密文
- 一種針對格基后量子密碼的能量側信道分析框架
]提出了一種選擇密文攻擊方法,該方法基于冗余的消息編碼和密文壓縮功能以及大跨度的秘密系數(shù);Pessl等人[6]對Kyber算法加密變換中的NTT變換進行了單能量跡攻擊。2020年,Ravi等人[7]針對Kyber等多種格密碼算法進行了選擇密文攻擊,他們的攻擊點選擇為糾錯碼和FO(Fujisaki-Okamoto)變換;Amiet等人[8]針對NewHope算法提出了一種單能量跡消息恢復方法,將一條攻擊能量跡劃分為32個分段,再分別進行模板匹配;Ravi等人
電子與信息學報 2023年9期2023-10-17
- 支持多跳的格上屬性基同態(tài)代理重加密方案
在著大量用戶共享密文數(shù)據(jù)需要進行密文轉換的場景,而如果由不完全可信的CSP 在云端進行解密又重新加密處理,就會產(chǎn)生用戶數(shù)據(jù)泄露的風險,而代理重加密(Proxy Re-Encryption,PRE)方案可安全可靠地實現(xiàn)云環(huán)境下數(shù)據(jù)的共享和訪問。 代理重加密概念由Blaze 等[1]首次提出,允許一個半可信的代理服務器(Proxy Servers,PS)把用授權人(Delegator)Alice 的公鑰加密的密文轉換成用被授權人(Delegatee)Bob 的
南京郵電大學學報(自然科學版) 2023年4期2023-09-23
- 多密鑰全同態(tài)加密的研究現(xiàn)狀與發(fā)展趨勢
鑰交換技術降低了密文的噪聲,優(yōu)化了Gentry[3]提出的方案,但同時由于密鑰交換技術需要在公鑰生成階段引入額外的信息,也因此使得BV 方案的存儲開銷增大。 2012 年,Brakerski 等[5]又提出了BGV 方案,該方案同樣也使用了密鑰交換技術,但不需要壓縮解密電路,提高了算法的計算效率,同時也降低了方案的安全性假設。之后,Gentry 等[6]首次利用近似特征向量的方法,提出了密文形式為矩陣的FHE 方案(GSW 方案),且該方案未使用密鑰交換技
南京郵電大學學報(自然科學版) 2023年4期2023-09-23
- 支持多密文等值測試的無線體域網(wǎng)聚合簽密方案
對WBAN 云端密文進行有效的搜索,導致數(shù)據(jù)用戶在對醫(yī)療數(shù)據(jù)進行檢索時開銷較大.基于可搜索加密技術[16]與密文等值測試技術[17],國內(nèi)外學者提出了一些適用于WBAN 的密文檢索方案[18-21].但這些WBAN 密文檢索方案均存在一些缺陷,例如張嘉懿[18]與Andrew 等人[19]提出的可搜索加密方案僅支持對用相同公鑰加密的醫(yī)療數(shù)據(jù)進行搜索;Ramadan 等人[20]設計的等值測試加密方案無法實現(xiàn)對醫(yī)療數(shù)據(jù)來源的認證;Elhabob 等人[21]
計算機研究與發(fā)展 2023年2期2023-03-02
- 一種在基于格的加密方案中搜索解密失敗密文的方法*
將導致解密失敗的密文稱為解密失敗密文. 解密失敗是由私鑰與密文的共同作用所導致的結果, 解密失敗密文會泄露私鑰的信息, 進而影響方案的安全性. 由解密失敗密文而推測私鑰的攻擊方法在本文中被稱為解密失敗攻擊.為了抵抗解密失敗攻擊, 大多數(shù)基于格的公鑰加密方案會盡可能減少解密失敗發(fā)生的概率. 然而降低解密失敗概率必須調(diào)整方案參數(shù), 導致方案的性能降低. 在NIST 公開征集的候選方案中, 解密失敗概率普遍低于2-120. 部分方案會為了增加方案性能而選取較高的
密碼學報 2022年5期2022-11-14
- 基于CNN的國產(chǎn)商用分組密碼算法識別研究
密碼分析工作,對密文進行密碼算法識別都是至關重要的前提。目前對密碼算法的識別方向主要有兩個:(1)逆向分析技術[2-4];(b)唯密文特征識別技術。在密評工作中,由于密碼算法應用合規(guī)性檢測多采用逆向分析技術,存在耗時和安全性等問題,利用唯密文特征識別密碼算法可以緩解上述問題的存在。同時,唯密文方法是目前主流的研究方向,也是本文所采用的方法。由于密碼輪函數(shù)、密鑰長度和加密結構等加密條件的不同,明文經(jīng)過不同密碼算法加密而來的密文在空間分布上也會存在差異,且加密
網(wǎng)絡安全與數(shù)據(jù)管理 2022年9期2022-10-20
- 一種云計算環(huán)境下基于可變搜索樹的保序加密研究方案*
務器或數(shù)據(jù)庫中的密文數(shù)據(jù)進行操作時,必須先下載至本地終端進行解密,然后才能執(zhí)行相應的操作。這種方式不僅增加了用戶操作成本,還加重了網(wǎng)絡和本地的負擔,極大地限制了云計算的處理能力。近些年,結合云計算環(huán)境下對密文數(shù)據(jù)進行操作的使用需求[4],密碼學家研究并提出了保序加密、密文檢索、同態(tài)加密等密碼體制及方案,從而實現(xiàn)密文狀態(tài)下的密文排序、密文檢索、密文計算等功能,通過綜合運用這些密碼算法,構建密文數(shù)據(jù)庫系統(tǒng),為用戶提供安全的密文保障。其中,密文排序作為云計算安全
信息安全與通信保密 2022年7期2022-08-22
- DES 加密算法的改進方案*
加密,得到的每組密文也是64 比特,因此最后得到的密文長度和明文長度一致。對每組等長明文加密時,密鑰不變,算法也不變,因此DES 十分適合以嵌入式硬件實現(xiàn)[5]。DES 加密前先把明文用一個置換函數(shù)IP 映射為初始密文。DES 加密算法由16 輪迭代加密構成,每次迭代加密所用密鑰由原始密鑰循環(huán)左移得到,稱為子密鑰K[6]。每輪迭代前,把上一輪迭代得到的密文(如果是第一輪迭代,加密對象是初始密文)分為左半L(第1~32 位)和右半R(第33~64 位)。R被
信息安全與通信保密 2022年7期2022-08-22
- 保留格式加密的雙擾工作模式
分組處理,產(chǎn)生的密文是16 B,有些字節(jié)是不方便打印的。如果將16 B 密文轉換成十進制數(shù)字,一般會變?yōu)橐粋€39 位數(shù),不僅表格內(nèi)寫不下,操作起來也不方便。為解決這類問題,一些保留格式加密(Format Preserving Encryption,F(xiàn)PE)[1]算法方案被提出并開始走向應用。2011 年美國NIST 曾經(jīng)推薦將源自FFX 方案[2]的保留格式加密算法FF1和FF3 確立為AES 標準工作模式[3-4]。保留格式加密算法能夠將N 個數(shù)字加密成
網(wǎng)絡安全與數(shù)據(jù)管理 2022年6期2022-07-13
- 基于同態(tài)加密的密態(tài)卷積神經(jīng)網(wǎng)絡預測模型 的構建與實現(xiàn)*
框架E2DM,在密文數(shù)據(jù)及模型下,支持模型在預測階段的安全評估計算。2020 年,Al Badawi 等人[6]遵循CryptoNets 的框架,提出了第一個圖形處理器(Graphics Processing Unit,GPU)加速同態(tài)卷積神經(jīng)網(wǎng)絡,將預測時間提升了40.41 倍。2021 年,紐約大學的Reagen 等人[7]為服務器端的同態(tài)深度神經(jīng)網(wǎng)絡提供了一套算法和硬件的優(yōu)化方案框架Cheetah,用于提升神經(jīng)網(wǎng)絡的密文預測速度。國內(nèi)對于基于同態(tài)加密
信息安全與通信保密 2022年5期2022-06-13
- 基于SkipList的ORE算法的改進與實現(xiàn)
數(shù)計算不再適用于密文空間,例如區(qū)間查詢。區(qū)間查詢[2]-[3]是對數(shù)據(jù)進行查詢的主要方式之一。在明文區(qū)間查詢中,用戶向服務器提供查詢區(qū)間,然后服務器將關鍵字在查詢區(qū)間內(nèi)的所有數(shù)據(jù)反饋給用戶。但是在密文區(qū)間查詢中,為保證敏感數(shù)據(jù)的機密性,用戶需要將加密后的查詢區(qū)間陷門發(fā)送給服務器,服務器運行查詢算法后將符合條件的密文反饋給用戶,由私鑰解密后得到相應的明文數(shù)據(jù)。由于查詢需要在密文狀態(tài)下進行,因此如何在保證安全性的同時實現(xiàn)高效查詢是目前主要難點。早期國內(nèi)外相關學
湖北第二師范學院學報 2022年2期2022-04-25
- 通信網(wǎng)絡數(shù)據(jù)云存儲數(shù)據(jù)庫可驗證密文檢索研究
針對云存儲數(shù)據(jù)庫密文檢索問題,國內(nèi)外的研究者提出了很多方案。Langrehr R等[3]提出基于矩陣Diffie-Hellman假設,通過Naor變設計基于身份的嚴格安全簽名方案;賈強等[4]提出了一種面向密文大型數(shù)據(jù)集的可搜索加密方案,將安全索引按照分塊參數(shù)分類,完成關鍵詞檢索;Boneh D等[5]提出一種基于公鑰加密的可搜索加密方法,實現(xiàn)了多用戶密文檢索;曹素珍等[6]針對非結構化數(shù)據(jù),根據(jù)查詢關鍵字和密文文件的相關度對密文文件進行排序,從而實現(xiàn)對密
微型電腦應用 2022年2期2022-02-26
- 無雙線性對的門限條件匿名代理重加密方案
器,但這種方法在密文授權和密鑰管理時不夠靈活。為了解決密文授權問題,Blaze 等人[1]首次提出了代理重加密方案,半可信服務器使用重加密密鑰進行密文轉換,將授權者的密文轉換成被授權者可以解密的密文,重加密過程不會泄露明文和授權者的私鑰信息。代理重加密可以實現(xiàn)單向或雙向授權,也可以實現(xiàn)單次或多次重加密操作[2-5],目前的重加密方案都是基于傳統(tǒng)公鑰或基于身份的公鑰來實現(xiàn)的,在云計算環(huán)境中的應用已經(jīng)有很多研究成果[6-11]。但這些代理重加密方案都存在缺陷,
電子與信息學報 2021年11期2021-12-02
- 群智感知網(wǎng)絡環(huán)境下的一種高效安全數(shù)據(jù)聚合方案*
式之一.在現(xiàn)有的密文數(shù)據(jù)聚合方案中,最常見的方式是采用同態(tài)加密技術,能夠實現(xiàn)在密文的狀態(tài)下對數(shù)據(jù)的運算.然而,普通的同態(tài)加密方案只能實現(xiàn)單一數(shù)據(jù)聚合功能,卻無法實現(xiàn)其他操作,如密文求最值、密文的排序、密文求前N個值、密文數(shù)據(jù)分段等一系列操作.眾所周知,如果只能進行單一的數(shù)據(jù)聚合,將會給用戶帶來巨大的計算負擔,而且也沒能充分利用數(shù)據(jù)中心的強大計算能力.而為了保護數(shù)據(jù)隱私,上述密文求最值等一系列操作都必須在數(shù)據(jù)加密的前提下完成.如何實現(xiàn)數(shù)據(jù)聚合同時,又能進行密
密碼學報 2021年5期2021-11-20
- 基于模糊數(shù)學的通信網(wǎng)絡密文信息差錯恢復
,并研究出相應的密文,保障通信網(wǎng)絡信息安全。然而,通信網(wǎng)絡不可避免地,總會出現(xiàn)各種人為或非人為因素,導致的不可預知差錯,影響通信網(wǎng)絡中,使用密文保護安全的信息,消失在通信網(wǎng)絡中[1-2]。因此,國內(nèi)外眾多專家學者,都在研究密文信息的恢復方法。目前,國內(nèi)外對于數(shù)據(jù)恢復的研究,將數(shù)據(jù)需要恢復的原因,分為數(shù)據(jù)丟失恢復、數(shù)據(jù)故障、數(shù)據(jù)缺失等,并從這幾個方面,恢復數(shù)據(jù)[3-4]。面對數(shù)據(jù)丟失問題,當前主要的數(shù)據(jù)恢復方法為數(shù)據(jù)重構,采用K-Nearest Neighb
計算機仿真 2021年10期2021-11-19
- 嵌入式異構物聯(lián)網(wǎng)密文數(shù)據(jù)動態(tài)捕獲方法
種有效手段,但當密文[2]數(shù)據(jù)產(chǎn)生過多時,就無法繼續(xù)進行數(shù)據(jù)源的集成,使數(shù)據(jù)丟失原本屬性。因此,為了實現(xiàn)異構物聯(lián)網(wǎng)密文數(shù)據(jù)的集成增量與速率提升,本文提出一種嵌入式異構物聯(lián)網(wǎng)密文數(shù)據(jù)動態(tài)捕獲方法。對數(shù)據(jù)時間信息實施尺度變換,獲取初始數(shù)據(jù)頻率信息,基于不同的初始數(shù)據(jù)獲得不同的小波系數(shù),采用小波變化對其進行重構,隨后令物聯(lián)網(wǎng)簇數(shù)據(jù)分類滿足平方誤差和為最小值,利用映射函數(shù)轉換最小二乘支持向量機,并選取松弛變量代替其中的對應指標,實現(xiàn)帶約束極小值優(yōu)化問題的變換,通過
計算機仿真 2021年2期2021-11-17
- 標準模型下的靈活細粒度授權密文一致性檢測方案
200062)密文一致性檢測公鑰加密方案(public key encryption with equality test, PKEET)最初由Yang等人提出[1],其允許用戶在不持有對應私鑰的情況下檢測一組密文解密所得明文的一致性,受檢測的密文對加密時所用的公鑰不必相同.然而,Yang等人提出的PKEET方案允許任意用戶對密文進行一致性檢測.為了避免這一特性帶來的安全風險,Tang[2]提出了全有或全無密文一致性檢測方案(all-or-nothing
計算機研究與發(fā)展 2021年10期2021-10-13
- 支持策略隱藏且密文長度恒定的可搜索加密方案
問題[2]。基于密文策略的屬性加密方案(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)[3]確保了云端數(shù)據(jù)的機密性和完整性,并且支持靈活、細粒度的訪問控制,提高了云端數(shù)據(jù)的安全性。為了保護用戶隱私,節(jié)省密文存儲開銷,國內(nèi)外學者從策略隱藏、密文長度恒定等方面對CP-ABE方案進行了研究和拓展。傳統(tǒng)的CP-ABE方案[4,5]通常以明文的形式公布訪問策略,任何獲得密文的人(包括云服務提供商)都可以推斷
電子與信息學報 2021年4期2021-04-25
- 支持多跳的多策略屬性基全同態(tài)短密文加密方案
放,但卻無法實現(xiàn)密文之間的運算和處理。全同態(tài)加密(Fully Homomorphic Encryption,F(xiàn)HE)不僅可滿足傳統(tǒng)加密的功能,并可在不知道密鑰的情況下,對密文進行任意計算。自2009年Gentry[1]基于理想格提出第一個真正意義上的全同態(tài)加密方案后,全同態(tài)加密研究引起了學者和專家的極大關注。在安全性假設和效率等方面,產(chǎn)生了很多FHE實現(xiàn)和優(yōu)化方案,例如 BGV12[2]、GSW13[3]、BV14[4]等。屬 性 基 加 密 ( Attr
南京郵電大學學報(自然科學版) 2021年6期2021-02-24
- 環(huán)LWE上高效的多密鑰全同態(tài)加密方案
戶(不同密鑰)的密文進行任意的同態(tài)運算,且運算之后的結果由參與計算的所有用戶聯(lián)合解密,可用于安全多方計算[2]、隱私保護[3-4]等場景,具有重要的理論研究價值和應用價值。LTV12方案是基于NTRU密碼體制設計的首個MKFHE方案[1],之后DOR?Z等對其全同態(tài)運算進行了優(yōu)化,提出了DHS16方案[5]。CHONGCHITMATE等基于此類型的MKFHE構造了具有電路隱私特性的三輪動態(tài)安全多方計算協(xié)議的CO17方案[6]。CHE等利用比特丟棄技術和密文
西安電子科技大學學報 2021年1期2021-01-29
- 結合特征選擇與集成學習的密碼體制識別方案
主要關注如何通過密文獲取密鑰以及如何將密文恢復為明文,因此諸多以此為目的的攻擊方法常針對特定密碼體制而設計,其中,設計識別密文所用的加密算法是開展密碼分析的重要前提。明文經(jīng)不同密碼體制加密后形成的密文數(shù)據(jù)并不能達到完全隨機,彼此間尚存有微小差異,對此,可通過提取表征密文信息的相關特征作為區(qū)分不同密文類別的依據(jù)?,F(xiàn)階段研究主要利用機器學習方法和統(tǒng)計學方法對密文所用的加密算法進行識別。相比于利用統(tǒng)計學方法,基于機器學習方法的識別方案設計思路清晰,適應性強,并且
計算機工程 2021年1期2021-01-15
- 基于NTRU的密文域可逆信息隱藏算法
據(jù)變成難以理解的密文數(shù)據(jù),云端需要直接在密文上嵌入時間戳、用戶身份等信息進行密文管理,密文域可逆信息隱藏應運而生,且已成為最新的研究熱點。密文域可逆信息隱藏算法要求用于嵌入的載體是經(jīng)過加密的,嵌入信息后仍然可以無差錯解密并恢復出原始載體。將病人身份、病歷報告等敏感信息通過密文域可逆信息隱藏的方法嵌入到密文圖像中,可以實現(xiàn)遠程醫(yī)療圖像的密文安全管理。接收者不僅可以可逆恢復載體圖像,不影響圖像的正常使用,還可以正確提取合法認證信息,保證圖像的完整性。綜上,密文
科學技術與工程 2020年32期2020-12-15
- 基于網(wǎng)絡報文流量的協(xié)議密文分析方法
絡報文流量的協(xié)議密文分析方法◆張玉濤1朱玉娜2(1.解放軍91286部隊 山東 266003;2.解放軍91033部隊 山東 266035)應用層各種載荷特征對密碼協(xié)議安全性進行分析至關重要?,F(xiàn)有方法僅考慮報文載荷中的明文信息,無法有效利用密文數(shù)據(jù)信息特征。本文基于密文長度特征和報文載荷內(nèi)容相關特征對協(xié)議密文所使用的加密體制進行分析識別,為密文數(shù)據(jù)信息的有效利用提供了新的解決思路。密碼協(xié)議;網(wǎng)絡報文流量;協(xié)議分析;密文分析1 引言隨著密碼技術的廣泛應用,密
網(wǎng)絡安全技術與應用 2020年11期2020-11-14
- 面向密文圖像信息隱藏的隨機插值方法
逆信息隱藏和面向密文圖像的可逆信息隱藏.面向明文圖像的可逆信息隱藏,其主流的技術有無損壓縮[6-7]、差值擴展[8-9]和直方圖平移[10-13]等.無損壓縮技術通過無損壓縮圖像的最低有效位(least significant bit, LSB)或量化殘差獲取隱藏空間,因為無損壓縮率較低,所以這類方法隱藏容量小,大多應用于圖像鑒定和水印等方面.差分擴展技術計算相鄰一對像素的差值,將該差值擴展兩倍,秘密信息隱藏在擴展后差值的LSB 位中,這類方法隱藏容量約為
應用科學學報 2020年3期2020-06-13
- 面向電子病歷的單向多跳身份基條件代理重加密方案
助下完成對加密后密文的安全轉換。半可信代理服務器利用轉換密鑰將授權人(delegator)公鑰加密的密文轉換成被授權人(delegatee)通過私鑰可以解密的密文。Green 等[4]提出了基于身份的代理重加密(identity-based proxy re-encryption,IB-PRE)方案,該方案結合了上述身份基加密和代理重加密二者的優(yōu)點,不但克服了公鑰加密中的密鑰管理難題,還可以實現(xiàn)數(shù)據(jù)的安全、靈活共享。但在實際應用中需要患者授權醫(yī)生查看本人病
醫(yī)療衛(wèi)生裝備 2020年5期2020-06-09
- 密鑰共享下跨用戶密文數(shù)據(jù)去重挖掘方法*
過程中,數(shù)據(jù)通過密文的形式存儲在云空間中,因此,需要對密鑰共享下跨用戶密文數(shù)據(jù)進行優(yōu)化挖掘,相關密鑰共享下跨用戶密文數(shù)據(jù)去重挖掘方法研究受到學者的主要關注[1].對密鑰共享下跨用戶密文數(shù)據(jù)的去重挖掘處理是建立在對數(shù)據(jù)的特征提取和分類識別基礎上的,傳統(tǒng)方法中,對密鑰共享下跨用戶密文數(shù)據(jù)去重挖掘分析方法主要有模糊C均值去重挖掘方法、K均值去重挖掘方法、網(wǎng)格去重挖掘方法等[2-3].采用模糊C均值聚類識別方法提取密鑰共享下跨用戶密文數(shù)據(jù)的特征量,根據(jù)特征提取結果
沈陽工業(yè)大學學報 2020年2期2020-04-11
- 基于唯密文數(shù)據(jù)的序列密碼識別*
的且隨機性良好的密文。在不同的密碼算法下,密文的隨機程度必然存在一定的差異性,通過度量這些差異可在一定程度上實現(xiàn)對不同加密算法的識別?;谖?span id="j5i0abt0b" class="hl">密文的密碼識別技術的本質(zhì)是挖掘出未知密文數(shù)據(jù)的表征其隨機性的特征,將提取得到的特征與先驗特征通過某種方式進行匹配,然后分析匹配結果,從而識別出該密文數(shù)據(jù)對應的密碼算法?;谖?span id="j5i0abt0b" class="hl">密文數(shù)據(jù)的密碼識別研究過去一直是研究熱點,尤其是針對分組密碼識別的研究。在前期工作中,針對幾種常見分組密碼開展了識別研究[1],當訓練和測試密文樣
通信技術 2020年1期2020-03-25
- 一種新的密文策略的屬性基加密方案研究
章提出了一種新的密文策略的屬性加密方案,只利用一個樣本值,該方案效率更高。關鍵詞:密文策略屬性加密;格密碼;密文屬性加密根據(jù)密文與密鑰的表示方法和使用場景,能夠將其分為兩種:(1)密文策略的屬性加密方案(Ciphertext Policy Attribute Based Encryption,CP-ABE),在產(chǎn)生密文時,是根據(jù)訪問結構W產(chǎn)生的,并用用戶屬性集合L來生成各個用戶的密鑰。(2)密鑰策略的屬性加密方案(Key Policy Attribute
無線互聯(lián)科技 2019年13期2019-10-17
- 密碼分類和攻擊類型
原文含義的信息。密文:經(jīng)過加密處理處理之后,隱藏原文含義的信息。加密:將明文轉換成密文的實施過程。解密:將密文轉換成明文的實施過程。密碼算法:密碼系統(tǒng)采用的加密方法和解密方法,隨著基于數(shù)學密碼技術的發(fā)展,加密方法一般稱為加密算法,解密方法一般稱為解密算法。分組密碼(Block Cipher):用明文的一個區(qū)塊和密鑰,輸出相同大小的密文區(qū)塊。由于待加密數(shù)據(jù)通常比單一分組長,因此有各種方式將連續(xù)的區(qū)塊拼接在一起。分組密碼代表有DES,AES。流密碼(Strea
計算機與網(wǎng)絡 2019年13期2019-09-10
- 支持多種特性的基于屬性代理重加密方案
。解決方法是采用密文策略基于屬性加密(CP-ABE, ciphertext-policy attribute-based encryption)算法[1],該算法因具有“一次加密,多人分享”和細粒度訪問控制等優(yōu)勢受到人們的廣泛關注[2-3]。然而,現(xiàn)有的CP-ABE因加解密效率低和密文訪問策略更改而導致的重加密效率低的問題,影響了其應用和推廣。解決外包云數(shù)據(jù)重新加密的一般方案是用戶先將密文數(shù)據(jù)從云服務器下載至本地,利用該用戶私鑰對密文數(shù)據(jù)執(zhí)行一次解密算法從
通信學報 2019年6期2019-07-11
- 基于污染混沌動力系統(tǒng)的序列加密算法
加密思想:在傳輸密文過程中,如果明文信息有變化密文也會變化,密鑰的微小變化也會引起密文的改變,本文的加密算法考慮了以上兩個影響因素。首先把原始明文信息轉化為相應的二進制序列,由初值出發(fā)通過污染系統(tǒng)的迭代得到混沌結果序列,把混沌序列處理后得到密鑰序列,最后把明文序列與密鑰序列進行特殊運算以得到效果更好的密文。加密過程如圖6所示:圖6 加密過程框圖具體加密算法如下:步驟1將明文字符串轉化為ASCII碼,再將ASCII碼值由十進制轉化為十六位二進制,得到二進制的
重慶工商大學學報(自然科學版) 2019年1期2019-04-17
- 具有密文等值測試功能的公鑰加密技術綜述
慶文,黃瓊?具有密文等值測試功能的公鑰加密技術綜述王元昊,李宏博,崔鈺釗,郭慶文,黃瓊(華南農(nóng)業(yè)大學數(shù)學與信息學院,廣東 廣州 510642)作為解決云環(huán)境中多公鑰加密計算問題的重要方法之一,密文等值測試技術可以實現(xiàn)對不同公鑰加密的數(shù)據(jù)進行比較,使測試者在不對密文進行解密的前提下判斷密文對應的明文是否相同。首先介紹了密文等值測試概念及其安全模型,總結了目前提出的6種授權模式所適用的場景以及對應的輸入與輸出;然后對比了密文等值測試技術與公鑰可搜索加密技術的異
網(wǎng)絡與信息安全學報 2018年11期2018-12-25
- 基于全同態(tài)加密的ORAM方案
數(shù)據(jù)進行加密后將密文傳到服務器端進行存儲,需要使用時進行下載并用密鑰解密,進而得到明文數(shù)據(jù),但云端密文數(shù)據(jù)的檢索、處理等可用性受到影響。因此,如何在保證存儲安全的同時,實現(xiàn)密文檢索是大數(shù)據(jù)安全存儲需要解決的關鍵問題[2]。除了保證密文機密性,檢索關鍵詞的安全性,本文對密文檢索在訪問模式方面的安全性提出了新的要求。訪問模式指的是用戶訪問云端數(shù)據(jù)的模式,包括訪問類型是讀操作還是寫操作、訪問概率等信息。通常密文檢索算法考慮密文檢索中的密文機密性和檢索關鍵詞的安全
網(wǎng)絡安全與數(shù)據(jù)管理 2018年11期2018-11-19
- 一種抗攻擊的網(wǎng)絡加密算法研究
密結果。將加密時密文的輸出作為解密時的輸入,將加密信息恢復成為明文信息,實現(xiàn)網(wǎng)絡數(shù)據(jù)的解密。實驗證明所提算法加密效率高,可有效抵抗對網(wǎng)絡節(jié)點發(fā)起的攻擊,安全性高。關鍵詞: 網(wǎng)絡加密; 密鑰; 密文; 明文; 輪函數(shù); DES算法; Feistel算法中圖分類號: TN915.08?34; TP393 文獻標識碼: A 文章編號: 1004?373X(2018)20?0028?05Abstract: The DES network encryption al
現(xiàn)代電子技術 2018年20期2018-10-24
- 基于謂詞的Paillier型密文解密外包方案
,因其能夠實現(xiàn)對密文更加精細、靈活的訪問控制而備受關注.方案以類同態(tài)Paillier方案[11]為基礎,結合經(jīng)典文獻[12]提出的KP-ABE(key-policy ABE)型密文解密外包設計思想,構造了一個基于謂詞的Paillier型密文解密外包方案.相比文獻[12],該方案在解密時間上有所增長,但是對密文的訪問控制卻優(yōu)于文獻[12],增強了用戶數(shù)據(jù)的安全性,從而在一定程度上減小了數(shù)據(jù)泄露的概率,方案還可以抵抗任何惡意云服務器的攻擊.在方案構造中,部分密
鄭州大學學報(理學版) 2018年3期2018-08-22
- 利用一次函數(shù)加密
信息,我們稱之為密文.信息的發(fā)送方把明文轉化為密文,信息的接收方再把收到的密文轉化為明文.在此過程中,關鍵是信息的發(fā)送方與信息的接收方事先協(xié)商好某種要保密的“鑰匙”(可稱為密鑰),用來加密和解密,諜戰(zhàn)劇中的密碼本就是這種密鑰.傳統(tǒng)的密碼方案中,加密方和解密方必須知道同樣的密鑰,并用同一個密鑰進行加密和解密,而且只要有密鑰,加密與解密都很容易進行.但是在沒有密鑰的情況下,破譯信息是不可能的或者是非常困難的,這正是諜戰(zhàn)劇中敵對方為什么要如此費心費力去得到密碼本
初中生世界·八年級 2018年2期2018-02-26
- 基于JSON的RSA-PKCS#1加密算法的安全性研究*
SA加密運算生成密文,并最終生成符合JSON結構特點的序列。它不依賴任何解析器可以獨立完成數(shù)據(jù)的解析。但因為其在加密明文前需要進行符合公鑰密碼學標準的填充預處理[3],而此填充預處理因為不夠充分的安全考慮,使得攻擊者可以利用選擇密文攻擊破解密文。目前針對基于JSON的安全算法的研究包括針對JSON結構的簽名繞過攻擊[4]和利用JSON結構漏洞的Web劫持攻擊[5]。另外,還有若干針對SSL/TLS協(xié)議、XML協(xié)議等實施選擇密文攻擊的研究[6-8]。結合國內(nèi)
網(wǎng)絡安全與數(shù)據(jù)管理 2018年1期2018-01-29
- 一種基于LWE的BGN加密及門限加密方案
加法和一次乘法的密文運算的加密系統(tǒng),并且在密文的運算中,密文的規(guī)模沒有增長。文獻[3]基于LWE構造了一種簡單的BGN加密方案GHV10,GHV10的解密算法需要用到陷門技術[4]。文獻[5]構造了一種BGN加密方案,但是基于雙線性配對和子集判定假設的。加密方案BGV12[6]是一種全同態(tài)加密方案,加密的明文是比特,密文是向量。因為密文的乘法運算是向量的張量積,所以密文在運算后規(guī)模擴大。BGV12利用密鑰交換、模轉換等技術來控制噪音的增長和密文的規(guī)模,從而
電子科技大學學報 2018年1期2018-01-18
- 對認證加密算法AES-OTR的偽造攻擊
密后的輸出不僅有密文C,還有與密文或明文有關的標簽T,在發(fā)送給接收方時,C和T要一起發(fā)送過去。當接收方收到信息后,分離出C和T,之后用解密算法對密文C進行解密,同時產(chǎn)生一個新的標簽T′ ,這個標簽與由C解密后得到的明文有關,因此如果密文C在傳輸過程中被人篡改,那么產(chǎn)生的T′和T是不一樣的,這時解密得到的密文是無效的,如果T′和T相等,那么解密得到的明文是有效的明文,文獻[4]的第17章對認證加密算法的定義及發(fā)展情況有詳細的描述。偽造攻擊[5]就是在改變密文
計算機應用與軟件 2017年10期2017-11-01
- Crypt-JDBC模型:洋蔥加密算法的優(yōu)化改進*
DB是一種典型的密文存儲技術,它根據(jù)運算操作語義使用洋蔥加密算法將SQL語句改寫到不同的洋蔥密文列,從而僅暴露數(shù)據(jù)的部分屬性即可執(zhí)行查詢?nèi)蝿?。針對洋蔥加密算法的不足之處提出了一種名為Crypt-JDBC的改進模型:(1)鑒于洋蔥層數(shù)多,且相鄰層功能差異大,新模型把洋蔥列分為主列與輔助列,并壓縮洋蔥層的改進方法(主列使用雙向算法可還原明文,輔助列使用單向算法提供屬性,保證安全性);(2)鑒于等值連接算法復雜低效,新模型通過簡化一個關鍵模塊(差異性轉換)來降低
計算機與生活 2017年8期2017-08-16
- 基于多類型和身份的代理重加密方案
夠將授權人的加密密文全部地轉換給受理人,但有些實際應用場景,授權人只允許代理人按密文子集的類型轉換給相應的受理人。針對此問題,將基于類型的代理重加密擴展到多個類型和基于身份的環(huán)境中,提出了基于多類型和身份的代理重加密概念,給出了形式化的定義,構造了一個具有多類型的基于身份的代理重加密方案,在隨機預言模型下達到了CPA安全性。代理重加密;基于類型代理重加密;基于身份代理重加密;雙線性映射代理重加密允許一個半可信的代理人,通過代理重加密密鑰將授權人用自己的公鑰
武夷學院學報 2017年6期2017-07-18
- 云環(huán)境下基于可搜索加密技術的密文全文檢索研究
可搜索加密技術的密文全文檢索研究張克君1張國亮2姜 琛1楊云松11(北京電子科技學院計算機科學與技術系 北京 100070)2(西安電子科技大學計算機學院 陜西 西安 710071)為了解決云存儲技術帶來的數(shù)據(jù)安全和高效檢索問題,在深入研究可搜索加密技術基礎上,提出一種基于云存儲的密文全文檢索模型,給出基于可搜索加密技術的密文全文索引構建和檢索策略,并對方案的安全性進行分析。實驗表明,云存儲環(huán)境下基于可搜索加密技術的密文全文檢索方案既保證了數(shù)據(jù)的安全性,又
計算機應用與軟件 2017年4期2017-04-24
- 云存儲環(huán)境下支持動態(tài)所有權管理的安全協(xié)議設計
時,將二次密鑰的密文分成若干段,秘密嵌入密文的不同位置,使得用戶每次下載的密文都有所不同,從而實現(xiàn)安全共享,抵抗暴力攻擊的目的。安全分析和實驗結果表明,該安全協(xié)議在支持文件擁有權動態(tài)管理的同時,適用于實際的云存儲環(huán)境。云存儲;動態(tài)所有權;Hash;加密云存儲是一種新興的網(wǎng)絡應用模式,它將大量計算資源和存儲資源鏈接在一起,形成巨大的共享虛擬存儲池為用戶提供服務。為保證用戶數(shù)據(jù)安全性,用戶在上傳文件之前,先進行加密,將密文和密鑰的密文存放到云存儲服務器,由服務
電子世界 2017年4期2017-04-15
- 支持正則表達式的密文檢索方案的研究
支持正則表達式的密文檢索方案的研究李威杰 華保健 李 曦(中國科學技術大學軟件學院 安徽 合肥 230051)(中國科學技術大學蘇州研究院 江蘇 蘇州 215123)隨著云計算的發(fā)展,越來越多的敏感數(shù)據(jù)被存儲在云服務器上。為了保護隱私數(shù)據(jù),通常對隱私數(shù)據(jù)進行加密。由于數(shù)據(jù)加密,很多對明文字符串的操作方案變得不可用,尤其是在密文狀態(tài)下,如何使用正則表達式進行字符串的匹配,沒有一種切實有效的方案。對在密文狀態(tài)下正則表達式的使用進行研究,提出一種支持大部分常用的
計算機應用與軟件 2017年3期2017-04-14
- NTRU型無需密鑰交換的全同態(tài)加密方案
方案中,其密鑰在密文計算中始終保持不變,因此,無需密鑰交換就獲得了一個全同態(tài)加密方案。此外,該NTRU型全同態(tài)加密的密文是一個向量,相比密文是矩陣的GSW全同態(tài)加密方案,具有存儲與傳輸上的優(yōu)勢。全同態(tài)加密;NTRU加密;環(huán)LWE問題;密鑰交換;BGN同態(tài)加密1 引言全同態(tài)加密能夠在不知道密鑰的情況下,對密文進行任意計算,這種特殊的性質(zhì)使全同態(tài)加密有廣泛的應用需求。同態(tài)加密的概念自 1978年提出后[1],一直是密碼學界的開放難題,直到2009年Gentry
網(wǎng)絡與信息安全學報 2017年1期2017-02-24
- 對類型可修改的基于身份代理重加密方案的改進
的核心功能,而且密文的擁有者可以隨時修改密文的類型信息,能夠滿足實際云存儲應用中,密文類型信息需要動態(tài)轉換的應用場景。對類型可修改的基于身份代理重加密方案進行分析,發(fā)現(xiàn)該方案存在2個安全漏洞:1)類型修改缺乏驗證,攻擊者可以隨意修改類型標記;2)類型修改引起了新的條件性選擇明文攻擊問題。在分析這兩個安全漏洞的基礎上,提出了改進方案,并給出了安全性分析。云存儲;可證明安全性;代理重加密;基于類型和身份的代理重加密1 簡述云存儲中,代理重加密(PRE)[1]技
電子科技大學學報 2016年6期2016-12-07
- 可搜索加密的研究進展
對稱加密在傳統(tǒng)的密文存儲和查詢服務中,由于云端沒有檢索功能,不能根據(jù)用戶需求查找數(shù)據(jù),只能將全部密文都返回給用戶,用戶解密后自行檢索才能得到想要的數(shù)據(jù)。顯然,這種處理方法在實際應用中是不能被接受的。因此,如何在用戶提交檢索請求時,云端能實現(xiàn)高效率檢索并返回指定的密文是云數(shù)據(jù)安全存儲的重要問題和需求。2 可搜索加密為了在保證用戶數(shù)據(jù)機密性的同時實現(xiàn)安全和高效的密文數(shù)據(jù)訪問,可搜索加密(SE,searchable encryption)被提出。SE是近年來快速
網(wǎng)絡與信息安全學報 2016年10期2016-11-15
- 基于R-LWE的密文域多比特可逆信息隱藏算法
基于R-LWE的密文域多比特可逆信息隱藏算法柯 彥 張敏情 蘇婷婷(網(wǎng)絡與信息安全武警部隊重點實驗室(武警工程大學) 西安 710086) (武警工程大學電子技術系 西安 710086) (15114873390@163.com)密文域可逆信息隱藏是一種以密文為載體進行信息嵌入與提取,同時能夠對嵌入信息后的密文進行無失真解密并恢復出原始明文的信息隱藏技術,具有隱私保護與信息隱藏雙重功能,在密文域數(shù)據(jù)處理與管理中具有較好的應用前景.因此,提出了一種基于R-L
計算機研究與發(fā)展 2016年10期2016-11-14
- 一種基于密文分析的密碼識別技術*
041)一種基于密文分析的密碼識別技術*丁偉1,談程2(1.海軍南海艦隊參謀部信息保障處,廣東 湛江 524001;2.中國電子科技集團公司第三十研究所,四川 成都 610041)密碼分析過程中,密碼分析者往往不知道密碼系統(tǒng)使用了哪一種密碼,導致密碼分析工作困難重重。因此,介紹一種基于密文分析的密碼識別方法。首先介紹建立的密碼識別系統(tǒng)的工作原理和過程,然后利用該系統(tǒng)對5類常見分組密碼(AES、Blowfish、3DES、RC5和DES)進行識別。通過實驗結
通信技術 2016年10期2016-11-12
- 一種基于密文分析的密碼識別技術*
041)一種基于密文分析的密碼識別技術*丁 偉1,談 程2(1.海軍南海艦隊參謀部信息保障處,廣東 湛江 524001;2.中國電子科技集團公司第三十研究所,四川 成都 610041)密碼分析過程中,密碼分析者往往不知道密碼系統(tǒng)使用了哪一種密碼,導致密碼分析工作困難重重。因此,介紹一種基于密文分析的密碼識別方法。首先介紹建立的密碼識別系統(tǒng)的工作原理和過程,然后利用該系統(tǒng)對5類常見分組密碼(AES、Blowfish、3DES、RC5和DES)進行識別。通過實
信息安全與通信保密 2016年10期2016-11-11
- 條件型非對稱跨加密系統(tǒng)的代理重加密方案
息加密成IBBE密文,一次性發(fā)送給多個接收方,其中任一接收方又可以授權給代理者一個多條件型的重加密密鑰,代理者利用該多條件型重加密密鑰,能將符合多個條件的原始密文重加密成一個新的接收方可以解密的IBE密文。該方案實現(xiàn)了從IBBE加密系統(tǒng)到IBE加密系統(tǒng)的非對稱代理重加密,而且代理者可以根據(jù)條件將最初的原始密文進行重加密,避免了不需要進行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同時節(jié)約了接收方獲悉正確明文的時間。關鍵詞:基于身份的加密;基于
計算機應用 2016年9期2016-11-01
- 基于熵估計的安全協(xié)議密文域識別方法
熵估計的安全協(xié)議密文域識別方法朱玉娜*韓繼紅袁霖谷文范鈺丹(解放軍信息工程大學鄭州450001)現(xiàn)有基于網(wǎng)絡報文流量信息的協(xié)議分析方法僅考慮報文載荷中的明文信息,不適用于包含大量密文信息的安全協(xié)議。為充分發(fā)掘利用未知規(guī)范安全協(xié)議的密文數(shù)據(jù)特征,針對安全協(xié)議報文明密文混合、密文位置可變的特點,該文提出一種基于熵估計的安全協(xié)議密文域識別方法CFIA(Ciphertext Field Identification Approach)。在挖掘關鍵詞序列的基礎上,利
電子與信息學報 2016年8期2016-08-30
- 一種基于多屬性關鍵詞的密文檢索方案
于多屬性關鍵詞的密文檢索方案武警工程大學信息工程系 李昊宇對外包數(shù)據(jù)進行加密保護使得傳統(tǒng)查詢機制失效。針對目前密文查詢速度慢、準確率不高的問題,提出一種基于多屬性關鍵詞的密文查詢方案。該方案通過多屬性特征向量建立安全索引,根據(jù)用戶選擇的排序方式及輸入的多關鍵詞進行相關性計算,返回相關度最高的已排序查詢結果。實驗結果表明,該方案提高了查詢速度和查詢結果的準確性。云計算;密文檢索;多屬性關鍵詞1 概述越來越多的機構將數(shù)據(jù)存放在云端,由云服務商保存管理。數(shù)據(jù)的安
電子世界 2016年23期2016-03-12
- 具源隱藏特性的IB-PRE方案分析*
)[10]中,源密文使用委托者身份標識加密,代理負責將源密文轉換為目標密文,目標密文使用被委托者的身份標識相應的密鑰解密.隨后,出現(xiàn)了多種IB-PRE方案[11-23].Emura 等[22]提出了具有源隱藏特性的基于身份標識的代理重加密方案(Emura-IB-PRE 方案),要求經(jīng)過重加密后的目標密文沒有泄漏關于源身份的任何信息.源隱藏特性試圖避免從一個目標密文泄漏信息源的身份,解決以往所有IB-PRE 方案中的信息泄漏問題,即一個源密文是否是一個目標密
華南理工大學學報(自然科學版) 2015年1期2015-12-19
- 類型可修改的基于身份代理重加密方案
、數(shù)據(jù)加密存儲和密文數(shù)據(jù)共享。在密碼系統(tǒng)參數(shù)生成階段,KGC生成PRE的系統(tǒng)參數(shù),并將可公開部分發(fā)送給所有的用戶和storage。在數(shù)據(jù)加密存儲階段,DO采用自身的公鑰信息將其擁有的數(shù)據(jù)加密并存儲在storage。在密文數(shù)據(jù)共享階段,DO根據(jù)數(shù)據(jù)共享者R的公鑰信息生成重加密密鑰并發(fā)送給storage。根據(jù)該密鑰,storage對預共享的密文進行重加密,并將生成的密文發(fā)送給R,從而實現(xiàn)密文的共享。在整個數(shù)據(jù)的存儲和共享過程中,PRE可以保證即使storage
電子科技大學學報 2014年3期2014-02-10
- 緊致優(yōu)化DGHV全同態(tài)加密方案*
,其計算結果仍為密文。可以說,全同態(tài)加密技術能夠全密態(tài)處理數(shù)據(jù)。采用該加密技術,可以將數(shù)據(jù)以加密形式外包給任何不可信服務器進行“密文計算”來獲取服務,保證了數(shù)據(jù)安全。全同態(tài)加密技術具有廣闊的應用前景,例如云安全、加密數(shù)據(jù)庫、密文檢索、網(wǎng)絡編碼[1]、搜索引擎的加密詢問等。同態(tài)密碼技術對我們并不陌生,例如 RSA[2]、ElGamal[3]、Paillier[4]等加密方案。這些加密算法都具有同態(tài)性,但只有單個同態(tài)運算性質(zhì),不能同時具有“加同態(tài)”和“乘同態(tài)”
通信技術 2013年12期2013-09-25
- 密文數(shù)據(jù)庫的索引機制與查詢策略分析
76000)1 密文數(shù)據(jù)庫概述1.1 關于密文數(shù)據(jù)庫密文數(shù)據(jù)庫系統(tǒng)可以根據(jù)用戶的不同需求,對數(shù)據(jù)庫中的數(shù)據(jù)進行不同程度的加密處理后存儲起來。這樣不僅保護了數(shù)據(jù)庫中的敏感數(shù)據(jù),而且一個沒有密鑰的用戶即便能夠非法入侵到系統(tǒng)中,但是因為缺少解密密鑰,也就不可能獲得有意義的數(shù)據(jù)。顯然,密文數(shù)據(jù)庫技術的應用對保護敏感數(shù)據(jù)的安全性具有非常重要的作用。1.2 密文數(shù)據(jù)庫的實現(xiàn)機制(1)基于OS層的密文數(shù)據(jù)庫的實現(xiàn)。在OS層實現(xiàn)數(shù)據(jù)庫數(shù)據(jù)的加密,可以在很大程度上增強OS對
時代農(nóng)機 2012年7期2012-04-13