期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于深度卷积生成对抗网络的半生成式视频隐写方案
林洋平, 刘佳, 陈培, 张明书, 杨晓元
《计算机应用》唯一官方网站    2023, 43 (1): 169-175.   DOI: 10.11772/j.issn.1001-9081.2021112035
摘要383)   HTML9)    PDF (3023KB)(152)    收藏
生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。
参考文献 | 相关文章 | 多维度评价
2. 基于无双线性对的可信云数据完整性验证方案
袁文勇, 李秀广, 李瑞峰, 易铮阁, 杨晓元
《计算机应用》唯一官方网站    2022, 42 (12): 3769-3774.   DOI: 10.11772/j.issn.1001-9081.2021101780
摘要302)   HTML7)    PDF (1345KB)(82)    收藏

针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从而有效保护用户数据隐私;然后,在证据验证过程中,增加用户和TPA结果的交互过程,根据这个结果检查数据完整性,并判断TPA是否如实完成审计请求;最后,扩展该方案以实现多项数据的批量审计。安全分析表明,所提方案能够抵抗替换攻击和伪造攻击,且能保护数据隐私。相比基于Merkle哈希树的无双线性对(MHT-WiBPA)审计方案,所提方案的验证证据时间接近,而标签生成时间降低约49.96%。效能分析表明,所提方案在保证审计结果可信的前提下,实现了更低的计算开销和通信开销。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于直方图平移的视频密文域大容量可逆信息隐藏
陈培, 张帅伟, 林洋平, 钮可, 杨晓元
《计算机应用》唯一官方网站    2022, 42 (11): 3633-3638.   DOI: 10.11772/j.issn.1001-9081.2021101722
摘要314)   HTML2)    PDF (1692KB)(111)    收藏

针对视频密文域可逆信息隐藏(RDH)嵌入容量不高的问题,提出一种基于直方图平移的视频密文域大容量可逆信息隐藏方案。首先,利用流密码算法对4×4亮度帧内预测模式和运动矢量差值(MVD)的符号位进行加密,形成视频密文域;其次,构造MVD的二维直方图,设计关于(0,0)对称的直方图平移算法;最后,在MVD密文域中进行直方图平移,实现可分离的视频密文域可逆信息隐藏。实验结果表明,与对比方案相比,所提方案的嵌入容量平均提升263.3%,加密视频的平均峰值信噪比(PSNR)最高不超过15.956 dB,含密的解密视频的平均PSNR均能达到30 dB以上。所提方案可以有效提升嵌入容量,适用于更多类型的视频序列。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 优化的基于错误学习问题的CKKS方案
郑尚文, 刘尧, 周潭平, 杨晓元
计算机应用    2021, 41 (6): 1723-1728.   DOI: 10.11772/j.issn.1001-9081.2020091447
摘要1107)      PDF (760KB)(1042)    收藏
针对基于错误学习(LWE)问题的CKKS同态加密方案在密态数据计算中存在的密文大、计算密钥生成复杂以及同态计算效率低的缺陷,运用比特丢弃和同态计算密钥重组的方法,提出了一种优化的LWE型CKKS方案。首先,丢弃密文向量的部分低位比特和同态乘法计算中密文张量积的部分低位比特,从而减小了同态乘法过程中的密文规模;其次,针对比特丢弃对同态计算密钥进行重组和优化,从而去除密钥交换过程中powersof2含有的无关扩展项并降低计算密钥的规模和同态乘法过程中的噪声增长规模。在保证原有方案安全性的基础上,所提优化方案使得计算密钥的维度减少,使得同态乘法的计算复杂性降低。分析结果表明,所提出的优化方案在一定程度上降低了同态计算及计算密钥生成过程的计算复杂性,从而降低了存储开销并提升了同态乘法运算的效率。
参考文献 | 相关文章 | 多维度评价
5. 基于NTRU的多密钥同态加密方案解密结构
车小亮, 周昊楠, 周潭平, 李宁波, 杨晓元
计算机应用    2020, 40 (7): 1959-1964.   DOI: 10.11772/j.issn.1001-9081.2020010051
摘要690)      PDF (830KB)(803)    收藏
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了“Regev-Style”多密钥解密结构;其次通过扩展密文维度,设计了“Ciphertext-Expansion”多密钥解密结构。通过与NTRU型多密钥同态加密方案的原始解密结构进行对比分析,结果表明“Regev-Style”多密钥解密结构降低了产生噪声的量级,用于NTRU型多密钥全同态加密方案设计时能减少密钥交换次数和模交换次数;“Ciphertext-Expansion”多密钥解密结构消除了密钥交换过程,降低了产生噪声的量级,且能更有效地处理重复用户的密文乘积。改进优化的多密钥解密结构的安全性均基于素数幂次分圆多项式环上的误差学习(LWE)问题和判定小多项式比(DSPR)假设,这些结构能较好地抵御子域攻击。通过选取合适的参数,它们可用于设计更加安全高效的NTRU型多密钥全同态加密方案。
参考文献 | 相关文章 | 多维度评价
6. 基于矢量直方图迁移的视频加密域可逆隐写方案
钮可, 张硕, 杨晓元
计算机应用    2019, 39 (3): 756-762.   DOI: 10.11772/j.issn.1001-9081.2018071604
摘要416)      PDF (1032KB)(384)    收藏
针对压缩域视频隐藏算法嵌入容量低、不可见性差的问题,提出了一种H.264/AVC加密域的可逆隐写方案。首先由嵌入容量和载体大小决定参考帧间隔参数,并根据需要决定是否对载体进行加密;然后,根据待嵌视频帧数生成嵌入密钥;最后通过压缩视频中矢量直方图迁移,实现运动矢量上的可逆信息嵌入。所提方案通过指定解码参考帧,克服了由于运动矢量修改而造成的失真累加效应。所提方案兼容基于运动矢量的视频加密算法,视频的解密和信息提取分别依赖解密密钥和嵌入密钥,两者之间相互分离,在视频密文域或者解密后的明文域中均能提取信息并无损恢复视频载体。信息的安全性依赖于嵌入密钥,密钥长度可以根据需要控制,最大长度等于可嵌入信息的帧数。实验表明该方案计算复杂度低,安全度高,并可以根据嵌入负载调整容量和不可见性,与BCH码可逆嵌入方案相比PSNR值提高3~5 dB,平均嵌入容量增加5~10倍。
参考文献 | 相关文章 | 多维度评价
7. 高效的身份基多用户全同态加密方案
涂广升, 杨晓元, 周潭平
计算机应用    2019, 39 (3): 750-755.   DOI: 10.11772/j.issn.1001-9081.2018081669
摘要663)      PDF (903KB)(365)    收藏
针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M,McGOLDRICK C.Multi-identity and multi-key leveled FHE from learning with errors.Proceedings of the 2015 Annual Cryptology Conference,LNCS 9216.Berlin:Springer,2015:630-656)在2015年提出的身份基多用户全同态加密方案([CM15]方案)的转化机制,结合Cash等(CASH D,HOFHEINZ D,KILTZ E,et al.Bonsai trees,or how to delegate a lattice basis.Proceedings of the 2010 Annual International Conference on the Theory and Applications of Cryptographic Techniques,LNCS 6110.Berlin:Springer,2010:523-552)在2010年提出的身份基加密(IBE)方案([CHKP10]方案),实现了不同身份标识下的密文同态运算,应用前景更加广阔,在随机预言机模型下为基于身份匿名的选择明文攻击下的不可区分性(IND-ID-CPA)安全。与[CM15]方案相比,该方案在公钥规模、私钥规模、密文尺寸、分层性质和密钥更新周期方面都具有优势。
参考文献 | 相关文章 | 多维度评价
8. 可追责和完全可验证外包解密CP-ABE方案
李聪, 杨晓元, 白平, 王绪安
计算机应用    2018, 38 (8): 2249-2255.   DOI: 10.11772/j.issn.1001-9081.2018020305
摘要1044)      PDF (1125KB)(503)    收藏
在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CP-ABE方案的解密成本和密文大小随访问结构的复杂程度呈线性增长。上述问题严重限制了CP-ABE的应用。为此,通过定义追责列表来追溯故意泄露密钥的用户,通过外包运算降低解密运算成本,提出一个可追责和完全可验证外包解密的CP-ABE方案。该方案可以同时检查授权用户和非授权用户转换密文结果的正确性,而且支持任意单调访问结构,可追责性不会给其他安全性带来任何影响。最后在标准模型中证明了该方案是选择明文攻击(CPA)安全的。
参考文献 | 相关文章 | 多维度评价
9. Niederreiter公钥密码方案的改进
刘相信, 杨晓元
计算机应用    2018, 38 (7): 1956-1959.   DOI: 10.11772/j.issn.1001-9081.2018010033
摘要609)      PDF (625KB)(353)    收藏
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M, BIANCHI M, CHIARALUCE F, et al. Enhanced public key security for the McEliece cryptosystem. Journal of Cryptology, 2016, 29(1): 1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28408比特降低到4800比特;在128比特的安全级下,改进方案的公钥量从原方案的57368比特降低到12240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。
参考文献 | 相关文章 | 多维度评价
10. 基于Niederreiter编码的混合加密方案的改进
刘相信, 杨晓元
计算机应用    2018, 38 (6): 1644-1647.   DOI: 10.11772/j.issn.1001-9081.2017122960
摘要452)      PDF (612KB)(411)    收藏
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。
参考文献 | 相关文章 | 多维度评价
11. 基于扩展属性基功能加密的有效外包计算
李聪, 杨晓元, 王绪安
计算机应用    2018, 38 (6): 1633-1639.   DOI: 10.11772/j.issn.1001-9081.2017112657
摘要439)      PDF (1066KB)(287)    收藏
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小) ElGamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。
参考文献 | 相关文章 | 多维度评价
12. 基于双服务器模型的可公开验证多元多项式外包计算方案
罗小双, 杨晓元, 李聪, 王绪安
计算机应用    2018, 38 (2): 321-326.   DOI: 10.11772/j.issn.1001-9081.2017082169
摘要458)      PDF (907KB)(545)    收藏
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都可以对云服务器计算的结果进行验证,实现了可公开验证性和可用性。云返回给用户的结果处于密文状态,只有拥有解密密钥的用户才能够输出最终的结果,一定程度上保证了计算结果的安全性。分析结果表明,该方案在标准模型下能够达到输入的选择明文攻击(CPA)安全,用户的计算代价远远小于服务器以及直接计算多项式函数的计算代价。
参考文献 | 相关文章 | 多维度评价
13. 基于生成对抗网络的信息隐藏方案
王耀杰, 钮可, 杨晓元
计算机应用    2018, 38 (10): 2923-2928.   DOI: 10.11772/j.issn.1001-9081.2018030666
摘要1210)      PDF (882KB)(880)    收藏
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成的载体信息中生成含密信息;最终,将含密信息与真实图像样本作为生成对抗网络中判别模型D的输入,进行迭代优化,同时使用判别模型S来检测图像是否存在隐写操作,反馈生成图像质量的特性,G&D&S三者在迭代过程中相互竞争,性能不断提高。该方案所采用的策略与SGAN(Steganographic GAN)和SSGAN(Secure Steganography based on GAN)两种方案不同,主要区别是将含密信息与真实图像样本作为判别模型的输入,对于判别网络D进行重构,使网络更好地评估生成图像的性能。与SGAN和SSGAN相比,该方案使得攻击者在隐写分析正确性上分别降低了13.1%和6.4%。实验结果表明,新的信息隐藏方案通过生成更合适的载体信息来保证信息隐藏的安全性,能够有效抵抗隐写算法的检测,在抗隐写分析和安全性指标上明显优于对比方案。
参考文献 | 相关文章 | 多维度评价
14. 一类可抵抗恶意攻击的隐私集合交集协议
罗小双, 杨晓元, 王绪安
计算机应用    2017, 37 (6): 1593-1598.   DOI: 10.11772/j.issn.1001-9081.2017.06.1593
摘要513)      PDF (942KB)(704)    收藏
针对安全两方计算中隐私集合交集计算问题,提出了一种改进的基于Bloom Filter数据结构的隐私集合交集协议。该协议能够保证双方在各自隐私安全的前提下,计算出两者数据集合的交集,其中只有一方能够计算出交集元素,另外一方无法计算得到交集,并且双方都不能获得或推测出对方除交集以外的任何集合元素,确保了参与双方敏感信息的安全保密。所提协议引入了基于身份的密钥协商协议,能够抵抗非法用户的恶意攻击,达到隐私保护和安全防御的目的,抵御了密钥泄露的风险,减少了加解密的运算量,并且具备支持较大规模集合数据的运算能力。
参考文献 | 相关文章 | 多维度评价
15. 固定密文长度的可验证属性基外包解密方案
李聪, 杨晓元, 王绪安, 白平
计算机应用    2017, 37 (11): 3299-3303.   DOI: 10.11772/j.issn.1001-9081.2017.11.3299
摘要678)      PDF (806KB)(499)    收藏
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。
参考文献 | 相关文章 | 多维度评价
16. 基于低密度生成矩阵码的签密方案
刘明烨, 韩益亮, 杨晓元
计算机应用    2016, 36 (9): 2459-2464.   DOI: 10.11772/j.issn.1001-9081.2016.09.2459
摘要463)      PDF (890KB)(268)    收藏
基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵 (LDGM) 码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减小数据量,哈希函数计算效率很高。方案满足随机预言机下的适应性选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下存在性不可伪造(EUF-CMA)安全。在保证数据机密性和完整性的同时,与传统的先签名后加密的方法相比,输出密文总量减少了25%;与“一石二鸟”和SCS签密方案相比,计算效率有较大提高。
参考文献 | 相关文章 | 多维度评价
17. 条件型非对称跨加密系统的代理重加密方案
郝伟, 杨晓元, 王绪安, 吴立强
计算机应用    2016, 36 (9): 2452-2458.   DOI: 10.11772/j.issn.1001-9081.2016.09.2452
摘要517)      PDF (1002KB)(318)    收藏
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。
参考文献 | 相关文章 | 多维度评价
18. 移动网络可信匿名认证协议
张鑫, 杨晓元, 朱率率
计算机应用    2016, 36 (8): 2231-2235.   DOI: 10.11772/j.issn.1001-9081.2016.08.2231
摘要446)      PDF (783KB)(334)    收藏
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。
参考文献 | 相关文章 | 多维度评价
19. 适用于移动用户高效访问外包数据的非对称代理重加密方案
郝伟, 杨晓元, 王绪安, 张英男, 吴立强
计算机应用    2016, 36 (8): 2225-2230.   DOI: 10.11772/j.issn.1001-9081.2016.08.2225
摘要439)      PDF (1032KB)(399)    收藏
为使移动设备更加方便快捷地解密存储于云端的外包数据,根据基于身份的广播加密(IBBE)系统和基于身份的加密(IBE)系统,使用Green等提出的解密外包的技术(GREEN M,HOHENBERGER S,WATERS B.Outsourcing the decryption of ABE ciphertexts.Proceedings of the 20th USENIX Conference on Security.Berkeley:USENIX Association,2011:34),提出一种改进的非对称跨加密系统的代理重加密(MACPRE)方案。该方案更适合计算能力有限的移动设备安全共享云端数据。移动用户在解密重加密后的数据时,运行一次指数运算和一次配对运算便可以将明文恢复,大大提高了移动用户解密的效率,降低了移动用户的能耗。该方案的安全性可以归约到底层的IBE方案和IBBE方案的安全性。理论分析和实验结果表明,该方案使得移动设备花费较少的时间便可以将存储在云端的数据解密,缓解了移动设备计算能力的不足,实用性较强。
参考文献 | 相关文章 | 多维度评价
20. 格上基于身份的广播加密方案
黄文真, 杨晓元, 王绪安, 吴立强
计算机应用    2016, 36 (4): 956-961.   DOI: 10.11772/j.issn.1001-9081.2016.04.0956
摘要606)      PDF (883KB)(547)    收藏
针对Wang等(WANG J, BI J. Lattice-based identity-based broadcast encryption. https://eprint.iacr.org/2010/288.pdf.)在随机预言机下提出的格基广播加密方案安全性较低且实用性较差的问题,利用盆景树扩展控制算法和一次签名算法构造了一个标准模型下基于格上错误学习(LWE)问题的身份基广播加密方案。首先利用一个编码函数替换随机预言机,将方案置于标准模型下;然后运行盆景树扩展控制算法生成用户的私钥和广播公钥;最后在加密阶段加入一次签名算法,提高方案的安全性。分析表明,相对于已有同类方案,新方案安全性较高达到了适应性攻击下选择密文安全(IND-ID-CCA)且方案具有动态扩展特性,能够通过用户身份矩阵的伸缩来实现用户的添加或删除,因此实用性较强。
参考文献 | 相关文章 | 多维度评价
21. 适用于社交网络的隐私保护兴趣度匹配方案
罗小双, 杨晓元, 王绪安
计算机应用    2016, 36 (12): 3322-3327.   DOI: 10.11772/j.issn.1001-9081.2016.12.3322
摘要651)      PDF (889KB)(523)    收藏
针对社交网络中用户通过兴趣度匹配进行交友而产生的敏感信息泄露问题,设计了基于隐私属性的隐私保护兴趣度匹配方案。该方案利用Bloom Filters来获取双方兴趣爱好集合元素的交集,确定双方兴趣爱好的匹配程度,满足匹配要求的双方可以根据意愿互相添加为好友;方案基于半诚实模型,采用密码协议来保护数据的安全性,防止恶意用户非法获取用户敏感信息,避免造成信息的滥用和泄露。理论分析及运算结果均表明,该方案运行时间具有线性复杂度,并且可以支持较大规模数据集,可有效应用于信息种类繁杂、数据内容庞大的网络环境,满足用户实时高效的现实需求。
参考文献 | 相关文章 | 多维度评价
22. 物联网环境下移动节点可信接入认证协议
张鑫, 杨晓元, 朱率率, 杨海滨
计算机应用    2016, 36 (11): 3108-3112.   DOI: 10.11772/j.issn.1001-9081.2016.11.3108
摘要783)      PDF (787KB)(716)    收藏
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。
参考文献 | 相关文章 | 多维度评价
23. 前向安全的格上基于身份签密方案
项文, 杨晓元, 王绪安, 吴立强
计算机应用    2016, 36 (11): 3077-3081.   DOI: 10.11772/j.issn.1001-9081.2016.11.3077
摘要617)      PDF (913KB)(569)    收藏
针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签名信息的哈希值对消息进行加密。在随机预言机模型下,证明该方案是适应性选择身份和选择密文攻击安全(IND-sID-CCA2)和强不可伪造选择消息攻击安全(sUF-CMA)的,同时证明了该方案具有前向安全性。相对于基于配对的签密方案,所提方案在计算速度和密文扩展率的优势都较为明显。
参考文献 | 相关文章 | 多维度评价
24. 密文域可逆信息隐藏综述
柯彦, 张敏情, 刘佳, 杨晓元
计算机应用    2016, 36 (11): 3067-3076.   DOI: 10.11772/j.issn.1001-9081.2016.11.3067
摘要988)      PDF (1927KB)(1082)    收藏
可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私保护的研究重点之一。针对当前密文域可逆信息隐藏技术的技术要求,介绍了该技术的产生发展背景,指出并分析了当前的技术难点,通过对各种类型代表性算法的研究,对密文域可逆信息隐藏技术进行了系统的分类,分析了不同嵌入方式的技术特点、实现框架与应用上的局限性。最后,结合密文域可逆信息隐藏的技术需求与难点,提出几点该领域未来的热点方向。
参考文献 | 相关文章 | 多维度评价
25. 支持通用电路的多线性映射外包属性加密方案
陈飞, 韩益亮, 李晓策, 孙家浩, 杨晓元
计算机应用    2016, 36 (10): 2747-2752.   DOI: 10.11772/j.issn.1001-9081.2016.10.2747
摘要474)      PDF (1053KB)(365)    收藏
针对基于多线性映射的属性加密方案存在密文扩展率大、解密效率低、密钥托管的问题,将外包技术和用户秘密值法运用于方案中,设计了一个密钥策略的多线性映射属性加密方案。方案以通用多项式电路作为访问结构,支持任意扇出,其用户的私钥由密钥生成中心和用户共同产生。密文长度固定为| G|+| Z|,按照椭圆曲线标准设置合理参数后,与已知密文量最小的方案对比,存储代价减少25%。用户解密时仅对转换密文作运算,且外包正确性可验证,解密所需多线性运算次数仅为3次,大大降低了用户的计算代价。在标准模型下利用多线性判断Diffie-Hellman困难问题证明了方案的安全性。该方案也能适用于运算能力有限的小型移动设备。
参考文献 | 相关文章 | 多维度评价
26. 理想格上可撤销的模糊身份加密方案
项文, 杨晓元, 吴立强
计算机应用    2016, 36 (10): 2733-2737.   DOI: 10.11772/j.issn.1001-9081.2016.10.2733
摘要567)      PDF (737KB)(512)    收藏
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门限秘密共享算法生成用户的私钥,其次利用二叉树结构完成方案的撤销功能。最后,在标准模型下证明所提方案的安全性达到了选择身份和选择明文攻击下的不可区分性(IND-sID-CPA)安全。与基于标准格的IBE方案相比,所提方案同时具备可撤销功能和高效模糊身份提取功能,实用性更强。
参考文献 | 相关文章 | 多维度评价
27. 基于多变量密码体制的签密方案
蓝锦佳, 韩益亮, 杨晓元
计算机应用    2015, 35 (2): 401-406.   DOI: 10.11772/j.issn.1001-9081.2015.02.0401
摘要597)      PDF (902KB)(451)    收藏

为了解决基于传统公钥密码的签密方案不能抵抗量子攻击的问题,提出了一种基于多变量公钥密码的签密方案。结合多层Matsumoto-Imai(MMI)方案中心映射的多层构造、CyclicRainbow签名方案,以及隐藏域方程(HFE)的中心映射构造,提出了一种改进的中心映射构造方法,并由此设计了相应的签密方案。分析表明,所设计的方案与MMI方案相比,在实现了加密和签名的同时,方案密钥量和密文量分别减少了5%和50%。在随机预言模型下,基于多变量方程组求解困难问题假设和多项式同构困难问题假设,证明了该方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击下具有不可伪造性。

参考文献 | 相关文章 | 多维度评价
28. 标准模型下基于身份的可公开验证签密方案
白寅城 韩益亮 杨晓元 卢万宜
计算机应用    2014, 34 (6): 1676-1680.   DOI: 10.11772/j.issn.1001-9081.2014.06.1676
摘要269)      PDF (698KB)(419)    收藏

现有基于身份的签密方案大多基于随机预言机模型。为解决因此带来的安全问题,在标准模型下提出了一个新的基于身份的高效签密方案。该方案基于离散对数、因式分解等困难问题,进一步提高了方案的安全性。并在判定性双线性Diffie-Hellman(DBDH)问题假设下证明了方案的机密性,在计算性Diffie-Hellman(CDH)问题假设下证明了方案的不可伪造性,此外方案还具有可公开验证功能。经比较与分析,和同类方案相比效率更高,安全性更强,适用范围更广。

参考文献 | 相关文章 | 多维度评价
29. SNAKE(2)分组密码的积分攻击
官翔 杨晓元 魏悦川 刘龙飞
计算机应用    2014, 34 (10): 2831-2833.  
摘要453)      PDF (570KB)(601)    收藏

针对目前对SNAKE算法的安全性分析主要是插值攻击及不可能差分攻击,评估了SNAKE(2)算法对积分攻击的抵抗能力。利用高阶积分的思想,构造了一个8轮区分器,利用该区分器,对SNAKE(2)算法进行了9轮、10轮积分攻击。攻击结果表明,SNAKE(2)算法对10轮积分攻击是不免疫的。

参考文献 | 相关文章 | 多维度评价
30. 基于毗连的几乎最优弹性布尔函数的构造
袁宏博 杨晓元
计算机应用    2013, 33 (12): 3503-3505.  
摘要590)      PDF (505KB)(500)    收藏
近年来,几乎最优弹性布尔函数的研究应用快速发展,提高几乎最优函数的非线性度有着重要的意义。针对一种性能较好的几乎最优函数进行分析和改进,结合毗连的构造方法,来构造偶数元几乎最优函数。在保持其弹性和代数次数的前提下,得到非线性度更高的几乎最优函数,使其性能得到一定提高,并给出了一种构造高非线性度弹性布尔函数的构造方法。分析表明,所提出的方案构造方法简单,容易实现,非线性度得到进一步提高,具有m阶弹性,且代数次数保持不变。
相关文章 | 多维度评价