密文

  • 一种针对格基后量子密码的能量侧信道分析框架
    ]提出了一种选择密文攻击方法,该方法基于冗余的消息编码和密文压缩功能以及大跨度的秘密系数;Pessl等人[6]对Kyber算法加密变换中的NTT变换进行了单能量迹攻击。2020年,Ravi等人[7]针对Kyber等多种格密码算法进行了选择密文攻击,他们的攻击点选择为纠错码和FO(Fujisaki-Okamoto)变换;Amiet等人[8]针对NewHope算法提出了一种单能量迹消息恢复方法,将一条攻击能量迹划分为32个分段,再分别进行模板匹配;Ravi等人

    电子与信息学报 2023年9期2023-10-17

  • 支持多跳的格上属性基同态代理重加密方案
    在着大量用户共享密文数据需要进行密文转换的场景,而如果由不完全可信的CSP 在云端进行解密又重新加密处理,就会产生用户数据泄露的风险,而代理重加密(Proxy Re-Encryption,PRE)方案可安全可靠地实现云环境下数据的共享和访问。 代理重加密概念由Blaze 等[1]首次提出,允许一个半可信的代理服务器(Proxy Servers,PS)把用授权人(Delegator)Alice 的公钥加密的密文转换成用被授权人(Delegatee)Bob 的

    南京邮电大学学报(自然科学版) 2023年4期2023-09-23

  • 多密钥全同态加密的研究现状与发展趋势
    钥交换技术降低了密文的噪声,优化了Gentry[3]提出的方案,但同时由于密钥交换技术需要在公钥生成阶段引入额外的信息,也因此使得BV 方案的存储开销增大。 2012 年,Brakerski 等[5]又提出了BGV 方案,该方案同样也使用了密钥交换技术,但不需要压缩解密电路,提高了算法的计算效率,同时也降低了方案的安全性假设。之后,Gentry 等[6]首次利用近似特征向量的方法,提出了密文形式为矩阵的FHE 方案(GSW 方案),且该方案未使用密钥交换技

    南京邮电大学学报(自然科学版) 2023年4期2023-09-23

  • 支持多密文等值测试的无线体域网聚合签密方案
    对WBAN 云端密文进行有效的搜索,导致数据用户在对医疗数据进行检索时开销较大.基于可搜索加密技术[16]与密文等值测试技术[17],国内外学者提出了一些适用于WBAN 的密文检索方案[18-21].但这些WBAN 密文检索方案均存在一些缺陷,例如张嘉懿[18]与Andrew 等人[19]提出的可搜索加密方案仅支持对用相同公钥加密的医疗数据进行搜索;Ramadan 等人[20]设计的等值测试加密方案无法实现对医疗数据来源的认证;Elhabob 等人[21]

    计算机研究与发展 2023年2期2023-03-02

  • 一种在基于格的加密方案中搜索解密失败密文的方法*
    将导致解密失败的密文称为解密失败密文. 解密失败是由私钥与密文的共同作用所导致的结果, 解密失败密文会泄露私钥的信息, 进而影响方案的安全性. 由解密失败密文而推测私钥的攻击方法在本文中被称为解密失败攻击.为了抵抗解密失败攻击, 大多数基于格的公钥加密方案会尽可能减少解密失败发生的概率. 然而降低解密失败概率必须调整方案参数, 导致方案的性能降低. 在NIST 公开征集的候选方案中, 解密失败概率普遍低于2-120. 部分方案会为了增加方案性能而选取较高的

    密码学报 2022年5期2022-11-14

  • 基于CNN的国产商用分组密码算法识别研究
    密码分析工作,对密文进行密码算法识别都是至关重要的前提。目前对密码算法的识别方向主要有两个:(1)逆向分析技术[2-4];(b)唯密文特征识别技术。在密评工作中,由于密码算法应用合规性检测多采用逆向分析技术,存在耗时和安全性等问题,利用唯密文特征识别密码算法可以缓解上述问题的存在。同时,唯密文方法是目前主流的研究方向,也是本文所采用的方法。由于密码轮函数、密钥长度和加密结构等加密条件的不同,明文经过不同密码算法加密而来的密文在空间分布上也会存在差异,且加密

    网络安全与数据管理 2022年9期2022-10-20

  • 一种云计算环境下基于可变搜索树的保序加密研究方案*
    务器或数据库中的密文数据进行操作时,必须先下载至本地终端进行解密,然后才能执行相应的操作。这种方式不仅增加了用户操作成本,还加重了网络和本地的负担,极大地限制了云计算的处理能力。近些年,结合云计算环境下对密文数据进行操作的使用需求[4],密码学家研究并提出了保序加密、密文检索、同态加密等密码体制及方案,从而实现密文状态下的密文排序、密文检索、密文计算等功能,通过综合运用这些密码算法,构建密文数据库系统,为用户提供安全的密文保障。其中,密文排序作为云计算安全

    信息安全与通信保密 2022年7期2022-08-22

  • DES 加密算法的改进方案*
    加密,得到的每组密文也是64 比特,因此最后得到的密文长度和明文长度一致。对每组等长明文加密时,密钥不变,算法也不变,因此DES 十分适合以嵌入式硬件实现[5]。DES 加密前先把明文用一个置换函数IP 映射为初始密文。DES 加密算法由16 轮迭代加密构成,每次迭代加密所用密钥由原始密钥循环左移得到,称为子密钥K[6]。每轮迭代前,把上一轮迭代得到的密文(如果是第一轮迭代,加密对象是初始密文)分为左半L(第1~32 位)和右半R(第33~64 位)。R被

    信息安全与通信保密 2022年7期2022-08-22

  • 保留格式加密的双扰工作模式
    分组处理,产生的密文是16 B,有些字节是不方便打印的。如果将16 B 密文转换成十进制数字,一般会变为一个39 位数,不仅表格内写不下,操作起来也不方便。为解决这类问题,一些保留格式加密(Format Preserving Encryption,FPE)[1]算法方案被提出并开始走向应用。2011 年美国NIST 曾经推荐将源自FFX 方案[2]的保留格式加密算法FF1和FF3 确立为AES 标准工作模式[3-4]。保留格式加密算法能够将N 个数字加密成

    网络安全与数据管理 2022年6期2022-07-13

  • 基于同态加密的密态卷积神经网络预测模型 的构建与实现*
    框架E2DM,在密文数据及模型下,支持模型在预测阶段的安全评估计算。2020 年,Al Badawi 等人[6]遵循CryptoNets 的框架,提出了第一个图形处理器(Graphics Processing Unit,GPU)加速同态卷积神经网络,将预测时间提升了40.41 倍。2021 年,纽约大学的Reagen 等人[7]为服务器端的同态深度神经网络提供了一套算法和硬件的优化方案框架Cheetah,用于提升神经网络的密文预测速度。国内对于基于同态加密

    信息安全与通信保密 2022年5期2022-06-13

  • 基于SkipList的ORE算法的改进与实现
    数计算不再适用于密文空间,例如区间查询。区间查询[2]-[3]是对数据进行查询的主要方式之一。在明文区间查询中,用户向服务器提供查询区间,然后服务器将关键字在查询区间内的所有数据反馈给用户。但是在密文区间查询中,为保证敏感数据的机密性,用户需要将加密后的查询区间陷门发送给服务器,服务器运行查询算法后将符合条件的密文反馈给用户,由私钥解密后得到相应的明文数据。由于查询需要在密文状态下进行,因此如何在保证安全性的同时实现高效查询是目前主要难点。早期国内外相关学

    湖北第二师范学院学报 2022年2期2022-04-25

  • 通信网络数据云存储数据库可验证密文检索研究
    针对云存储数据库密文检索问题,国内外的研究者提出了很多方案。Langrehr R等[3]提出基于矩阵Diffie-Hellman假设,通过Naor变设计基于身份的严格安全签名方案;贾强等[4]提出了一种面向密文大型数据集的可搜索加密方案,将安全索引按照分块参数分类,完成关键词检索;Boneh D等[5]提出一种基于公钥加密的可搜索加密方法,实现了多用户密文检索;曹素珍等[6]针对非结构化数据,根据查询关键字和密文文件的相关度对密文文件进行排序,从而实现对密

    微型电脑应用 2022年2期2022-02-26

  • 无双线性对的门限条件匿名代理重加密方案
    器,但这种方法在密文授权和密钥管理时不够灵活。为了解决密文授权问题,Blaze 等人[1]首次提出了代理重加密方案,半可信服务器使用重加密密钥进行密文转换,将授权者的密文转换成被授权者可以解密的密文,重加密过程不会泄露明文和授权者的私钥信息。代理重加密可以实现单向或双向授权,也可以实现单次或多次重加密操作[2-5],目前的重加密方案都是基于传统公钥或基于身份的公钥来实现的,在云计算环境中的应用已经有很多研究成果[6-11]。但这些代理重加密方案都存在缺陷,

    电子与信息学报 2021年11期2021-12-02

  • 群智感知网络环境下的一种高效安全数据聚合方案*
    式之一.在现有的密文数据聚合方案中,最常见的方式是采用同态加密技术,能够实现在密文的状态下对数据的运算.然而,普通的同态加密方案只能实现单一数据聚合功能,却无法实现其他操作,如密文求最值、密文的排序、密文求前N个值、密文数据分段等一系列操作.众所周知,如果只能进行单一的数据聚合,将会给用户带来巨大的计算负担,而且也没能充分利用数据中心的强大计算能力.而为了保护数据隐私,上述密文求最值等一系列操作都必须在数据加密的前提下完成.如何实现数据聚合同时,又能进行密

    密码学报 2021年5期2021-11-20

  • 基于模糊数学的通信网络密文信息差错恢复
    ,并研究出相应的密文,保障通信网络信息安全。然而,通信网络不可避免地,总会出现各种人为或非人为因素,导致的不可预知差错,影响通信网络中,使用密文保护安全的信息,消失在通信网络中[1-2]。因此,国内外众多专家学者,都在研究密文信息的恢复方法。目前,国内外对于数据恢复的研究,将数据需要恢复的原因,分为数据丢失恢复、数据故障、数据缺失等,并从这几个方面,恢复数据[3-4]。面对数据丢失问题,当前主要的数据恢复方法为数据重构,采用K-Nearest Neighb

    计算机仿真 2021年10期2021-11-19

  • 嵌入式异构物联网密文数据动态捕获方法
    种有效手段,但当密文[2]数据产生过多时,就无法继续进行数据源的集成,使数据丢失原本属性。因此,为了实现异构物联网密文数据的集成增量与速率提升,本文提出一种嵌入式异构物联网密文数据动态捕获方法。对数据时间信息实施尺度变换,获取初始数据频率信息,基于不同的初始数据获得不同的小波系数,采用小波变化对其进行重构,随后令物联网簇数据分类满足平方误差和为最小值,利用映射函数转换最小二乘支持向量机,并选取松弛变量代替其中的对应指标,实现带约束极小值优化问题的变换,通过

    计算机仿真 2021年2期2021-11-17

  • 标准模型下的灵活细粒度授权密文一致性检测方案
    200062)密文一致性检测公钥加密方案(public key encryption with equality test, PKEET)最初由Yang等人提出[1],其允许用户在不持有对应私钥的情况下检测一组密文解密所得明文的一致性,受检测的密文对加密时所用的公钥不必相同.然而,Yang等人提出的PKEET方案允许任意用户对密文进行一致性检测.为了避免这一特性带来的安全风险,Tang[2]提出了全有或全无密文一致性检测方案(all-or-nothing

    计算机研究与发展 2021年10期2021-10-13

  • 支持策略隐藏且密文长度恒定的可搜索加密方案
    问题[2]。基于密文策略的属性加密方案(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)[3]确保了云端数据的机密性和完整性,并且支持灵活、细粒度的访问控制,提高了云端数据的安全性。为了保护用户隐私,节省密文存储开销,国内外学者从策略隐藏、密文长度恒定等方面对CP-ABE方案进行了研究和拓展。传统的CP-ABE方案[4,5]通常以明文的形式公布访问策略,任何获得密文的人(包括云服务提供商)都可以推断

    电子与信息学报 2021年4期2021-04-25

  • 支持多跳的多策略属性基全同态短密文加密方案
    放,但却无法实现密文之间的运算和处理。全同态加密(Fully Homomorphic Encryption,FHE)不仅可满足传统加密的功能,并可在不知道密钥的情况下,对密文进行任意计算。自2009年Gentry[1]基于理想格提出第一个真正意义上的全同态加密方案后,全同态加密研究引起了学者和专家的极大关注。在安全性假设和效率等方面,产生了很多FHE实现和优化方案,例如 BGV12[2]、GSW13[3]、BV14[4]等。属 性 基 加 密 ( Attr

    南京邮电大学学报(自然科学版) 2021年6期2021-02-24

  • 环LWE上高效的多密钥全同态加密方案
    户(不同密钥)的密文进行任意的同态运算,且运算之后的结果由参与计算的所有用户联合解密,可用于安全多方计算[2]、隐私保护[3-4]等场景,具有重要的理论研究价值和应用价值。LTV12方案是基于NTRU密码体制设计的首个MKFHE方案[1],之后DORÖZ等对其全同态运算进行了优化,提出了DHS16方案[5]。CHONGCHITMATE等基于此类型的MKFHE构造了具有电路隐私特性的三轮动态安全多方计算协议的CO17方案[6]。CHE等利用比特丢弃技术和密文

    西安电子科技大学学报 2021年1期2021-01-29

  • 结合特征选择与集成学习的密码体制识别方案
    主要关注如何通过密文获取密钥以及如何将密文恢复为明文,因此诸多以此为目的的攻击方法常针对特定密码体制而设计,其中,设计识别密文所用的加密算法是开展密码分析的重要前提。明文经不同密码体制加密后形成的密文数据并不能达到完全随机,彼此间尚存有微小差异,对此,可通过提取表征密文信息的相关特征作为区分不同密文类别的依据。现阶段研究主要利用机器学习方法和统计学方法对密文所用的加密算法进行识别。相比于利用统计学方法,基于机器学习方法的识别方案设计思路清晰,适应性强,并且

    计算机工程 2021年1期2021-01-15

  • 基于NTRU的密文域可逆信息隐藏算法
    据变成难以理解的密文数据,云端需要直接在密文上嵌入时间戳、用户身份等信息进行密文管理,密文域可逆信息隐藏应运而生,且已成为最新的研究热点。密文域可逆信息隐藏算法要求用于嵌入的载体是经过加密的,嵌入信息后仍然可以无差错解密并恢复出原始载体。将病人身份、病历报告等敏感信息通过密文域可逆信息隐藏的方法嵌入到密文图像中,可以实现远程医疗图像的密文安全管理。接收者不仅可以可逆恢复载体图像,不影响图像的正常使用,还可以正确提取合法认证信息,保证图像的完整性。综上,密文

    科学技术与工程 2020年32期2020-12-15

  • 基于网络报文流量的协议密文分析方法
    络报文流量的协议密文分析方法◆张玉涛1朱玉娜2(1.解放军91286部队 山东 266003;2.解放军91033部队 山东 266035)应用层各种载荷特征对密码协议安全性进行分析至关重要。现有方法仅考虑报文载荷中的明文信息,无法有效利用密文数据信息特征。本文基于密文长度特征和报文载荷内容相关特征对协议密文所使用的加密体制进行分析识别,为密文数据信息的有效利用提供了新的解决思路。密码协议;网络报文流量;协议分析;密文分析1 引言随着密码技术的广泛应用,密

    网络安全技术与应用 2020年11期2020-11-14

  • 面向密文图像信息隐藏的随机插值方法
    逆信息隐藏和面向密文图像的可逆信息隐藏.面向明文图像的可逆信息隐藏,其主流的技术有无损压缩[6-7]、差值扩展[8-9]和直方图平移[10-13]等.无损压缩技术通过无损压缩图像的最低有效位(least significant bit, LSB)或量化残差获取隐藏空间,因为无损压缩率较低,所以这类方法隐藏容量小,大多应用于图像鉴定和水印等方面.差分扩展技术计算相邻一对像素的差值,将该差值扩展两倍,秘密信息隐藏在扩展后差值的LSB 位中,这类方法隐藏容量约为

    应用科学学报 2020年3期2020-06-13

  • 面向电子病历的单向多跳身份基条件代理重加密方案
    助下完成对加密后密文的安全转换。半可信代理服务器利用转换密钥将授权人(delegator)公钥加密的密文转换成被授权人(delegatee)通过私钥可以解密的密文。Green 等[4]提出了基于身份的代理重加密(identity-based proxy re-encryption,IB-PRE)方案,该方案结合了上述身份基加密和代理重加密二者的优点,不但克服了公钥加密中的密钥管理难题,还可以实现数据的安全、灵活共享。但在实际应用中需要患者授权医生查看本人病

    医疗卫生装备 2020年5期2020-06-09

  • 密钥共享下跨用户密文数据去重挖掘方法*
    过程中,数据通过密文的形式存储在云空间中,因此,需要对密钥共享下跨用户密文数据进行优化挖掘,相关密钥共享下跨用户密文数据去重挖掘方法研究受到学者的主要关注[1].对密钥共享下跨用户密文数据的去重挖掘处理是建立在对数据的特征提取和分类识别基础上的,传统方法中,对密钥共享下跨用户密文数据去重挖掘分析方法主要有模糊C均值去重挖掘方法、K均值去重挖掘方法、网格去重挖掘方法等[2-3].采用模糊C均值聚类识别方法提取密钥共享下跨用户密文数据的特征量,根据特征提取结果

    沈阳工业大学学报 2020年2期2020-04-11

  • 基于唯密文数据的序列密码识别*
    的且随机性良好的密文。在不同的密码算法下,密文的随机程度必然存在一定的差异性,通过度量这些差异可在一定程度上实现对不同加密算法的识别。基于唯密文的密码识别技术的本质是挖掘出未知密文数据的表征其随机性的特征,将提取得到的特征与先验特征通过某种方式进行匹配,然后分析匹配结果,从而识别出该密文数据对应的密码算法。基于唯密文数据的密码识别研究过去一直是研究热点,尤其是针对分组密码识别的研究。在前期工作中,针对几种常见分组密码开展了识别研究[1],当训练和测试密文

    通信技术 2020年1期2020-03-25

  • 一种新的密文策略的属性基加密方案研究
    章提出了一种新的密文策略的属性加密方案,只利用一个样本值,该方案效率更高。关键词:密文策略属性加密;格密码;密文属性加密根据密文与密钥的表示方法和使用场景,能够将其分为两种:(1)密文策略的属性加密方案(Ciphertext Policy Attribute Based Encryption,CP-ABE),在产生密文时,是根据访问结构W产生的,并用用户属性集合L来生成各个用户的密钥。(2)密钥策略的属性加密方案(Key Policy Attribute

    无线互联科技 2019年13期2019-10-17

  • 密码分类和攻击类型
    原文含义的信息。密文:经过加密处理处理之后,隐藏原文含义的信息。加密:将明文转换成密文的实施过程。解密:将密文转换成明文的实施过程。密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。分组密码(Block Cipher):用明文的一个区块和密钥,输出相同大小的密文区块。由于待加密数据通常比单一分组长,因此有各种方式将连续的区块拼接在一起。分组密码代表有DES,AES。流密码(Strea

    计算机与网络 2019年13期2019-09-10

  • 支持多种特性的基于属性代理重加密方案
    。解决方法是采用密文策略基于属性加密(CP-ABE, ciphertext-policy attribute-based encryption)算法[1],该算法因具有“一次加密,多人分享”和细粒度访问控制等优势受到人们的广泛关注[2-3]。然而,现有的CP-ABE因加解密效率低和密文访问策略更改而导致的重加密效率低的问题,影响了其应用和推广。解决外包云数据重新加密的一般方案是用户先将密文数据从云服务器下载至本地,利用该用户私钥对密文数据执行一次解密算法从

    通信学报 2019年6期2019-07-11

  • 基于污染混沌动力系统的序列加密算法
    加密思想:在传输密文过程中,如果明文信息有变化密文也会变化,密钥的微小变化也会引起密文的改变,本文的加密算法考虑了以上两个影响因素。首先把原始明文信息转化为相应的二进制序列,由初值出发通过污染系统的迭代得到混沌结果序列,把混沌序列处理后得到密钥序列,最后把明文序列与密钥序列进行特殊运算以得到效果更好的密文。加密过程如图6所示:图6 加密过程框图具体加密算法如下:步骤1将明文字符串转化为ASCII码,再将ASCII码值由十进制转化为十六位二进制,得到二进制的

    重庆工商大学学报(自然科学版) 2019年1期2019-04-17

  • 具有密文等值测试功能的公钥加密技术综述
    庆文,黄琼具有密文等值测试功能的公钥加密技术综述王元昊,李宏博,崔钰钊,郭庆文,黄琼(华南农业大学数学与信息学院,广东 广州 510642)作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异

    网络与信息安全学报 2018年11期2018-12-25

  • 基于全同态加密的ORAM方案
    数据进行加密后将密文传到服务器端进行存储,需要使用时进行下载并用密钥解密,进而得到明文数据,但云端密文数据的检索、处理等可用性受到影响。因此,如何在保证存储安全的同时,实现密文检索是大数据安全存储需要解决的关键问题[2]。除了保证密文机密性,检索关键词的安全性,本文对密文检索在访问模式方面的安全性提出了新的要求。访问模式指的是用户访问云端数据的模式,包括访问类型是读操作还是写操作、访问概率等信息。通常密文检索算法考虑密文检索中的密文机密性和检索关键词的安全

    网络安全与数据管理 2018年11期2018-11-19

  • 一种抗攻击的网络加密算法研究
    密结果。将加密时密文的输出作为解密时的输入,将加密信息恢复成为明文信息,实现网络数据的解密。实验证明所提算法加密效率高,可有效抵抗对网络节点发起的攻击,安全性高。关键词: 网络加密; 密钥; 密文; 明文; 轮函数; DES算法; Feistel算法中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2018)20?0028?05Abstract: The DES network encryption al

    现代电子技术 2018年20期2018-10-24

  • 基于谓词的Paillier型密文解密外包方案
    ,因其能够实现对密文更加精细、灵活的访问控制而备受关注.方案以类同态Paillier方案[11]为基础,结合经典文献[12]提出的KP-ABE(key-policy ABE)型密文解密外包设计思想,构造了一个基于谓词的Paillier型密文解密外包方案.相比文献[12],该方案在解密时间上有所增长,但是对密文的访问控制却优于文献[12],增强了用户数据的安全性,从而在一定程度上减小了数据泄露的概率,方案还可以抵抗任何恶意云服务器的攻击.在方案构造中,部分密

    郑州大学学报(理学版) 2018年3期2018-08-22

  • 利用一次函数加密
    信息,我们称之为密文.信息的发送方把明文转化为密文,信息的接收方再把收到的密文转化为明文.在此过程中,关键是信息的发送方与信息的接收方事先协商好某种要保密的“钥匙”(可称为密钥),用来加密和解密,谍战剧中的密码本就是这种密钥.传统的密码方案中,加密方和解密方必须知道同样的密钥,并用同一个密钥进行加密和解密,而且只要有密钥,加密与解密都很容易进行.但是在没有密钥的情况下,破译信息是不可能的或者是非常困难的,这正是谍战剧中敌对方为什么要如此费心费力去得到密码本

    初中生世界·八年级 2018年2期2018-02-26

  • 基于JSON的RSA-PKCS#1加密算法的安全性研究*
    SA加密运算生成密文,并最终生成符合JSON结构特点的序列。它不依赖任何解析器可以独立完成数据的解析。但因为其在加密明文前需要进行符合公钥密码学标准的填充预处理[3],而此填充预处理因为不够充分的安全考虑,使得攻击者可以利用选择密文攻击破解密文。目前针对基于JSON的安全算法的研究包括针对JSON结构的签名绕过攻击[4]和利用JSON结构漏洞的Web劫持攻击[5]。另外,还有若干针对SSL/TLS协议、XML协议等实施选择密文攻击的研究[6-8]。结合国内

    网络安全与数据管理 2018年1期2018-01-29

  • 一种基于LWE的BGN加密及门限加密方案
    加法和一次乘法的密文运算的加密系统,并且在密文的运算中,密文的规模没有增长。文献[3]基于LWE构造了一种简单的BGN加密方案GHV10,GHV10的解密算法需要用到陷门技术[4]。文献[5]构造了一种BGN加密方案,但是基于双线性配对和子集判定假设的。加密方案BGV12[6]是一种全同态加密方案,加密的明文是比特,密文是向量。因为密文的乘法运算是向量的张量积,所以密文在运算后规模扩大。BGV12利用密钥交换、模转换等技术来控制噪音的增长和密文的规模,从而

    电子科技大学学报 2018年1期2018-01-18

  • 对认证加密算法AES-OTR的伪造攻击
    密后的输出不仅有密文C,还有与密文或明文有关的标签T,在发送给接收方时,C和T要一起发送过去。当接收方收到信息后,分离出C和T,之后用解密算法对密文C进行解密,同时产生一个新的标签T′ ,这个标签与由C解密后得到的明文有关,因此如果密文C在传输过程中被人篡改,那么产生的T′和T是不一样的,这时解密得到的密文是无效的,如果T′和T相等,那么解密得到的明文是有效的明文,文献[4]的第17章对认证加密算法的定义及发展情况有详细的描述。伪造攻击[5]就是在改变密文

    计算机应用与软件 2017年10期2017-11-01

  • Crypt-JDBC模型:洋葱加密算法的优化改进*
    DB是一种典型的密文存储技术,它根据运算操作语义使用洋葱加密算法将SQL语句改写到不同的洋葱密文列,从而仅暴露数据的部分属性即可执行查询任务。针对洋葱加密算法的不足之处提出了一种名为Crypt-JDBC的改进模型:(1)鉴于洋葱层数多,且相邻层功能差异大,新模型把洋葱列分为主列与辅助列,并压缩洋葱层的改进方法(主列使用双向算法可还原明文,辅助列使用单向算法提供属性,保证安全性);(2)鉴于等值连接算法复杂低效,新模型通过简化一个关键模块(差异性转换)来降低

    计算机与生活 2017年8期2017-08-16

  • 基于多类型和身份的代理重加密方案
    够将授权人的加密密文全部地转换给受理人,但有些实际应用场景,授权人只允许代理人按密文子集的类型转换给相应的受理人。针对此问题,将基于类型的代理重加密扩展到多个类型和基于身份的环境中,提出了基于多类型和身份的代理重加密概念,给出了形式化的定义,构造了一个具有多类型的基于身份的代理重加密方案,在随机预言模型下达到了CPA安全性。代理重加密;基于类型代理重加密;基于身份代理重加密;双线性映射代理重加密允许一个半可信的代理人,通过代理重加密密钥将授权人用自己的公钥

    武夷学院学报 2017年6期2017-07-18

  • 云环境下基于可搜索加密技术的密文全文检索研究
    可搜索加密技术的密文全文检索研究张克君1张国亮2姜 琛1杨云松11(北京电子科技学院计算机科学与技术系 北京 100070)2(西安电子科技大学计算机学院 陕西 西安 710071)为了解决云存储技术带来的数据安全和高效检索问题,在深入研究可搜索加密技术基础上,提出一种基于云存储的密文全文检索模型,给出基于可搜索加密技术的密文全文索引构建和检索策略,并对方案的安全性进行分析。实验表明,云存储环境下基于可搜索加密技术的密文全文检索方案既保证了数据的安全性,又

    计算机应用与软件 2017年4期2017-04-24

  • 云存储环境下支持动态所有权管理的安全协议设计
    时,将二次密钥的密文分成若干段,秘密嵌入密文的不同位置,使得用户每次下载的密文都有所不同,从而实现安全共享,抵抗暴力攻击的目的。安全分析和实验结果表明,该安全协议在支持文件拥有权动态管理的同时,适用于实际的云存储环境。云存储;动态所有权;Hash;加密云存储是一种新兴的网络应用模式,它将大量计算资源和存储资源链接在一起,形成巨大的共享虚拟存储池为用户提供服务。为保证用户数据安全性,用户在上传文件之前,先进行加密,将密文和密钥的密文存放到云存储服务器,由服务

    电子世界 2017年4期2017-04-15

  • 支持正则表达式的密文检索方案的研究
    支持正则表达式的密文检索方案的研究李威杰 华保健 李 曦(中国科学技术大学软件学院 安徽 合肥 230051)(中国科学技术大学苏州研究院 江苏 苏州 215123)随着云计算的发展,越来越多的敏感数据被存储在云服务器上。为了保护隐私数据,通常对隐私数据进行加密。由于数据加密,很多对明文字符串的操作方案变得不可用,尤其是在密文状态下,如何使用正则表达式进行字符串的匹配,没有一种切实有效的方案。对在密文状态下正则表达式的使用进行研究,提出一种支持大部分常用的

    计算机应用与软件 2017年3期2017-04-14

  • NTRU型无需密钥交换的全同态加密方案
    方案中,其密钥在密文计算中始终保持不变,因此,无需密钥交换就获得了一个全同态加密方案。此外,该NTRU型全同态加密的密文是一个向量,相比密文是矩阵的GSW全同态加密方案,具有存储与传输上的优势。全同态加密;NTRU加密;环LWE问题;密钥交换;BGN同态加密1 引言全同态加密能够在不知道密钥的情况下,对密文进行任意计算,这种特殊的性质使全同态加密有广泛的应用需求。同态加密的概念自 1978年提出后[1],一直是密码学界的开放难题,直到2009年Gentry

    网络与信息安全学报 2017年1期2017-02-24

  • 对类型可修改的基于身份代理重加密方案的改进
    的核心功能,而且密文的拥有者可以随时修改密文的类型信息,能够满足实际云存储应用中,密文类型信息需要动态转换的应用场景。对类型可修改的基于身份代理重加密方案进行分析,发现该方案存在2个安全漏洞:1)类型修改缺乏验证,攻击者可以随意修改类型标记;2)类型修改引起了新的条件性选择明文攻击问题。在分析这两个安全漏洞的基础上,提出了改进方案,并给出了安全性分析。云存储;可证明安全性;代理重加密;基于类型和身份的代理重加密1 简述云存储中,代理重加密(PRE)[1]技

    电子科技大学学报 2016年6期2016-12-07

  • 可搜索加密的研究进展
    对称加密在传统的密文存储和查询服务中,由于云端没有检索功能,不能根据用户需求查找数据,只能将全部密文都返回给用户,用户解密后自行检索才能得到想要的数据。显然,这种处理方法在实际应用中是不能被接受的。因此,如何在用户提交检索请求时,云端能实现高效率检索并返回指定的密文是云数据安全存储的重要问题和需求。2 可搜索加密为了在保证用户数据机密性的同时实现安全和高效的密文数据访问,可搜索加密(SE,searchable encryption)被提出。SE是近年来快速

    网络与信息安全学报 2016年10期2016-11-15

  • 基于R-LWE的密文域多比特可逆信息隐藏算法
    基于R-LWE的密文域多比特可逆信息隐藏算法柯 彦 张敏情 苏婷婷(网络与信息安全武警部队重点实验室(武警工程大学) 西安 710086) (武警工程大学电子技术系 西安 710086) (15114873390@163.com)密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基于R-L

    计算机研究与发展 2016年10期2016-11-14

  • 一种基于密文分析的密码识别技术*
    041)一种基于密文分析的密码识别技术*丁伟1,谈程2(1.海军南海舰队参谋部信息保障处,广东 湛江 524001;2.中国电子科技集团公司第三十研究所,四川 成都 610041)密码分析过程中,密码分析者往往不知道密码系统使用了哪一种密码,导致密码分析工作困难重重。因此,介绍一种基于密文分析的密码识别方法。首先介绍建立的密码识别系统的工作原理和过程,然后利用该系统对5类常见分组密码(AES、Blowfish、3DES、RC5和DES)进行识别。通过实验结

    通信技术 2016年10期2016-11-12

  • 一种基于密文分析的密码识别技术*
    041)一种基于密文分析的密码识别技术*丁 伟1,谈 程2(1.海军南海舰队参谋部信息保障处,广东 湛江 524001;2.中国电子科技集团公司第三十研究所,四川 成都 610041)密码分析过程中,密码分析者往往不知道密码系统使用了哪一种密码,导致密码分析工作困难重重。因此,介绍一种基于密文分析的密码识别方法。首先介绍建立的密码识别系统的工作原理和过程,然后利用该系统对5类常见分组密码(AES、Blowfish、3DES、RC5和DES)进行识别。通过实

    信息安全与通信保密 2016年10期2016-11-11

  • 条件型非对称跨加密系统的代理重加密方案
    息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。关键词:基于身份的加密;基于

    计算机应用 2016年9期2016-11-01

  • 基于熵估计的安全协议密文域识别方法
    熵估计的安全协议密文域识别方法朱玉娜*韩继红袁霖谷文范钰丹(解放军信息工程大学郑州450001)现有基于网络报文流量信息的协议分析方法仅考虑报文载荷中的明文信息,不适用于包含大量密文信息的安全协议。为充分发掘利用未知规范安全协议的密文数据特征,针对安全协议报文明密文混合、密文位置可变的特点,该文提出一种基于熵估计的安全协议密文域识别方法CFIA(Ciphertext Field Identification Approach)。在挖掘关键词序列的基础上,利

    电子与信息学报 2016年8期2016-08-30

  • 一种基于多属性关键词的密文检索方案
    于多属性关键词的密文检索方案武警工程大学信息工程系 李昊宇对外包数据进行加密保护使得传统查询机制失效。针对目前密文查询速度慢、准确率不高的问题,提出一种基于多属性关键词的密文查询方案。该方案通过多属性特征向量建立安全索引,根据用户选择的排序方式及输入的多关键词进行相关性计算,返回相关度最高的已排序查询结果。实验结果表明,该方案提高了查询速度和查询结果的准确性。云计算;密文检索;多属性关键词1 概述越来越多的机构将数据存放在云端,由云服务商保存管理。数据的安

    电子世界 2016年23期2016-03-12

  • 具源隐藏特性的IB-PRE方案分析*
    )[10]中,源密文使用委托者身份标识加密,代理负责将源密文转换为目标密文,目标密文使用被委托者的身份标识相应的密钥解密.随后,出现了多种IB-PRE方案[11-23].Emura 等[22]提出了具有源隐藏特性的基于身份标识的代理重加密方案(Emura-IB-PRE 方案),要求经过重加密后的目标密文没有泄漏关于源身份的任何信息.源隐藏特性试图避免从一个目标密文泄漏信息源的身份,解决以往所有IB-PRE 方案中的信息泄漏问题,即一个源密文是否是一个目标密

    华南理工大学学报(自然科学版) 2015年1期2015-12-19

  • 类型可修改的基于身份代理重加密方案
    、数据加密存储和密文数据共享。在密码系统参数生成阶段,KGC生成PRE的系统参数,并将可公开部分发送给所有的用户和storage。在数据加密存储阶段,DO采用自身的公钥信息将其拥有的数据加密并存储在storage。在密文数据共享阶段,DO根据数据共享者R的公钥信息生成重加密密钥并发送给storage。根据该密钥,storage对预共享的密文进行重加密,并将生成的密文发送给R,从而实现密文的共享。在整个数据的存储和共享过程中,PRE可以保证即使storage

    电子科技大学学报 2014年3期2014-02-10

  • 紧致优化DGHV全同态加密方案*
    ,其计算结果仍为密文。可以说,全同态加密技术能够全密态处理数据。采用该加密技术,可以将数据以加密形式外包给任何不可信服务器进行“密文计算”来获取服务,保证了数据安全。全同态加密技术具有广阔的应用前景,例如云安全、加密数据库、密文检索、网络编码[1]、搜索引擎的加密询问等。同态密码技术对我们并不陌生,例如 RSA[2]、ElGamal[3]、Paillier[4]等加密方案。这些加密算法都具有同态性,但只有单个同态运算性质,不能同时具有“加同态”和“乘同态”

    通信技术 2013年12期2013-09-25

  • 密文数据库的索引机制与查询策略分析
    76000)1 密文数据库概述1.1 关于密文数据库密文数据库系统可以根据用户的不同需求,对数据库中的数据进行不同程度的加密处理后存储起来。这样不仅保护了数据库中的敏感数据,而且一个没有密钥的用户即便能够非法入侵到系统中,但是因为缺少解密密钥,也就不可能获得有意义的数据。显然,密文数据库技术的应用对保护敏感数据的安全性具有非常重要的作用。1.2 密文数据库的实现机制(1)基于OS层的密文数据库的实现。在OS层实现数据库数据的加密,可以在很大程度上增强OS对

    时代农机 2012年7期2012-04-13