一卫星上发射激光来形成空腔,同时发射强聚焦粒子在空腔中运动,在另一卫星上设靶,探测新粒子,用本发明的方法可得到10000TeV能量的粒子,以发现发明人预言存在的新的粒子。
-
-