排序方式: 共有129条查询结果,搜索用时 31 毫秒
21.
该文针对单调访问结构提出了一个解密成本为常数的具有追踪性的密文策略属性加密(CP-ABE)方案,该方案基于合数阶双线性群实现了标准模型下的适应安全性。在所有已知的追踪性CP-ABE方案中,都使用线性秘密共享方案(LSSS)来表示单调访问结构,并用LSSS矩阵加密明文数据。因此,其加密成本都随着LSSS矩阵的大小成线性增长,同时解密成本则随着满足要求的属性数量成线性增长。而在该文提出的追踪性CP-ABE方案中,使用最小授权子集集合来表示单调访问结构,并用该子集集合加密明文数据。因此,其加密成本随着最小授权子集的集合大小成线性增长,对于某些单调访问结构,该文方案具有更短的密文长度和更小的加密成本。最重要的是,该文方案进行解密时,只需要3个双线性对操作和2个指数操作,解密成本为常数,实现了更快更高效的数据解密。最后基于合数阶双线性群下的3个静态假设对方案进行了安全性证明,并进行了性能分析与实验验证。 相似文献
22.
基于超混沌系统和密文交错扩散的图像加密新算法 总被引:8,自引:0,他引:8
该文提出一种基于超混沌系统优化序列并结合密文交错扩散的并行图像加密策略。首先,对超混沌序列进行改造使得改进序列更适合图像加密;然后,利用改进的混沌序列产生与明文相关的最终密钥序列,使得算法对明文敏感。图像被分成两个子块,以并行方式对子块进行两轮像素加密,并引入密文交错扩散技术。对密钥空间和执行效率、像素分布特性、相关系数、抗差分攻击能力以及密钥敏感性进行了测试和分析,证明了方案的安全性和执行效率。结果表明,该算法安全高效,在图像保密通信中具有较大的应用潜力。 相似文献
23.
对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。
相似文献24.
针对混合输入输出(HIO)等数值攻击算法攻击联合变换相关器(JTC)加密系统运行时间长、攻击效率低的问题,设计了一种基于光路迭代的光学唯密文攻击系统。该系统充分利用了光学系统高速并行处理的特点,通过光束在光学系统中的光学傅里叶变换取代在计算机上的数字傅里叶变换,显著缩短了攻击算法的运行时间,有效提高了对JTC加密系统的攻击效率。仿真结果表明,相较于HIO攻击算法,在迭代次数相同的条件下,基于光路迭代的光学唯密文攻击系统有效减少了算法的运行时间,显著提高了对JTC加密系统的攻击效率。 相似文献
25.
论文研究隐藏语音信息的检测技术,构建了一个能够获得语音信号统计特性的计算模型,提出了一种全新的密文检测方法,即二次隐藏法,也就是对所要评估的语音信号进行第二次的密文隐藏,然后统计其是否改变了某些特性,从而可以判断出其中有无秘密信息隐藏。 相似文献
26.
胡宝月石慧 《微电子学与计算机》2022,(12):47-59
针对图像在网络传输中的隐私信息泄露问题,提出了高安全可分离全位平面密文域可逆数据隐藏方案.重点研究如何保障原始图像和待隐藏数据安全,提出了分块分类置乱算法及遍历矩阵加密算法以实现原始图像加密,采用Hilbert曲线加密实现待嵌入数据加密,采用基于全位平面置乱技术,并分析讨论位平面特点,将其分为连续块和非连续块,进而使用像素预测方法,以实现秘钥可分离的可逆数据隐藏.实验结果表明,与现有同类算法相比,该方案具有较强的综合性能,首先,安全性高,本文分别从秘钥空间、秘钥敏感性、相关性、NPCR、UACI和信息熵等指标分析其安全性;其次,具有可逆性,提取数据与原始数据的NCC为1,恢复后图像与原始图像的PSNR为无穷大,能够完全无损的恢复图像、提取数据;且含密图像质量高,平均PSNR高达64.64 dB,远远高于其他文献;再次,容量高,理论最高容量为6 bpp,实际平均容量也达到2.5 bpp;此外,本方案具有鲁棒性,能够有效抵抗椒盐噪声、剪切和高斯白噪声攻击,且实现了秘钥可分离. 相似文献
27.
28.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议. 相似文献
29.
密文策略属性加密方案适用于云环境中密文数据的访问控制.已有的支持算术张成程序的属性加密方案多是密钥访问策略的方案,且公开参数规模较大.本文利用双对偶向量空间(Dual Pair Vector Space,DPVS)技术,提出了一个公开参数长度固定、支持算术张成程序的密文策略属性加密方案.在新方案中,将密文相关的访问控制向量与随机矩阵结合,密钥相关的属性分量与熵扩张引理中的公开参量结合,设计方法对应了熵扩张引理中给出的密文和密钥分量的形式.最后,基于素数阶双线性熵扩张引理和k-Lin困难假设,证明了该方案具有适应安全性.新方案与已有支持算术张成程序的属性加密方案相比,实现了密文访问策略、公开参数长度固定且满足适应安全性. 相似文献