当前位置:主页 > 科技论文 > 网络通信论文 >

密钥弹性泄漏安全的通配模板层次委托加密机制

发布时间:2017-06-10 07:08

  本文关键词:密钥弹性泄漏安全的通配模板层次委托加密机制,由笔耕文化传播整理发布。


【摘要】:传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性.
【作者单位】: 湖北工业大学计算机学院;陕西师范大学计算机学院;Institute
【关键词】通配身份基加密 弹性泄漏 密钥委托 身份模板 泄漏率
【基金】:国家自然科学基金(61370224,61272436,61170135) 湖北省自然科学基金(2013CFA046) 湖北工业大学高层次人才项目 中国科学院信息工程研究所信息安全国家重点实验实验室开放课题(2014-04)
【分类号】:TN918.4
【正文快照】: 3(Institute of Mathematics for Industry,Kyushu University,Fukuoka 819-0395,Japan)Key Leakage-Resilient Secure Cryptosystem with Hierarchical Wildcard Pattern DelegationZHANG Ming-Wu1,WANG Chun-Zhi1,YANG Bo2,Tsuyoshi TAKAGI31(School of Computer Sciences,H

【参考文献】

中国期刊全文数据库 前5条

1 康立;王之怡;;高效的适应性选择密文安全公钥加密算法[J];计算机学报;2011年02期

2 张明武;杨波;TAKAGI Tsuyoshi;;抗主密钥泄露和连续泄露的双态仿射函数加密[J];计算机学报;2012年09期

3 李西明;杨波;郭玉彬;姚金涛;;一种新的基于指纹的密钥隐藏方案[J];计算机研究与发展;2013年03期

4 于佳;孔凡玉;程相国;郝蓉;;可证安全的入侵容忍签名方案[J];软件学报;2010年09期

5 于佳;程相国;李发根;潘振宽;孔凡玉;郝蓉;;标准模型下可证明安全的入侵容忍公钥加密方案[J];软件学报;2013年02期

【共引文献】

中国期刊全文数据库 前10条

1 古春生;景征骏;于志敏;吴访升;;基于遍历矩阵的公钥加密方案的安全性分析[J];电子学报;2014年10期

2 王侃;吴磊;;一个入侵弹性签名方案的安全性分析[J];贵州师范大学学报(自然科学版);2011年03期

3 谭玉玲;;一种CA签名私钥的安全保护方案及应用[J];宁夏大学学报(自然科学版);2011年03期

4 张明武;杨波;TAKAGI Tsuyoshi;;抗主密钥泄露和连续泄露的双态仿射函数加密[J];计算机学报;2012年09期

5 陈泯融;张席;何凯;关超文;刘丹;;改进的选择密文安全公钥加密方案[J];计算机学报;2013年06期

6 何增颖;;分形拓扑变幻的随机密钥生成算法研究[J];计算机仿真;2013年07期

7 程学海;徐江峰;;基于Chebyshev的概率公钥密码体制[J];计算机应用研究;2013年09期

8 王泽成;汪秀;;辅助输入环境下的确定性公钥加密方案[J];计算机工程;2013年10期

9 葛立荣;于佳;程相国;郝蓉;赵慧艳;李朦;;标准模型下支持多协助器的强密钥隔离签名方案[J];计算机研究与发展;2014年05期

10 刘红艳;李新;葛立荣;马慧然;赵慧艳;;支持多外围设备的基于身份的密钥隔离签名[J];青岛大学学报(自然科学版);2012年01期

中国博士学位论文全文数据库 前1条

1 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

中国硕士学位论文全文数据库 前8条

1 何凯;基于双线性配对公钥密码方案的分析与设计[D];暨南大学;2012年

2 赵霞;企业档案管理系统研究与实现[D];天津大学;2012年

3 吕红伟;基于入侵容忍技术的证书撤销机制研究[D];沈阳航空航天大学;2013年

4 程学海;基于Chebyshev多项式的概率公钥密码体制研究与设计[D];郑州大学;2013年

5 葛立荣;密钥隔离数学签名方案的设计与安全性分析[D];青岛大学;2013年

6 何龙文;车辆驾驶行为实时监测关键技术的研究[D];华南理工大学;2013年

7 崔晓娟;基于时空混沌的密码学算法研究[D];燕山大学;2013年

8 高金宝;跳频通信系统加密技术的研究[D];哈尔滨工程大学;2013年

【二级参考文献】

中国期刊全文数据库 前7条

1 李如鹏;于佳;李国文;李大兴;;高效撤消成员的前向安全群签名方案[J];计算机研究与发展;2007年07期

2 张凡;冯登国;;基于模糊提取的远程双向生物认证[J];计算机研究与发展;2009年05期

3 ;FINGERPRINT-BASED KEY BINDING/RECOVERING SCHEME BASED ON FUZZY VAULT[J];Journal of Electronics(China);2008年03期

4 康立;王之怡;;高效的适应性选择密文安全公钥加密算法[J];计算机学报;2011年02期

5 翁健;陈克非;刘胜利;李祥学;;标准模型下基于身份的强密钥隔离签名(英文)[J];软件学报;2008年06期

6 李鹏;田捷;杨鑫;时鹏;张阳阳;;生物特征模板保护[J];软件学报;2009年06期

7 于佳;孔凡玉;程相国;郝蓉;;可证安全的入侵容忍签名方案[J];软件学报;2010年09期

【相似文献】

中国期刊全文数据库 前10条

1 甘元驹,彭银桥,施荣华;具有消息链接的可转换的认证加密方案[J];浙江大学学报(理学版);2004年05期

2 甘元驹,彭银桥,谢仕义,郑小平;改进的公开验证认证加密方案[J];四川大学学报(工程科学版);2005年03期

3 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期

4 陈勤,汪旦华;一种新的多机协同加密方案[J];计算机工程;2005年18期

5 贾可,周启海;网络游戏安全性的数据健壮加密方案[J];西南科技大学学报(自然科学版);2005年02期

6 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期

7 谢琪;;代理可转换认证加密方案的改进[J];杭州师范学院学报(自然科学版);2006年04期

8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期

9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期

10 王青龙;杨波;蔡英;韩臻;;类身份广播加密方案[J];计算机科学;2008年12期

中国重要会议论文全文数据库 前1条

1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

中国重要报纸全文数据库 前3条

1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

2 边歆;加密:软件生命线[N];网络世界;2006年

3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年

中国博士学位论文全文数据库 前3条

1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年

3 李敏;保留格式加密技术应用研究[D];南开大学;2012年

中国硕士学位论文全文数据库 前10条

1 李旭宏;可转换认证加密方案的研究与应用[D];山东师范大学;2005年

2 高欣;DTTB系统加密方案的研究与仿真实现[D];解放军信息工程大学;2006年

3 柯丽珊;基于组合设计的广播加密方案[D];广州大学;2012年

4 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年

5 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年

6 陈和风;基于特征的加密方案[D];厦门大学;2008年

7 周牧昕;空间加密方案的改进与应用[D];上海交通大学;2010年

8 解康乐;广播加密方案研究[D];西安理工大学;2008年

9 谢学说;一类整数上有效的全同态加密方案[D];山东大学;2014年

10 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年


  本文关键词:密钥弹性泄漏安全的通配模板层次委托加密机制,由笔耕文化传播整理发布。



本文编号:437668

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/437668.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户89341***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com