transformer2023
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
40、无线传感器网络混合密钥管理方案解析
本文提出了一种适用于无线传感器网络的混合密钥管理方案,结合区域内外的不同密钥管理机制,在保障高安全性的同时显著降低了存储与通信开销。方案采用六边形网格划分网络区域,区域内基于Blom矩阵和范德蒙德矩阵实现高效密钥预分配与会话密钥生成;区域间通过簇头节点与安全网关之间的双向认证和密钥协商确保安全通信。该方案支持密钥更新与节点撤销,具备抵抗物理捕获、窃听、重放和假冒攻击的能力。分析表明,其在连通性、存储效率和安全性方面优于E-G、q-composite和LEAP等经典方案,适合资源受限的物联网感知层应用,并具备原创 2025-10-27 03:33:36 · 44 阅读 · 0 评论 -
39、区块链共享数据公共审计与无线传感器网络混合密钥管理方案解析
本文介绍了一种基于区块链的共享数据公共审计方案(BBSD)和一种适用于无线传感器网络的混合密钥管理方案。BBSD通过BLS签名与区块链技术实现去中心化身份追溯、隐私保护与高效审计,具备高健壮性与可撤销的管理机制;混合密钥管理方案采用区域划分与Blom矩阵生成核心密钥,结合安全网关实现区域内与区域间的高效安全通信,在保障安全性的同时降低了节点的计算、存储与通信开销。两种方案分别在数据共享安全与物联网网络安全方面提供了创新且可行的解决方案,并对未来优化方向进行了展望。原创 2025-10-26 15:16:34 · 44 阅读 · 0 评论 -
38、基于区块链的共享数据公共审计方案:BBSD 方案详解
BBSD方案是一种基于区块链的共享数据公共审计解决方案,通过灵活的密钥管理、安全的数据访问机制和高效的审计流程,实现了对共享数据完整性与安全性的有效保障。该方案采用组密钥与成员密钥相结合的方式,由资源管理器统一分发,并利用身份密钥列表(IKL)实现成员的动态管理。结合‘击鼓传花’矿工选择机制,确保交易记录的公平性与去中心化。在安全性方面,方案具备正确性、身份隐私保护、身份可追溯性、数据隐私和高效重签名等优势。通过引入外包算法降低计算开销,提升移动端适用性。性能评估表明,BBSD在计算成本、通信开销和存储效率原创 2025-10-25 12:01:54 · 88 阅读 · 0 评论 -
37、数据交易与共享数据审计方案解析
本文深入解析了数字内容交易流程与基于区块链的共享数据公共审计方案(BBSD)。在数据交易部分,介绍了Alice与Bob通过区块链和智能合约实现安全数据交易的过程;在BBSD方案中,提出了一种结合区块链技术的新型审计模型,解决了传统方案中组管理员潜在风险、身份隐私泄露、成员撤销等问题。方案通过RM、GM、TPA等多角色协作,利用双线性映射、MHT等密码学工具,实现了数据的安全存储、高效审计与全程可追溯。该方案在金融、医疗和企业数据共享等领域具有广泛应用前景。原创 2025-10-24 09:41:09 · 35 阅读 · 0 评论 -
36、数据交易方案的安全与性能解析
本文提出了一种基于区块链的公平可验证数据交易方案,通过RSA和AES加密机制保障数据机密性,结合私有区块链记录用户声誉,实现交易的公平与安全。方案支持数据购买者在不泄露完整数据的前提下验证部分明文,有效防止数据卖家欺诈和勾结攻击。安全模型采用IND-CCA框架,证明了方案在消息机密性方面的可靠性。性能分析表明,该方案具备低服务器负载、分布式架构、易收费和高匿名性等优势,尽管在数据处理阶段引入少量额外开销,但整体效率可控。本方案适用于大公司数据整合、小企业及个人数据采购、数据共享平台等多种场景,具有良好的应用原创 2025-10-23 13:46:42 · 34 阅读 · 0 评论 -
35、新型公平可验证的数据交易方案
本文提出了一种新型的分布式公平可验证数据交易方案,通过结合不经意传输、智能合约和私有区块链技术,解决了数据交易中的隐私保护、数据真实性验证和交易公平性等关键问题。方案采用哈希函数与签名机制保障数据完整性,利用交互式随机数生成和不经意传输实现安全的数据验证,并通过智能合约确保密钥交换的公平性。同时,引入基于私有区块链的声誉机制,记录用户行为以降低欺诈风险,支持用户匿名参与并灵活切换角色,为安全、可信的数据交易提供了高效可行的解决方案。原创 2025-10-22 12:56:24 · 39 阅读 · 0 评论 -
34、基于云区块链的无证书代理重加密方案解析
本文介绍了一种基于云区块链的无证书代理重加密方案(CPRCB),旨在解决云计算环境中数据外包与共享的安全访问问题。该方案结合区块链技术实现去中心化,保障数据完整性,并通过代理重加密实现细粒度的访问控制。文章详细解析了CPRCB的算法流程、安全模型及撤销机制,证明其在选择明文攻击下的安全性。性能评估表明,该方案在加密解密成本、数据机密性、去中心化和撤销机制方面优于现有方案。未来计划集成智能合约并优化性能,提升跨链兼容性,拓展应用场景。原创 2025-10-21 13:59:59 · 51 阅读 · 0 评论 -
33、无证书认证密钥协商与代理重加密方案:保障数据安全的新途径
本文探讨了无证书认证密钥协商协议与基于区块链的无证书代理重加密方案在保障无线体域网和云计算环境下数据安全中的应用。前者通过解决CDH问题实现完美前向安全,并具备未知密钥共享、密钥泄露伪装、不可否认性等多种安全属性;后者结合区块链与代理重加密技术,提供去中心化、不可篡改、可验证的数据访问控制机制。两种方案在医疗、企业协作、科研等领域具有广泛应用前景,并展现出在技术融合、标准制定和应用拓展方面的巨大潜力。原创 2025-10-20 13:25:31 · 62 阅读 · 0 评论 -
32、基于区块链的无线体域网认证密钥协议解析
本文介绍了一种基于区块链的无线体域网(WBAN)认证密钥协议,旨在实现去中心化环境下的安全数据传输。系统模型包含密钥生成中心(KGC)、控制器C和区块链节点N,通过CLAKA方案完成会话密钥协商,并结合无配对签名机制实现节点认证与验证。协议采用哈希函数和离散对数难题保障安全性,支持共识消息加密与签名广播,确保数据完整性与机密性。安全分析基于CDH假设,通过形式化证明表明该协议能有效抵御I型和II型对手攻击,为WBAN提供了高效、安全的去中心化解决方案。原创 2025-10-19 15:03:48 · 45 阅读 · 0 评论 -
31、去中心化无线体域网的无证书认证密钥协商
本文提出了一种适用于去中心化无线体域网(WBAN)的无证书认证密钥协商(CLAKA)协议,旨在解决现有方案在计算开销、安全性与隐私保护方面的不足。协议由两部分组成:一是基于椭圆曲线的无证书密钥协商机制,二是结合安全中介签名的节点认证与验证机制。通过形式化安全模型分析,该协议能够抵抗Type I和Type II对手攻击,并满足密钥保密性、匿名性、不可否认性、密钥泄露伪装防护等多种安全属性。同时,得益于轻量级计算设计,协议在计算和通信开销方面表现优异,适合资源受限的WBAN环境。最后,文章总结了协议的优势,并展原创 2025-10-18 12:48:43 · 35 阅读 · 0 评论 -
30、基于见证伪随机函数的PAKE通用构造与去中心化WBAN的无证书认证密钥协商
本文探讨了基于见证伪随机函数的密码认证密钥交换(PAKE)通用构造与去中心化无线体域网(WBAN)的无证书认证密钥协商协议。在PAKE方面,提出了一种依赖于带标签加密方案和见证伪随机函数的安全构造,并分析了其在不同游戏模型下的安全性优势;同时讨论了使用PCA-安全加密和单向置换替代的可能性及开放问题。针对WBAN,设计了去中心化的CLAKA协议与SMC签名机制,解决了传统中心化架构中的密钥托管、单点故障等问题,提升了系统的安全性与隐私保护能力。通过比较中心化与去中心化WBAN的特性,突显了区块链技术在医疗传原创 2025-10-17 15:47:11 · 37 阅读 · 0 评论 -
29、基于见证伪随机函数的密码认证密钥交换通用构造
本文提出了一种基于见证伪随机函数(witness PRFs)的通用构造方法,用于实现密码认证密钥交换(PAKE)协议。与以往依赖平滑投影哈希函数(SPHFs)的方案不同,该方法利用 witness PRFs 的特性,独立于底层NP关系进行构造,提升了灵活性和适用性。方案基于CCA安全的带标签加密关系,并结合OAEP+框架构建适用于任意单向陷门置换的加密方案。通过一系列游戏证明了协议在自适应攻击下的安全性,能够有效抵御离线攻击并限制在线攻击的成功概率。文章还讨论了底层NP关系的结构要求,并提出了使用单向置换替原创 2025-10-16 09:49:17 · 45 阅读 · 0 评论 -
28、针对 MICKEY 流密码家族的新型密钥恢复攻击
本文提出了一种针对MICKEY流密码家族的新型密钥恢复攻击,利用其全零初始化和分步密钥加载的特点,构造特殊单向函数并结合时间-内存权衡技术,在离线阶段构建Hellman表,在线阶段通过等待特定IV实现密钥恢复。该攻击在所有复杂度指标上均优于已知最佳方法,首次实现了对MICKEY 2.0和MICKEY-128 2.0在各项复杂度均低于穷举搜索的攻击,揭示了其初始化设计的安全隐患,并为流密码分析提供了新思路。原创 2025-10-15 12:23:52 · 33 阅读 · 0 评论 -
27、多模态特征恶意软件检测与流密码密钥恢复攻击
本文提出了一种基于多模态特征的恶意软件检测方法M4D,通过融合API调用序列和内存转储灰度图像的PHOG特征,利用深度神经网络实现高精度检测,并展现出较强的抗逃避能力。实验结果显示,M4D在准确率、精确率和F1分数上优于单一特征方法。同时,文章针对MICKEY系列流密码提出一种新的密钥恢复攻击,利用其初始化过程中仅逐位引入密钥和IV的特点,在线复杂度低于穷举搜索,显著提升了对MICKEY 2.0等密码的安全分析水平。研究为恶意软件检测与流密码安全性评估提供了新思路。原创 2025-10-14 09:41:33 · 78 阅读 · 0 评论 -
26、近似最大公约数问题攻击与多模态恶意软件检测方法解析
本文深入解析了近似最大公约数问题中的优化OL攻击方法,通过理论分析与实验对比,展示了其在攻击成功率和时间效率上相较于经典OL攻击和SDA攻击的优势,并探讨了公钥长度、私钥长度等参数对攻击效果的影响。同时,提出了一种多模态恶意软件检测方法M4D,融合API调用序列与内存转储图像的双模态特征,利用深度神经网络实现高效分类,有效应对恶意软件的逃避攻击,实验验证了该方法在准确率、召回率和F1值上的优越性能。原创 2025-10-13 13:52:03 · 30 阅读 · 0 评论 -
25、近似最大公约数问题攻击方法详解
本文深入探讨了针对近似最大公约数(AGCD)问题的三种主要攻击方法:穷举搜索、同时丢番图逼近(SDA)和正交格(OL)攻击。详细阐述了每种攻击的原理、实现步骤及成功条件,并通过理论分析与实验验证对比了其时间复杂度、成功率影响因素和资源消耗。同时,文章为全同态加密方案设计者提供了针对性的防御策略,强调合理设置公私钥长度等参数以抵御各类攻击,保障系统安全性。原创 2025-10-12 15:18:06 · 101 阅读 · 0 评论 -
24、密文策略隐藏属性基加密与近似最大公约数问题攻击分析
本文研究了密文策略隐藏的属性基加密(CP-ABE)方案与基于近似最大公约数(AGCD)问题的全同态加密安全性。针对CP-ABE,提出一种结合属性名与值、采用二次盲化的高效方案,有效抵御属性测试和策略猜测攻击,并在LSSS访问结构下实现策略隐藏,在公共参数和密文开销方面优于现有方案。在AGCD攻击方面,分析了穷举搜索、SDA和正交格(OL)攻击,实验表明增加q大小可防御穷举攻击,而增加公钥长度和调整格维度可有效应对SDA与OL攻击,优化的OL攻击在成功率与效率上表现更优。通过安全游戏与双系统加密技术证明方案安原创 2025-10-11 11:16:18 · 58 阅读 · 0 评论 -
23、密文策略隐藏属性基加密分析
本文分析了现有密文策略隐藏属性基加密(CP-ABE)方案在隐私保护方面的不足,指出了其易受属性测试攻击和访问策略猜测攻击的问题。针对这些安全漏洞,提出了一种改进的CP-ABE方案,通过引入二次盲化机制有效消除密文组件间的关联性,增强对访问策略的隐藏能力,并支持外包解密以降低用户计算开销。安全性分析表明,该方案能有效抵抗两类攻击,性能评估显示其在计算复杂度和通信开销方面具有可行性,为CP-ABE的实际应用提供了更安全的解决方案。原创 2025-10-10 09:51:22 · 83 阅读 · 0 评论 -
22、可验证随机函数上的分层身份基签名与密文策略隐藏属性基加密分析
本文探讨了基于可验证随机函数的分层身份基签名(HIBS)与密文策略隐藏属性基加密(CP-ABE)方案。在HIBS方面,提出了一种新方案,实现了O(1)大小的私钥和签名,降低了公钥长度与配对计算成本,并在n+1-wCDH假设下证明其安全性。在CP-ABE方面,分析了现有策略隐藏方案存在的属性测试攻击和访问策略猜测攻击风险,提出一种改进方案,有效隐藏访问策略,抵抗上述攻击,在标准模型下实现完全安全,同时优化了密文大小与解密计算复杂度。整体研究在保障数据安全与用户隐私方面具有重要意义,并为未来高效安全的密码系统设原创 2025-10-09 15:42:24 · 36 阅读 · 0 评论 -
21、可链接环签名批量验证与层次化身份基签名方案研究
本文研究了可链接环签名方案(BVLRS)与层次化身份基签名方案(HIBS)在智能电网和大规模网络安全通信中的应用。BVLRS方案具备匿名性、不可伪造性和可链接性,支持高效的批量验证,显著降低计算开销,适用于隐私保护与恶意用户识别。HIBS方案通过引入层次化计算机制,实现了O(1)大小的私钥和签名,克服了传统方案中密钥与签名随层级增长的问题,并在标准模型下基于n+1-wCDH假设证明了其安全性。两种方案分别在数据隐私、安全认证和系统可扩展性方面展现出优越性能,具有广泛的应用前景。原创 2025-10-08 09:29:48 · 41 阅读 · 0 评论 -
20、智能电网中可链接环签名的批量验证方案解析
本文介绍了一种适用于智能电网的可链接环签名批量验证方案(BVLRS),该方案基于双线性群和随机预言机模型,通过Setup、Extract、Sign、Verify、Batch Verify和Link Verify六个算法实现高效的安全认证。文章详细阐述了系统的三个参与方——控制中心、地区网关和用户之间的交互关系,并提出了四个核心安全假设。安全性分析表明,该方案在满足正确性的同时,具备强不可伪造性和匿名性,能够有效保护用户隐私并提升签名验证效率,适用于大规模电力信息传输场景。原创 2025-10-07 09:24:59 · 36 阅读 · 0 评论 -
19、高效格上代理重签名与智能电网可链接环签名批量验证方案解析
本文介绍了高效格上代理重签名方案与智能电网中可链接环签名批量验证方案(BVLRS)。格上代理重签名基于SIS问题,具有验证成本低、签名大小随转换次数线性增长的优点,适用于多用途单向代理场景;BVLRS方案结合批量验证与可链接消息标记技术,实现用户隐私保护下的高效签名验证,具备匿名性、不可伪造性和可链接性,显著降低计算开销。文章还分析了两种方案的安全性与性能,并展望了未来在物联网、云计算等领域的优化与应用拓展方向。原创 2025-10-06 12:41:18 · 44 阅读 · 0 评论 -
18、基于格的高效代理重签名方案解析
本文提出了一种基于格的高效多用途单向代理重签名方案,利用高斯采样算法生成代理重签名密钥,确保重签名具有与原始签名相同的统计特性且范数较小。方案在随机预言模型下构建,具备多用途正确性,并通过归约到SIS困难问题证明了其在外部安全、有限代理安全和受托人安全方面的安全性。文章详细阐述了方案的构造过程、安全模型及安全性证明思路,为格基代理重签名机制提供了理论支持和应用潜力。原创 2025-10-05 09:20:20 · 39 阅读 · 0 评论 -
17、基于梅森素数的后量子伪随机函数及格上高效代理重签名方案
本文提出基于梅森素数的后量子伪随机函数(PRF)及格上高效代理重签名方案。通过新变种的梅森低汉明比率问题(ψn nc−1-MLHRP),构建了具有高安全性和效率的标准与随机化PRFs,并利用广义Levin技巧突破生日攻击屏障。同时,设计了一个基于SIS困难问题的多用途单向代理重签名方案,具备线性签名增长、恒定验证成本和量子安全性。方案在云计算与分布式系统中具有广泛应用前景,且相较现有工作显著减少了公共硬币开销,提升了实用性。原创 2025-10-04 12:24:18 · 35 阅读 · 0 评论 -
16、基于梅森素数的后量子伪随机函数
本文提出基于梅森素数问题的新型后量子伪随机函数(PRFs)构造方法,包括标准PRFs和随机化PRFs。通过引入新变体的梅森低汉明比率与组合问题,并利用低汉明重量分布ψₙ^(n^(c−1)),实现了无需公共硬币的标准PRFs以及公共硬币更小的随机化PRFs。相比基于LPN的已有构造,本方案在密钥和公共参数大小方面更具优势,为后量子对称密码设计提供了新方向。原创 2025-10-03 12:57:45 · 59 阅读 · 0 评论 -
15、改进的基于格的群签名方案的零知识证明
本文提出了一种改进的基于格的群签名方案中的零知识证明协议,通过引入高效的Stem型证明结构,在保证安全性的前提下优化了通信成本。协议满足完美完备性、统计零知识性和知识论证属性,其通信复杂度为O(ℓn log β)。分析表明,在COM具备统计隐藏和计算绑定特性的假设下,该方案能够以2/3的概率实现零知识模拟,并通过提取器从多个有效响应中恢复出合法见证,适用于后量子环境下的隐私保护身份认证系统。原创 2025-10-02 12:14:21 · 50 阅读 · 0 评论 -
14、改进的基于格的群签名方案的零知识证明
本文提出一种改进的基于格的群签名方案,结合新型Stern型统计零知识证明(ZKP)协议,实现高效且安全的GS-VLR(群签名-可撤销列表)机制。通过优化身份编码技术,仅使用3个公共矩阵显著缩短群公钥长度,并引入与私钥分离的撤销令牌构造方法,增强方案的几乎完全匿名性。利用对偶LWE密码系统实现显式可追溯性,确保必要时可恢复签名者身份。方案支持高效的ZKP交互协议,具备良好的实用性与安全性,适用于需要强隐私保护与可控追溯的场景。原创 2025-10-01 10:05:10 · 48 阅读 · 0 评论 -
13、对称基于格的密码验证密钥交换(PAKE)与改进的格基群签名方案
本文提出了一种基于格的对称密码验证密钥交换(PAKE)协议与改进的格基群签名方案。在PAKE部分,通过引入近似平滑投影哈希函数(ASHPF)和调和机制,结合CCA-安全的公钥加密方案,实现了高效且安全的密钥交换,能够有效抵御被动和主动攻击。在群签名方面,采用紧凑身份编码技术、分离私钥生成撤销令牌,并基于LWE构造显式可追踪性机制,显著优化了密钥大小、安全性与追踪效率。改进方案实现了几乎完全匿名性和常数时间追踪能力,适用于电子政务、金融交易等高隐私需求场景。整体工作展现了格基密码在后量子环境下的实用性与可扩展原创 2025-09-30 11:45:13 · 45 阅读 · 0 评论 -
12、格基密码学中的签名与密钥交换方案研究
本文研究了格基密码学中的两类重要方案:高效的格基线性同态签名方案和基于近似平滑投影哈希函数与调和机制的对称格基PAKE方案。签名方案在标准模型下具有弱上下文隐藏性质,安全性基于SIS问题,并在公钥大小和签名长度方面优于现有方案。PAKE方案采用调和机制替代传统纠错码,实现了对称性、更短的消息长度和更低的计算复杂度,具备在云计算、物联网和移动应用中广泛应用的潜力。未来工作包括方案优化、场景拓展与安全性增强。原创 2025-09-29 13:16:15 · 45 阅读 · 0 评论 -
11、标准模型下基于分层格的线性同态签名方案
本文提出了一种在标准模型下基于分层格的线性同态签名方案,该方案基于标准SIS困难问题构建,无需依赖随机预言机,通过引入编码技术有效缩短了公钥尺寸,提升了实际应用效率。方案支持对向量线性组合的签名验证,具备正确性、隐私性和自适应不可伪造性,能够有效抵御网络编码中的污染攻击,并适用于云计算和物联网等场景。安全性归约到格上的SIS问题,且在公钥大小和签名长度方面优于已有标准模型方案。未来可进一步优化性能并扩展功能以支持更复杂的计算操作。原创 2025-09-28 11:38:28 · 59 阅读 · 0 评论 -
10、CLIBDA:用于普适计算的可否认认证方案
CLIBDA是一种适用于普适计算环境的异构可否认认证方案,结合无证书密码学(CLC)与基于身份密码学(IBC)的优势,支持发送者与接收者在不同密码体系下的安全通信。该方案具备可否认性与DA-CMA安全性,基于随机预言模型和BDH难题假设,通过分叉引理证明其安全性。CLIBDA支持高效的批量验证机制,显著降低多认证器验证开销,在认证和验证阶段的计算成本低于多数现有方案。性能评估显示,其在处理100个认证器时比JXLZ、JXZL和JCYZ分别快88.7%、88.3%和48.4%。此外,CLIBDA适用于在线协商原创 2025-09-27 15:38:23 · 41 阅读 · 0 评论 -
9、CLIBDA:普适计算中的可否认认证方案
本文提出了一种适用于普适计算环境的异构可否认认证方案CLIBDA,实现了无证书密码系统(CLC)中的发送者与基于身份的密码系统(IBC)中的接收者之间的安全交互。该方案在随机预言模型下基于双线性Diffie-Hellman(BDH)假设证明了其安全性,并支持批量验证以提升性能。CLIBDA满足可否认性需求,适用于电子投票、在线议价和安全在线谈判等隐私敏感场景,有效解决了现有方案在同质环境下的局限性,具有良好的应用前景和研究价值。原创 2025-09-26 13:11:13 · 38 阅读 · 0 评论 -
8、抗持续泄露的基于身份加密与可否认认证方案
本文提出了一种抗持续泄露的基于身份加密(IBE)方案和一种适用于普适计算环境的CLIBDA可否认认证方案。IBE方案基于CBDH困难问题,在标准模型下实现CL-sID-CCA安全性,通过密钥更新机制和强提取器有效抵抗私钥的持续泄露,泄漏比率接近1。安全性通过一系列游戏论证证明,并在性能上优于现有方案。CLIBDA方案结合无证书密码学与基于身份密码学,利用双线性对在随机预言模型下实现安全的消息传输,支持高效的批量验证,适合开放、动态的普适计算环境。两种方案在安全性和效率方面均表现出优越性能,为未来抗泄露加密和原创 2025-09-25 11:56:19 · 38 阅读 · 0 评论 -
7、基于密码学反向防火墙的身份基加密及抗连续泄漏的身份基加密方案
本文提出了一种基于密码学反向防火墙(CRF)的身份基加密(IBE)方案和一种抗连续泄漏的IBE方案。前者在保证安全性的同时具有较低的通信成本,实验表明CRF虽增加一定计算开销但能有效防止秘密信息泄露;后者在标准模型下基于计算双线性Diffie-Hellman(CBDH)问题的困难性,实现了CL-sID-CCA安全性,具备强连续泄漏抵抗能力和较低的计算成本。通过安全性证明与效率比较,验证了方案在安全性与实用性上的优势。未来工作将聚焦于降低计算成本、构建通用框架及拓展实际应用场景。原创 2025-09-24 12:05:15 · 49 阅读 · 0 评论 -
6、基于密码学反向防火墙的身份基加密方案解析
本文提出了一种基于密码学反向防火墙(CRF)的身份基加密(IBE)方案,包含一轮和两轮协议设计。通过在接收方或双方部署CRF,有效防止后门泄露和秘密信息外泄。方案基于Boneh-Franklin的IBE框架,结合密钥篡改与重加密机制,在保证功能正确性的同时,实现ID-OWE和IND-ID-CCA安全性。理论与实验性能分析表明,尽管计算成本略有增加,但通信开销可控,整体安全性显著提升,适用于高安全需求场景如物联网与云计算。原创 2025-09-23 15:21:27 · 44 阅读 · 0 评论 -
5、支持直接撤销的匿名泄漏弹性密文策略属性基加密与基于身份加密的密码反向防火墙
本文提出了一种支持直接撤销的匿名泄漏弹性密文策略属性基加密方案,在标准模型下实现了自适应安全与匿名性,基于复合阶群和双系统加密技术,但存在计算成本较高的问题。同时,针对后斯诺登时代的安全挑战,设计了基于身份加密的密码反向防火墙(CRF),包括一轮和两轮加密协议,分别在CPA和IND-ID-CCA模型下具备安全性,有效抵御秘密信息泄露攻击。实验表明,CRF方案在通信成本方面具有优势,且高效实用,适用于现实应用场景。原创 2025-09-22 14:39:02 · 48 阅读 · 0 评论 -
4、支持直接撤销的匿名 LR - CP - ABE 方案解析
本文介绍了一种支持直接撤销的匿名层次化基于属性的加密(ANON-LR-CP-ABE)方案,结合双系统加密技术与多假设安全性模型,实现了在选择明文攻击下的不可区分性与泄漏弹性。方案通过Setup、KeyGen、Encrypt、Decrypt等算法构建完整加解密流程,并利用半功能密钥与半功能密文的安全游戏证明其安全性。基于假设1至假设4的成立,该方案在λ ≤ (ω - 1 - 2c)log p₂的条件下具备λ泄漏弹性与匿名性,适用于高安全需求的数据访问控制场景。原创 2025-09-21 09:45:45 · 38 阅读 · 0 评论 -
3、改进云环境下多权限文件层次属性基加密方案及匿名泄漏弹性密文策略属性基加密方案解析
本文深入解析了两种面向云环境的改进属性基加密方案。首先提出一种改进的多权限文件层次属性基加密方案,通过优化解密流程并将计算密集型操作外包给云存储服务器,有效降低了用户端的解密开销,同时修复了原有方案在解密阶段的安全缺陷。其次,设计了一种具备匿名性和泄漏弹性的密文策略属性基加密方案,该方案在连续泄漏模型下具有自适应安全性,支持直接用户撤销,并在标准模型下基于复合阶双线性群的四个静态假设实现了安全证明。两种方案均兼顾了安全性、隐私保护与计算效率,适用于复杂云环境下的细粒度访问控制。未来研究可进一步优化性能、增强原创 2025-09-20 13:10:53 · 44 阅读 · 0 评论 -
2、云环境下多权限文件层次属性基加密方案的改进
本文针对云环境下多权限文件层次属性基加密(HABE)方案中存在的解密缺陷进行分析与改进。原方案在多权威机构场景下因各机构管理不相交属性集,导致解密过程中无法统一恢复共享秘密值,影响合法用户的正常访问。本文指出该问题的根本原因,并提出改进方案:在密钥生成阶段引入用户私有随机数xid,使各属性密钥共享公共因子h^{xid∑r_k};同时修改密文组件C_2^m为g^{τs_m}以增强安全性。改进后方案确保了解密过程中拉格朗日插值的正确应用,解决了跨权威机构解密失败的问题,提升了系统的安全性和可用性。原创 2025-09-19 11:52:53 · 27 阅读 · 0 评论 -
1、第二届国际网络安全前沿会议(FCS 2019)亮点与文件层次属性加密方案改进
第二届国际网络安全前沿会议(FCS 2019)于2019年在西安举行,聚焦网络安全、密码学与系统安全等前沿议题。会议收录了涵盖对称密钥与公钥密码学、后量子密码学、区块链安全等多个方向的高质量论文,并邀请了多位国际知名学者分享在异常检测、网络智能与网络安全防御等方面的最新研究成果。其中,针对云环境下多层次数据共享的安全需求,研究人员提出了一种改进的文件层次多权威属性基加密方案,通过引入云服务器预解密机制,有效降低了用户端的计算开销,同时修复了原有方案中解密算法的逻辑缺陷,增强了方案在分布式环境中的实用性与安全原创 2025-09-18 10:18:29 · 52 阅读 · 0 评论
分享