辫群上的可转换认证加密方案
- 格式:pdf
- 大小:219.81 KB
- 文档页数:3
基于身份的公开可验证的认证加密方案郭 圣1,曹珍富2,陆荣幸2(1. 上海交通大学信息安全学院,上海 200030;2. 上海交通大学计算机科学与工程系,上海 200030)摘 要:利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。
该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同时,又达到任何第3方都可以认证密文,但同时又只有指定的接收者才有能力去恢复出明文的效果。
此外,该方案具有很高的安全性和效率。
关键词:基于身份;认证加密;公开可验证;双线性映射ID-based Authenticated Encryption Scheme with Public VerifiabilityGUO Sheng 1, CAO Zhenfu 2, LU Rongxing 2(1. School of Information Security, Shanghai Jiaotong University, Shanghai 200030;2. Department of Computer Science and Engineering, Shanghai Jiaotong University, Shanghai 200030)【Abstract 】A new efficient ID-based authenticated encryption scheme is proposed, in which some characteristics of bilinear map are used. As the authentication and recovery are separated in this scheme, anyone can identify the source of the ciphertext, but only the receiver can recover the plaintext. What’s more, the proposed scheme is also very efficient regarding to the computation costs and the communication overheads. 【Key words 】ID-based; Authenticated encryption; Public verifiability; Bilinear map计 算 机 工 程Computer Engineering 第32卷 第18期Vol.32 № 18 2006年9月September 2006·安全技术·文章编号:1000—3428(2006)18—0125—02文献标识码:A中图分类号:TP393.081 概述随着计算机与通信技术的发展,可认证的加密方案作为一个的新的密码学原语,越来越成为一个重要的研究课题。
辫子群上的公钥加密算法
汤学明;洪帆;崔国华
【期刊名称】《软件学报》
【年(卷),期】2007(18)3
【摘要】辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,辫子群上已知的用于公钥密码系统的一些难解问题和基于这些难解问题的公钥加密算法都受到不同程度的攻击.辫子群上公钥密码系统的安全性不能仅仅依靠共轭问题的难解性.结合辫子群上非共轭变换和多变量方程组的特点所构造的难解问题,通过增加变量数量来增加问题的难解程度.新的公钥加密算法的安全性建立在新的难解问题之上,随后对其正确性、安全性、效率以及参数选择进行了分析.辫子群上新的公钥加密算法可以抵抗已知的各种攻击,将简单问题复合成多变量难解问题的思路,对公钥密码算法的设计起到一定的启发作用.
【总页数】8页(P722-729)
【作者】汤学明;洪帆;崔国华
【作者单位】华中科技大学,计算机科学与技术学院,信息安全系,湖北,武汉,430074;华中科技大学,计算机科学与技术学院,信息安全系,湖北,武汉,430074;华中科技大学,计算机科学与技术学院,信息安全系,湖北,武汉,430074
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于数据生成和辫群的公钥密码体制 [J], 李霞
2.基于辫子群上的公钥加密算法的Kerberos协议改进 [J], 陈潇君;鞠时光;陈祖爵
3.基于公钥加密算法的安全原理及其在Intranet上的实现 [J], 李俊
4.依赖RSA公钥加密算法的信息安全态势感知系统应用 [J], 黄鸿华
5.一个基于辫群的公钥密码算法 [J], 左黎明
因版权原因,仅展示原文概要,查看原文内容请购买。
辫群上的可转换认证加密方案裴俐春;隗云;熊国华;张兴凯【期刊名称】《计算机工程》【年(卷),期】2011(037)011【摘要】The rapid development of quantum computing brings great challenges to public key cryptosystems.The braid group, which is non-commutative, provides a new platform of constructing cryptographic protocols.A convertible authenticated encryption scheme over braid group is proposed on the difficulty of conjugacy search problem and multiple conjugacy problem, in which only the designated receiver can recover and authenticate the message, when the sender repudiates the signature, the receiver can prove the dishonesty of the sender by converting the signature to an ordinary one without the cooperating of the sender.As for the resistance against quantum attacks, the proposed scheme has advantage over the schemes based on commutative algebraic structures.%量子计算的快速发展给目前的公钥密码体制带来严重威胁,非交换的辫群为构造安全密码协议提供了新平台.基于辫群上共轭搜索问题和多重共轭搜索问题的难解性,提出一个可转换认证加密方案,只有指定的接收者才能恢复认证的原始消息;当发送者否认签名时,接收者不需要发送方的参与即可将收到的签名转换为一般签名,并向第三方证明发送者的不诚实.与基于交换代数的方案相比,该方案在抗量子攻击上更有优势.【总页数】3页(P158-159,175)【作者】裴俐春;隗云;熊国华;张兴凯【作者单位】防空兵指挥学院信息控制系,郑州,450052;信息工程大学电子技术学院,郑州,450004;电子技术研究所,北京,100195;96610部队,北京,102208【正文语种】中文【中图分类】TP309【相关文献】1.代理可转换认证加密方案的改进 [J], 谢琪2.一种可转换的认证加密方案 [J], 董涛;余昭平3.代理可转换认证加密方案 [J], 任德玲;韦卫;吕继强4.具有消息链接的可转换的认证加密方案 [J], 甘元驹;彭银桥;施荣华5.一种有效的可转换的认证加密方案 [J], 甘元驹;彭银桥;施荣华因版权原因,仅展示原文概要,查看原文内容请购买。
第46卷第6期计算机工程2020年6月V o l. 46N o. 6C o m p u te r E n g in e e rin gJu n e 2020•网络空间安全• 文章编号:1000-3428 (2020) 06-0144-05 文献标志码:A 中图分类号:TP 393.08基于可调分组的认证加密实现方案赵福祥(西安外事学院工学院,西安(10077)摘要:针对认证加密算法在实际应用中难以生成选择明文攻击的不可区分性问题,结合硬件算法平台,应用数据 包标志序号、 可密钥计数器 种改进的可 证加密方案。
小规模 部件换取可调因子与加密的 计算,支持受资源限制嵌人式设备应用,可 算法在 中的 运行。
果表明,该方案通计算可 系统的运行时间, 系统的 运 。
关键词:可 密模式; 算# 明 #嵌人 #物联网开放科学(资源服务)标志码(O S ID ):中文引用格式:赵福祥.基于可调分组的认证加密实现方案[1.计算机工程,2020,46(6): 144-148.英文引用格式:Z H A O F u x ia n g. A u th e n tic a te d e n c ry p tio n im p le m e n ta tio n schem e based on tw e a ka b le g ro u p in g [ J ].C o m p u te r E n g in e e rin g & 2020 & 46 (6) *144-148.Authenticated Encryption Implementation Scheme Based on Tweakable GroupingZ H A O F u x ia n g(College of Engineering ,X i’ an International University ,X i’ an 710077,China)[A b s t r a c t ] T he a u th e n tic a tio ne n c ry p tio na lg o rith misd if f ic u lt togenerate thein d is tin g u is h a b ilityA tta c k ! C P A ) in p ra c tic a l a p p lic a tio n. T h e re fo re & an im p ro v e d e n c ry p tio n scheme o f a d ju stab le a u th e n tic a tio n is p roposed b y m eans o f h a rd w a re a lg o rith m p la tfo rm & sign sequence n u m b e r o f a p p lic a tio n data p a cke t and d y n a m ic a d ju stab le k e y c o u n te r. T h e a lg o r ith m can ru n s m o o th ly on t h e n e t w o r k b y a d d in g s m a ll h a rd w a re com ponents in exchange fo r the p a ra lle l c o m p u ta tio n o f a d ju stab le fa c to r and e n c ry p tio n & w h ic h supports the a p p lic a tio n o f re s o u rc e -lim ite d em bedded d evices. E x p e rim e n ta l results showth a t th is m e th o d canshorten the w h o leru n tim e o fthesystemaru n n in g e ffic ie n c y.[K e y w o rd s ] tw e a ka b le e n c ip h e rin g m o d e ; h a rd w a re a lg o rith m ; C hosen P la in te x t A tta c k ( C P A ) ; em bedded s e cu rity ;In te rn e t o f T h in g s (I o T )D O I :10. 19678/j. issn. 1000-3428.0054421概述技术的 发展 更 化应用 :助优 台 。