您的位置: 专家智库 > >

国家自然科学基金(61173139)

作品数:16 被引量:43H指数:5
相关作者:徐秋亮柳欣王伊蕾张波赵秀凤更多>>
相关机构:山东大学山东青年政治学院济南大学更多>>
发文基金:国家自然科学基金山东省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 4篇电子电信

主题

  • 5篇零知识
  • 4篇匿名
  • 3篇直接匿名证明
  • 3篇签名
  • 3篇零知识证明
  • 3篇秘密分享
  • 2篇电子现金
  • 2篇轻量
  • 2篇轻量级
  • 2篇现金
  • 2篇并发
  • 1篇电子现金系统
  • 1篇多用户
  • 1篇隐私
  • 1篇隐私保护
  • 1篇隐私保护数据...
  • 1篇用户
  • 1篇用户服务
  • 1篇云计算
  • 1篇知识签名

机构

  • 13篇山东大学
  • 6篇山东青年政治...
  • 3篇济南大学
  • 3篇解放军信息工...
  • 2篇鲁东大学
  • 1篇山东师范大学
  • 1篇卢森堡大学

作者

  • 12篇徐秋亮
  • 6篇柳欣
  • 3篇王伊蕾
  • 3篇赵秀凤
  • 3篇张波
  • 2篇蒋瀚
  • 1篇李睿
  • 1篇汪翔
  • 1篇王爱兰
  • 1篇郑志华
  • 1篇王皓
  • 1篇赵川
  • 1篇魏晓超
  • 1篇刘哲
  • 1篇孙晓妮

传媒

  • 3篇通信学报
  • 2篇计算机研究与...
  • 2篇计算机学报
  • 2篇山东大学学报...
  • 2篇密码学报
  • 1篇电子学报
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇计算机科学

年份

  • 1篇2018
  • 5篇2016
  • 4篇2014
  • 5篇2012
16 条 记 录,以下是 1-10
排序方式:
满足可计算序贯均衡的理性公平计算被引量:5
2014年
在安全多方计算中,公平性指的是被腐败的参与者可以得到他们的输出当且仅当诚实参与者得到他们的输出.当恶意者超过参与者数量一半时,公平性很难达到.因此在设计两方计算协议时,公平性经常被忽略.在传统多方计算中,包括总是遵守协议的诚实参与者,虽然遵守协议但是希望通过保留中间结果得到对方私有信息的半诚实参与者和任意偏离协议的恶意参与者.理性参与者不同于上述参与者,他们的主要目标是最大化他们的收益.理性计算是指带有理性参与者的计算,它开辟了实现两方安全计算中公平性的新思路.考虑了理性安全计算允许理性参与者具有不对称的信息的情况,例如效用函数和参与者的私有类型,这是与之前理性计算的不同之处.针对这种不同,提出了一种较强的均衡概念——可计算序贯均衡.可计算序贯均衡包括2部分:可计算序贯理性和一致性.它强于纳什均衡,可以用来实现理性两方计算中的公平性.最后构造了一个模拟器,证明了协议的安全性.
王伊蕾郑志华王皓徐秋亮
关键词:效用函数
改进的支持暂停匿名用户服务的电子现金系统
2016年
对Au等人的支持暂停匿名用户服务的电子现金系统作出性能和安全性的改进。改进系统是通过结合自盲化证书和批量零知识证明技术对Brickell等人的EPID(enhanced privacy ID)方案作出扩展而得到的,而且构造过程借鉴了Xi等人将系统的运行时间划分为若干时间周期且为未被废除用户颁发通行证的思想。改进系统要求用户在取款之前通过预计算阶段取得通行证,之后各参与方在取款和支付协议中的运算和通信耗费均为常数。此外,改进系统在基于游戏的模型下满足更高等级的平衡性和可开脱性。
柳欣徐秋亮
关键词:电子现金直接匿名证明知识签名
基于直接匿名证明的k次属性认证方案被引量:5
2018年
当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显著的性能优势是用户在认证阶段的运算开销为常数。
柳欣柳欣徐秋亮张波
关键词:直接匿名证明
满足可控关联性的合作群签名方案被引量:3
2016年
已有的满足可控关联性的群签名方案(简称GS-OL方案)并未考虑群成员私钥有可能泄露和单一打开权威可能会损害用户隐私的问题。而且,此类方案在用户端运算效率方面尚存在改进空间。为此,对已有的GS-OL方案安全模型做出扩展,并提出效率更高的改进方案。新方案借助无双线性对的Boneh-Boyen签名技术使得用户端免于执行低效的对运算,利用合作群签名技术解决了群成员私钥泄露问题,并且利用分布式密钥产生、同时执行的零知识证明和关于"掌握给定元素的群同态前像"的分布式零知识证明等技术实现了对打开权威权利的分享。此外,基于新的GS-OL方案构造了一个实用的匿名订购系统。与已有同类系统相比,新系统同时满足允许令牌过期作废和支持隐私保护数据挖掘等多个实用性质,而且在用户端运算效率方面具有显著优势。
柳欣徐秋亮张波
关键词:隐私保护数据挖掘
不可克隆的动态k次匿名认证方案被引量:2
2012年
在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程使用了多项关键技术,包括关于"一个被承诺元素小于另一个被承诺元素"的知识证明,动态累加器和基于n次可展示令牌的克隆攻击检测方法等。对Teranishi等人的安全性模型做出修改,并且证明新方案在该模型下满足可证安全。此外,新方案的成员注册协议是并发安全的,因而适合于在实际的异步网络环境(如互联网)下进行部署。
柳欣徐秋亮
关键词:零知识证明
理性安全多方计算研究被引量:3
2014年
理性安全多方计算指的是带有理性参与者的安全多方计算.它是博弈论和安全多方计算的一个综合,利用博弈论中的一些概念和方法解决安全多方计算中的某些问题.不同于传统安全计算中的参与者或敌手,理性参与者以获取最大收益为行为动机,因而在适用背景、安全模型、协议属性甚至概念引入等方面具有丰富的研究内容.理性参与者的概念由Halpern和Teague在STOC 2004会议中首先提出并使用.他们主要研究了Shamir秘密分享方案中引入理性参与者的情形,并提出了一个随机理性(3,3)Shamir秘密分享方案,给出了关于理性多方函数计算的若干公开问题,对理性安全多方计算研究起到指导性作用.理性安全多方计算主要考虑参与者的动机,刻画理性参与者效用函数,研究在各种条件下参与者如何选择策略达到均衡,本文旨在介绍理性安全多方计算的发展状况及典型成果,并提出一些需进一步研究的问题.文章主要讨论理性安全多方秘密分享和理性安全多方函数值计算方面的内容,这是理性安全多方计算领域中最令人关注的部分.另外,由于传统安全两方函数计算无法达到公平性,因此经常忽略该性质.理性两方计算中却可以实现公平性,公平性研究因而是理性两方计算中具有特色的内容,本文对此也做一简要介绍.
王伊蕾徐秋亮
关键词:博弈论纳什均衡
一个有效的多PKG环境下基于身份签密方案被引量:7
2012年
多PKG环境下的签密机制是域间实体认证和保密通信的有效手段.文中提出了一个新的多PKG环境下基于身份的签密方案,方案使用了Waters基于身份加密体制及现有的基于身份签密体制的构造思想,并利用"⊕"运算和抗碰撞Hash函数消除了签密密文与明文之间的对应关系,从而保证了方案的语义安全.文中的方案实现了标准模型下的可证明CCA安全和存在不可伪造性;且当新方案退化为单个PKG环境时,与其它标准模型下的安全方案相比,该方案仍有稍高的效率.
赵秀凤徐秋亮
关键词:双线性对可证明安全
一种构造并发不可延展零知识的新方法被引量:2
2012年
构造了一个新的并发不可延展的零知识论证系统,具有更好的鲁棒性.新方案基于Feige-Shamir结构而设计,以具有鲁棒性的不可延展承诺方案以及巧妙设计的证据不可区分性证明为基本组件,来实现并发不可延展性和鲁棒性.此外,对敌手视图的模拟借助了"茫然模拟"的策略.当与其它协议并发组合时,该方案更易于分析和应用.基于单向函数假设,该方案的轮复杂性为超对数.
李睿徐秋亮
关键词:零知识鲁棒性
最优素数域的优化蒙哥马利算法:设计、分析与实现被引量:2
2014年
蒙哥马利算法是公钥密码实现的基础算法,在椭圆曲线加密中的标量乘法和RSA算法中的模幂运算以及基于双线性对的密码中都有重要的应用.在基本的素数域运算中,高效实现多精度模乘法对于基于RSA和椭圆曲线的相关协议的效率至关重要.最优素数域是在2006年提出的一种特殊的素数域,所有的最优素数域都有一个为M=m2~k+l的形式,其中m和l的取值远远小于2~k.这种低汉明重量的素数域使得基于该域的域运算非常快.本文提出了几种特别为最优素数域设计的新的优化蒙哥马利算法,我们命名为最优素数域蒙哥马利算法,并且从理论上分析了新提出的最优素数域蒙哥马利算法的计算复杂性.为了评估新提出算法的性能,我们用C语言在AVR 8位微处理器上进行了实验.实验结果表明:与标准的蒙哥马利算法比较(操作数长度为160位到256位),最优素数域蒙哥马利算法最多可以节省36.5%到41.5%的执行时间.
刘哲王伊蕾徐秋亮
关键词:蒙哥马利算法无线传感器网络
LWE求逆算法的门限方案
2014年
为了避免单点失效引起安全隐患,通常采用门限技术来增强密码系统的可靠性。其中,如何构造有效的容错学习(learing with error,LWE)求逆算法的门限方案被遗留为公开问题。提出了LWE求逆算法的门限方案T-LWE-Invert,该方案利用有限群上的秘密分享机制解决了陷门分享和LWE逆的计算问题。理论分析表明,T-LWE-Invert门限方案具有零知识可模拟性,并且与标准的LWE求逆算法具有相同的安全性。
赵秀凤王爱兰汪翔
关键词:门限密码体制秘密分享
共2页<12>
聚类工具0