期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 全生命周期的云外包数据安全审计协议
柳玉东, 王绪安, 涂广升, 王涵
计算机应用    2019, 39 (7): 1954-1958.   DOI: 10.11772/j.issn.1001-9081.2018122438
摘要363)      PDF (832KB)(243)    收藏

海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔哈希树(RMHT)算法,设计并实现了一种理论更简化、效率更高的全生命周期的云外包数据安全审计协议。该协议不仅可以保证外包存储数据的完整性,用户可以定期对数据的完整性进行审计;而且可以保证数据的安全迁移;此外,还可以防止恶意的云服务器保留迁移数据的副本,更好地保护用户的隐私。安全性分析和效率分析显示,该协议足够安全并较为高效,外包数据在整个生命周期的安全性将得到较好的保护。

参考文献 | 相关文章 | 多维度评价
2. 云环境下基于运算电路的同态认证方案
白平, 张薇, 王绪安
计算机应用    2018, 38 (9): 2543-2548.   DOI: 10.11772/j.issn.1001-9081.2018020454
摘要547)      PDF (944KB)(371)    收藏
针对云服务器上数据验证效率低的问题,为能够在正确执行用户指令的情况下依然保持对数据的高效验证,构造了一种支持云环境下基于运算电路的同态认证方案。首先,利用标签生成算法对验证标签进行多项式表示;其次,调用转化算法对验证标签进行转化以达到满足同态验证的形式,同时利用同态解密算法对验证标签的大小进行降维处理;最后,运用验证算法对检索结果进行验证。结果表明,所提方案能够支持任意次乘法同态而不会增加验证标签维数,克服了验证标签增长缺陷,提高了验证效率,但其计算复杂度会随着增强电路输入位的增加而增加。
参考文献 | 相关文章 | 多维度评价
3. 可追责和完全可验证外包解密CP-ABE方案
李聪, 杨晓元, 白平, 王绪安
计算机应用    2018, 38 (8): 2249-2255.   DOI: 10.11772/j.issn.1001-9081.2018020305
摘要962)      PDF (1125KB)(415)    收藏
在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CP-ABE方案的解密成本和密文大小随访问结构的复杂程度呈线性增长。上述问题严重限制了CP-ABE的应用。为此,通过定义追责列表来追溯故意泄露密钥的用户,通过外包运算降低解密运算成本,提出一个可追责和完全可验证外包解密的CP-ABE方案。该方案可以同时检查授权用户和非授权用户转换密文结果的正确性,而且支持任意单调访问结构,可追责性不会给其他安全性带来任何影响。最后在标准模型中证明了该方案是选择明文攻击(CPA)安全的。
参考文献 | 相关文章 | 多维度评价
4. 支持用户撤销的可验证密文检索方案
白平, 张薇, 李聪, 王绪安
计算机应用    2018, 38 (6): 1640-1643.   DOI: 10.11772/j.issn.1001-9081.2017122938
摘要443)      PDF (787KB)(336)    收藏
为解决恶意云服务器可能发送错误或者伪造的查询结果给用户,且授权用户可能在检索完成之后将密钥信息私自发送给非授权用户的问题,构造了一种支持用户撤销的可验证密文检索方案。首先,利用加密算法对用户文档加密、对关键词签名;其次,运用搜索算法对需要检索的文档进行检索;最后,运用验证算法和用户撤销算法对检索结果进行验证,以及对未检索文档进行再一次加密保护。分析结果表明,所提方案能够在保证数据完整性的前提下完成精确检索,且通过重加密机制实现了用户撤销,保证了系统的安全性,该方案满足不可区分性选择关键词攻击(IND-CKA)安全。
参考文献 | 相关文章 | 多维度评价
5. 基于扩展属性基功能加密的有效外包计算
李聪, 杨晓元, 王绪安
计算机应用    2018, 38 (6): 1633-1639.   DOI: 10.11772/j.issn.1001-9081.2017112657
摘要380)      PDF (1066KB)(202)    收藏
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小) ElGamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。
参考文献 | 相关文章 | 多维度评价
6. 基于双服务器模型的可公开验证多元多项式外包计算方案
罗小双, 杨晓元, 李聪, 王绪安
计算机应用    2018, 38 (2): 321-326.   DOI: 10.11772/j.issn.1001-9081.2017082169
摘要379)      PDF (907KB)(416)    收藏
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都可以对云服务器计算的结果进行验证,实现了可公开验证性和可用性。云返回给用户的结果处于密文状态,只有拥有解密密钥的用户才能够输出最终的结果,一定程度上保证了计算结果的安全性。分析结果表明,该方案在标准模型下能够达到输入的选择明文攻击(CPA)安全,用户的计算代价远远小于服务器以及直接计算多项式函数的计算代价。
参考文献 | 相关文章 | 多维度评价
7. 基于属性的BGN型密文解密外包方案
李镇林, 张薇, 白平, 王绪安
计算机应用    2017, 37 (8): 2287-2291.   DOI: 10.11772/j.issn.1001-9081.2017.08.2287
摘要943)      PDF (765KB)(1050)    收藏
云计算的安全问题是制约其发展的关键瓶颈,其中对云计算结果的访问控制是当前研究的一个热点。在经典的类同态BGN方案基础上,结合CP-ABE(Ciphertext-Policy Attribute-Based Encryption)型密文解密外包设计,构造了基于属性的BGN型密文解密外包方案,部分密文的解密被外包到云上进行,减小了用户的存储开销与计算开销,并且只有用户属性满足访问策略时,才会得到正确的解密结果。与现有的基于属性的外包方案相比,新方案能对密文进行任意次加法同态和一次乘法同态操作。最后,分析了方案的安全性。所提方案在子群判定问题假设下达到语义安全,在随机预言机模型下满足属性安全。
参考文献 | 相关文章 | 多维度评价
8. 一类可抵抗恶意攻击的隐私集合交集协议
罗小双, 杨晓元, 王绪安
计算机应用    2017, 37 (6): 1593-1598.   DOI: 10.11772/j.issn.1001-9081.2017.06.1593
摘要462)      PDF (942KB)(609)    收藏
针对安全两方计算中隐私集合交集计算问题,提出了一种改进的基于Bloom Filter数据结构的隐私集合交集协议。该协议能够保证双方在各自隐私安全的前提下,计算出两者数据集合的交集,其中只有一方能够计算出交集元素,另外一方无法计算得到交集,并且双方都不能获得或推测出对方除交集以外的任何集合元素,确保了参与双方敏感信息的安全保密。所提协议引入了基于身份的密钥协商协议,能够抵抗非法用户的恶意攻击,达到隐私保护和安全防御的目的,抵御了密钥泄露的风险,减少了加解密的运算量,并且具备支持较大规模集合数据的运算能力。
参考文献 | 相关文章 | 多维度评价
9. 固定密文长度的可验证属性基外包解密方案
李聪, 杨晓元, 王绪安, 白平
计算机应用    2017, 37 (11): 3299-3303.   DOI: 10.11772/j.issn.1001-9081.2017.11.3299
摘要615)      PDF (806KB)(399)    收藏
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。
参考文献 | 相关文章 | 多维度评价
10. 条件型非对称跨加密系统的代理重加密方案
郝伟, 杨晓元, 王绪安, 吴立强
计算机应用    2016, 36 (9): 2452-2458.   DOI: 10.11772/j.issn.1001-9081.2016.09.2452
摘要453)      PDF (1002KB)(311)    收藏
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。
参考文献 | 相关文章 | 多维度评价
11. 适用于移动用户高效访问外包数据的非对称代理重加密方案
郝伟, 杨晓元, 王绪安, 张英男, 吴立强
计算机应用    2016, 36 (8): 2225-2230.   DOI: 10.11772/j.issn.1001-9081.2016.08.2225
摘要383)      PDF (1032KB)(299)    收藏
为使移动设备更加方便快捷地解密存储于云端的外包数据,根据基于身份的广播加密(IBBE)系统和基于身份的加密(IBE)系统,使用Green等提出的解密外包的技术(GREEN M,HOHENBERGER S,WATERS B.Outsourcing the decryption of ABE ciphertexts.Proceedings of the 20th USENIX Conference on Security.Berkeley:USENIX Association,2011:34),提出一种改进的非对称跨加密系统的代理重加密(MACPRE)方案。该方案更适合计算能力有限的移动设备安全共享云端数据。移动用户在解密重加密后的数据时,运行一次指数运算和一次配对运算便可以将明文恢复,大大提高了移动用户解密的效率,降低了移动用户的能耗。该方案的安全性可以归约到底层的IBE方案和IBBE方案的安全性。理论分析和实验结果表明,该方案使得移动设备花费较少的时间便可以将存储在云端的数据解密,缓解了移动设备计算能力的不足,实用性较强。
参考文献 | 相关文章 | 多维度评价
12. 格上基于身份的广播加密方案
黄文真, 杨晓元, 王绪安, 吴立强
计算机应用    2016, 36 (4): 956-961.   DOI: 10.11772/j.issn.1001-9081.2016.04.0956
摘要555)      PDF (883KB)(524)    收藏
针对Wang等(WANG J, BI J. Lattice-based identity-based broadcast encryption. https://eprint.iacr.org/2010/288.pdf.)在随机预言机下提出的格基广播加密方案安全性较低且实用性较差的问题,利用盆景树扩展控制算法和一次签名算法构造了一个标准模型下基于格上错误学习(LWE)问题的身份基广播加密方案。首先利用一个编码函数替换随机预言机,将方案置于标准模型下;然后运行盆景树扩展控制算法生成用户的私钥和广播公钥;最后在加密阶段加入一次签名算法,提高方案的安全性。分析表明,相对于已有同类方案,新方案安全性较高达到了适应性攻击下选择密文安全(IND-ID-CCA)且方案具有动态扩展特性,能够通过用户身份矩阵的伸缩来实现用户的添加或删除,因此实用性较强。
参考文献 | 相关文章 | 多维度评价
13. 适用于社交网络的隐私保护兴趣度匹配方案
罗小双, 杨晓元, 王绪安
计算机应用    2016, 36 (12): 3322-3327.   DOI: 10.11772/j.issn.1001-9081.2016.12.3322
摘要592)      PDF (889KB)(464)    收藏
针对社交网络中用户通过兴趣度匹配进行交友而产生的敏感信息泄露问题,设计了基于隐私属性的隐私保护兴趣度匹配方案。该方案利用Bloom Filters来获取双方兴趣爱好集合元素的交集,确定双方兴趣爱好的匹配程度,满足匹配要求的双方可以根据意愿互相添加为好友;方案基于半诚实模型,采用密码协议来保护数据的安全性,防止恶意用户非法获取用户敏感信息,避免造成信息的滥用和泄露。理论分析及运算结果均表明,该方案运行时间具有线性复杂度,并且可以支持较大规模数据集,可有效应用于信息种类繁杂、数据内容庞大的网络环境,满足用户实时高效的现实需求。
参考文献 | 相关文章 | 多维度评价
14. 前向安全的格上基于身份签密方案
项文, 杨晓元, 王绪安, 吴立强
计算机应用    2016, 36 (11): 3077-3081.   DOI: 10.11772/j.issn.1001-9081.2016.11.3077
摘要558)      PDF (913KB)(466)    收藏
针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签名信息的哈希值对消息进行加密。在随机预言机模型下,证明该方案是适应性选择身份和选择密文攻击安全(IND-sID-CCA2)和强不可伪造选择消息攻击安全(sUF-CMA)的,同时证明了该方案具有前向安全性。相对于基于配对的签密方案,所提方案在计算速度和密文扩展率的优势都较为明显。
参考文献 | 相关文章 | 多维度评价
15. 固定密文长度的基于身份的单向多跳代理重加密方案
孟艺超 张敏情 王绪安
计算机应用    2014, 34 (6): 1681-1685.   DOI: 10.11772/j.issn.1001-9081.2014.06.1681
摘要296)      PDF (720KB)(295)    收藏

针对基于身份的单向多跳代理重加密方案中密文长度随跳数增加而增大导致效率降低的问题,基于一种新的代理重加密思想,通过改变重加密密钥的生成方,由发送者生成重加密密钥,设计了一种基于身份的单向多跳代理重加密方案,该方案中第一层密文与第二层密文形式相同,重加密后密文长度没有增加。效率分析表明,该方案减少了运算量较大的指数运算、数乘运算和双线性对运算的数量。在随机预言机模型下,基于判定性双线性Diffie-Hellman(DBDH)假设,证明了方案是选择密文攻击安全的。

参考文献 | 相关文章 | 多维度评价
16. 新的标准模型下安全的数字签名方案
张腾飞 张敏情 王绪安
计算机应用    2014, 34 (5): 1300-1303.   DOI: 10.11772/j.issn.1001-9081.2014.05.1300
摘要170)      PDF (626KB)(339)    收藏

针对标准模型下数字签名方案较难构造的问题,在已有选择密文攻击(CCA)安全的可公开验证加密(PVPKE)方案基础上,提出一种标准模型下的数字签名方案。构造基于以下结论:CCA安全的PVPKE方案密文的合法性可公开验证,而数字签名也要求可公开验证;CCA安全的PVPKE方案密文不可伪造,而数字签名也要求不可伪造。通过将PVPKE方案中私钥用于签名,其公钥用于签名的验证,设计数字签名方案,并进行了安全性证明。分析结果表明,所提出的方案在邮件传输系统中有较好应用。

参考文献 | 相关文章 | 多维度评价
17. 基于代理重加密的云存储密文访问控制方案
郎讯 魏立线 王绪安 吴旭光
计算机应用    2014, 34 (3): 724-727.   DOI: 10.11772/j.issn.1001-9081.2014.03.0724
摘要681)      PDF (798KB)(639)    收藏

针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。

相关文章 | 多维度评价
18. 无证书的可公开验证聚合签密方案
张雪枫 魏立线 王绪安
计算机应用    2013, 33 (07): 1858-1860.   DOI: 10.11772/j.issn.1001-9081.2013.07.1858
摘要938)      PDF (583KB)(622)    收藏
聚合签密的研究多以基于身份密码体制下提供机密性与认证性,提高验证的效率为目标,存在对证书管理以及密钥托管问题,因此需要设计新的聚合签密算法,在解决证书管理以及密钥托管问题的同时兼顾机密性与高效性。分析了当前主流的聚合签密算法及其发展,利用Zhang等(ZHANG L, ZHANG F T. A new certificateless aggregate signature scheme. Computer Communications, 2009,32(6):1079-1085)方案,并考虑上述需求,提出了一种新的无证书的聚合签密方案。方案基于双线性Diffie-Hellman(BDH)和计算性Diffie-Hellman(CDH)问题,证明了方案的机密性和不可伪造性。实验结果表明,所提方案在聚合解签密运算量上与其他方案持平或降低;同时,新的方案还满足了可公开验证性,消除了公钥证书的使用,并且解决了基于身份密码体制中的密钥托管问题。
参考文献 | 相关文章 | 多维度评价
19. 适应性选择密文安全的可公开验证加密方案
杜卫东 杨晓元 张祥火 王绪安
计算机应用    2013, 33 (04): 1051-1054.   DOI: 10.3724/SP.J.1087.2013.01051
摘要626)      PDF (648KB)(556)    收藏
在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对已有可公开验证方案的分析和现实应用需求的基础上,结合CS加密方案,利用非交互性零知识证明协议提出了一个新的可公开验证的加密方案,新方案使得除发送方和接收方外的任何第三方都可以验证密文的有效性,且不会泄露消息的其他任何信息。最后,相对于随机预言机模型,在标准模型下证明了新方案是适应性选择密文安全的。
参考文献 | 相关文章 | 多维度评价
20. 基于身份的抗选择性公开攻击广播加密方案
葛运龙 王绪安 潘峰
计算机应用    2013, 33 (04): 1047-1050.   DOI: 10.3724/SP.J.1087.2013.01047
摘要666)      PDF (595KB)(563)    收藏
孙瑾等提出了一种抗选择性公开攻击的身份型广播加密方案(孙瑾,胡予濮. 抗选择性公开攻击的身份型广播加密方案. 电子与信息学报,2011,33(12):2929-2934),并称该方案具有在标准模型下可证全安全,具有短的尺寸固定的密文和密钥,无须随机标签的特点。然而,研究发现该方案无法正确运行的,进而提出了一种改进方案,并在标准模型给出了改进方案的安全性证明。
参考文献 | 相关文章 | 多维度评价
21. 固定密文长度的有效验证属性基外包解密方案
李聪 杨晓元 王绪安 白平
  
录用日期: 2017-07-02