您的位置: 专家智库 > >

吴立强

作品数:17 被引量:23H指数:3
供职机构:武警部队更多>>
发文基金:国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 15篇期刊文章
  • 2篇会议论文

领域

  • 14篇自动化与计算...
  • 3篇电子电信

主题

  • 9篇加密
  • 6篇理想格
  • 6篇加密方案
  • 5篇密码
  • 5篇公钥
  • 3篇身份加密
  • 3篇签名
  • 3篇密码学
  • 3篇基于身份
  • 3篇公钥加密
  • 3篇公钥加密方案
  • 2篇签密
  • 2篇签密方案
  • 2篇无证书
  • 2篇密码体制
  • 2篇可证明安全
  • 2篇公钥密码
  • 2篇公钥密码体制
  • 2篇广播
  • 1篇代理

机构

  • 13篇中国人民武装...
  • 5篇西安电子科技...
  • 3篇武警工程学院
  • 3篇武警部队
  • 1篇教育部

作者

  • 17篇吴立强
  • 15篇杨晓元
  • 4篇王绪安
  • 4篇张敏情
  • 3篇项文
  • 2篇韩益亮
  • 2篇张薇
  • 2篇郝伟
  • 1篇雷雨
  • 1篇郝斌
  • 1篇韩益亮
  • 1篇王黎
  • 1篇刘镇

传媒

  • 3篇计算机应用
  • 2篇计算机研究与...
  • 2篇华中科技大学...
  • 2篇小型微型计算...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇指挥与控制学...
  • 1篇网络与信息安...
  • 1篇中国密码学会...

年份

  • 1篇2020
  • 1篇2018
  • 1篇2017
  • 5篇2016
  • 2篇2015
  • 2篇2014
  • 2篇2013
  • 3篇2011
17 条 记 录,以下是 1-10
排序方式:
一种改进的格上CCA安全的密码方案
2014年
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证,能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成一组实例,并且对新方案的正确性和新方案在标准模型下的CCA安全进行了严格地证明,最后比较了两种方案的密钥长度.新方案的公钥长度和私钥长度较Peikert C的方案有显著地缩减.因此,新方案克服了经典方案中密钥长度太大的严重缺陷,在方案的效率上有了大幅度提高.
周潭平杨晓元吴立强
关键词:公钥密码体制可证明安全
一种理想格上的身份类广播加密方案
2017年
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。
项文杨晓元吴立强
关键词:广播加密理想格
可证安全的无证书代理重签名方案
2013年
结合代理重签名体制的特征和无证书公钥密码系统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明:该方案具有无证书密码体制和代理重签名体制的双重优点,不仅满足代理重签名所要求的安全性,而且避免了替换公钥攻击和恶意KGC(key generation center)攻击,具有更高的安全性.
雷雨吴立强
关键词:无证书公钥密码体制代理重签名双线性对
基于理想格的适应性选择密文安全公钥加密方案
安全高效的新型公钥加密算法是密码学研究的重要课题.文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密...
杨晓元张敏情吴立强
关键词:密码学公钥加密算法
文献传递
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
2016年
为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文转换机制,使移动终端简单的IBE密文被代理者转换成复杂的IBBE密文,同时代理者不会得知明文的任何信息。该方案的安全性可以归约到底层的IBE和IBBE方案的安全性。理论和实验分析表明,该方案可实现移动终端只需很少的资源便能让固定用户安全地共享其加密数据。
郝伟王绪安杨晓元吴立强
关键词:安全共享
基于理想格的高效模糊身份加密方案被引量:10
2015年
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势.
吴立强杨晓元韩益亮
关键词:理想格可证明安全密码学
标准模型下格上基于身份的门限解密方案
2018年
基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复出明文.然而,少于t个或更少的服务器无法获取关于明文的任何信息.目前现存的格上IBTD方案都是在随机预言模型下证明的,主要方法是对服从高斯分布的私钥直接分割.针对该问题,构造了一种非交互的IBTD方案,采用拉格朗日秘密分割方法对一个公共向量进行拆分,每个解密服务器得到各自的特征向量,通过用户的私有陷门,对特征向量进行原像抽样,得到私钥份额,有效隐藏了用户完整私钥,提高方案的安全性.在解密份额验证时,采用离散对数问题的难解性,实现了可公开验证性.在解密份额组合时,通过公共向量分割合并和解密份额分割合并之间运算的同态性,保证解密的正确性.在标准模型下,将该方案的安全性规约为判定性LWE(learning with errors)困难假设,证明了其满足IND-sID-CPA安全.
吴立强杨晓元张敏情
并行的NTRU格规约算法被引量:1
2011年
在高维NTRU格中,BKZ算法为了获取较好的规约效果不得不采用大分块,但同时也使运行时间急剧增加。设计了一种msBKZ规约算法,对一组初始基左乘随机幺模矩阵变换出多组基,分别采用小块BKZ(k<18)线程规约,筛选出规约效果最好的那组进行"短代替"后作为初始基,重复该过程以此逐步逼近格中的最短向量。实验表明msBKZ比大块BKZ(k=23)的规约效率至少提高一倍。
吴立强杨晓元郝斌刘镇
一种格上的群签名
2014年
通过对2010年亚洲密码会上格基群签名方案进行安全性分析,发现已有的格基群签名方案不能抵抗陷害攻击.由于群管理员拥有所有群成员的签名密钥,因而能够伪造出所有群成员的合法签名.并且在群成员加入时,系统必须更新所有群成员的公私钥及追踪密钥,计算量大且效率低.并且该方案没有给出撤销群成员的方法,不能适应实际应用需求.本文基于格上最近向量的困难性,利用GPV签名,构造出一种能够抵抗陷害攻击并且能够有效进行群成员加入和撤销的格上群签名方案,并在随机预言机模型下证明了方案的安全性.分析了方案的性能,在相同安全条件下,新方案效率更高,实用性更强.
王黎杨晓元吴立强
关键词:群签名动态群GPV
5G网络中基于Polar码的无证书聚合签密方案被引量:1
2020年
在终端资源受限的5G通信网络中,为解决传统公钥密码方案证书管理复杂,基于身份的密码方案密钥托管等接入认证安全问题及无法抵抗量子计算攻击的问题,将5G和后量子密码相结合,在前期改进的PolarRLCE公钥加密方案的基础上,结合改进的Xinmei签名方案,利用无证书聚合签密模型,构造5G通信网络中的后量子无证书聚合签密方案,将新方案应用到5G作战场景中的军事车载网.
韩益亮韩益亮李鱼吴立强
关键词:量子计算机无证书签密
共2页<12>
聚类工具0