{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,5]],“日期-时间”:“2024-06-05T13:05:42Z”,“时间戳”:1717592742565},“引用-计数”:33,“出版商”:“牛津大学出版社(OUP)”,“问题”:“8”,“许可证”:[{“开始”:{-日期-部件“:[2019,11]],”日期-时间我”:“2019-01-11T00:00:00Z”,“时间戳”:1547164800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/cademicial.oup.com/journals\/pages\/open_access\/funder_policies\/charous\/standard_plication_model”}],“funder”:[{“DOI”:“10.13039\/501100012166”,“name”:“中国国家重点研发计划”,“DOI-asserted-by”:“publisher”,“award”:[“2017YFB080”2000“],”id“:[{“id”:“10.13039\/501100012166”,“id-type”:“DOI”,“asserted-by”:“publisher”}]},{“DOI“:”10.13039\\501100001809“,”name“:”国家自然科学基金会“,”DOI-asserted-by“:”publisher“,”award“:[”61802242“,”61572303“,”610726“,”“61802241”,“61872087”,“”61702259“],”id“:[{'id“:”9\/501000001809“,”id-type“:”DOI“,”asserted-by“:”publisher“}]},{“name”:“中国陕西省自然科学基础研究计划”,“奖项”:[“2018JQ6088”]},{”name“:“十三五”国家密码发展基金会”,“奖金”:[”MMJJ20180217“]}”,{(name):“信息安全国家重点实验室基金会”,“name”:“中央高校基本科研业务费”,“doi-asserted-by”:“publisher”,“award”:[“GK201803064”],“id”:[{“id”:“10.13039\/501100012226”,“id-type”:“doi”,“asserted-by”:”publisher“}]},{“doi“:”10.13039\/501000004731“,”name“:”浙江省自然科学基金“,”doi-assert-by“:”publister“,”award“[”LY14F020032“],“id”用法:[{“id”:“10.13039\/501000004731”,“id-type”:“DOI”,“asserted-by”:“publisher”}]}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[2019,8,9]]},”abstract“:”摘要<\/jats:title>\n在实际应用中,对手可以通过各种泄漏攻击(如侧通道攻击、冷启动攻击等)甚至连续的泄漏攻击来破坏加密方案的安全性。也就是说,一个实用的密码方案必须在连续泄漏设置中保持其声称的安全性。然而,基于泄漏弹性身份加密(IBE)方案的先前构造可以容忍有界泄漏,并且不能抵抗连续泄漏攻击。为了进一步实现更好的安全性,本文提出了一种构建具有紧密安全性的连续抗泄漏IBE方案的新方法,并在标准模型中,基于一个依赖于对手查询次数的更强的安全假设,证明了方案u2019s的安全性。此外,我们的方案与以前的此类构造相比有几个优点,例如公共参数更短、通信效率更高、安全性更高等。<\/jats:p>“,”DOI“:”10.1093\/comjnl/bxy144“,”type“:”journal-article“,”created“:{”date-parts“:[[2019,1,3]],”date-time“:”2019-01-03T07:22:09Z“,”timestamp“:1546500129000},”page“1092-1105“,”源“:”Crossref“,”is-referenced-by-count“:7,”标题“:[”Continuous Leakage-Resilient Identity-Based Encryption with Tight Security“],”前缀“:”10.1093“,”卷“:”62“,”作者“:[{”ORCID“:”http://\/ORCID.org\/00000-0002-7254-3579“,”authenticated-ORCID“:false,”给定“:”Yanwei“,”family“:”Zhou“,”sequence“:”first“,”affiliation“:[}”name“:”陕西师范大学计算机科学学院,中国西安\u2019an“},{”name“:”密码学国家重点实验室,中国北京,邮政信箱5159“}”,{“name”:“中国科学院信息工程研究所信息安全国家重点实验室”}]},“given”:“Bo”,“family”:“Yang”,“sequence”:“additional”,“从属关系“:[{“name”:“陕西师范大学计算机科学学院,中国西安\u2019an”},{“name”:“密码学国家重点实验室,中国北京,邮政信箱5159”}、{“名称”:“中国北京科学院信息工程研究所信息安全国家重点实验室”}]}、}“given”:“红霞”,“family”:“Hou”,“sequence“:”additional“,”affiliation“:[{”name“:”陕西师范大学计算机科学学院,中国西安\u2019an“},”{“name”:“中国科学院信息工程研究所信息安全国家重点实验室”}]},{“given”:“Lina”,“family”:“Zhang”,“sequence”:“additional”,“affiliance”:陕西师范大学计算机科学学院,西安2019an,中国“},{“name”:“中国科学院信息工程研究所信息安全国家重点实验室”}]},}“given”:“Tao”,“family”:“Wang”,“sequence”:“additional”,“affiliation”:[{“name:”陕西师范大学计算机科学学院,西安2019an,中国“},{“name”:“中国科学院信息工程研究所信息安全国家重点实验室”}]},}“given”:“Mingxiao”,“family”:“Hu”,”sequence“:”additional“,”affiliation“:[{“name:”温州大学数学、物理和电子信息工程学院“}]}],“成员”:“286”,“在线发布”:{“日期部分”:[[2019,1,11]]},“参考”:[{“key”:“2019081511250482900_bxy144C1”,“author”:“Naor”,“year”:“2009”},{“密钥”:“201 9081511220042900_bxy44C2”,“author”:“Liu”,“年份”:“2013”}2019081511250482900_bxy144C3“,”doi-asserted-by“:”crossref“,“first page”:“1016”,“doi”:“10.1002 \/sec.1396”,”article-title“:”Provable secure identity based encryption resility to post challenge continuous auxiliary input leakage“,”volume“:”9“,”author“:”Li“,‘year’:“2016”,“journal-title”:“Secur”。Commun公司。Netw公司。“},{”key“:”2019081511250482900_bxy144C4“,”doi-asserted-by“:”crossref“,“first page”:“1066”,“doi”:“10.1093\/comjnl\/bxv128”,“article-title”:“基于泄漏的CCA-secure身份加密方案”,“volume”:”59“,”author“:”Li“,‘year’:”2016“,”journal-title“:”Compute.J.“}”,{“key”:C5“,”作者“:”孙“,”年份“:”2013“},{“key“:”2019081511250482900_bxy144C6“,”doi-asserted-by“:”crossref“,“first page”:“3346”,“doi”:“10.1002\/sec.1258”,“article-title”:“抗泄漏证书加密”,“volume”:”8“,”author“:”Yu“,”year“:”2015“,”journal-title“:”Secur“。Commun公司。Netw公司。“},{”key“:”2019081511250482900_bxy144C7“,”doi-asserted-by“:”crossref“,”first-pages“:”101“,”doi“:”10.1016\/j.jss.2015.05.066“,”article-title“:”基于证书的加密抗密钥泄漏“,”volume“:“,”doi-asserted-by“:”crossref“,”首页“:”1“,”DOI“:”10.1016\/j.tcs.2017.10.020“,”article-title“:”Provable secure certificate-based encryption with leakage resility“,”volume“:”711“,“author”:“Guo”,“year”:“2018”,“journal-title”:“Theor。计算。科学。“},{”key“:”2019081511250482900_bxy144C9“,”doi-asserted-by“:”crossref“,”first page“:“185”,”doi“:”10.1016\/j.dam.2015.10.018“,”article-title“:”Provable secure and efficiency and effective leakage retain certificate less signcryption scheme without bililinear pairing“,”volume“:2019081511250822900 _bxy144C10“,”doi asserted by“:”crossref“,”首页“:”16“,”doi“:”10.1016\/j.ipl.2017.09.12“,”文章标题“:”无双线性配对的泄漏弹性cca2安全无证书公钥加密方案“,”卷“:”130“,”作者“:”周“,”年份“:”2018“,”期刊标题“:”Inf.Process“。莱特。“},{”key“:”2019081511250482900_bxy144C11“,”doi-asserted-by“:”crossref“,”first page“:“481”,”doi“:”10.1631\/FITEE.1601849“,”article-title“:”具有CCA2安全性的抗泄漏无证书公钥加密方案“,”volume“:”19“,”author“:”Zhou“,”year“:”2018“,”journal-title2019081511250482900_bxy144C12“,”author“:”Dodis“,”year“:”2010“},{”key“:”20190811511250482900 _bxy114C13“,”author“:”Goldwasser“,”year“:“2010”},”{“key”:“201908151250482900_bxy44C14”,”doi-asserted-by“:”crossref“,“first page”:”4505“,”doi“:”10.1002\/sec.1643“,“article-title”:“CCA2 secure public-容忍连续泄漏攻击的密钥加密方案“,”卷:“9”,“作者”:“周”,“年份”:“2016”,“新闻标题”:“安全”。Commun公司。Netw公司。“},{”key“:”2019081511250482900_bxy144C15“,”author“:”Alawatugoda“,”year“:”2014“}、{”密钥“:”201 908151125 0482900 _bxy 144C16“,”作者“:”Wang“,”年“:”2015“}“,{作者“:”李“,”年份“:”2016“,”期刊标题“:”信息科学。“},{”key“:”2019081511250482900_bxy144C18“,”doi-asserted-by“:”crossref“,”first-pages“:”27“,”doi“:”10.1016\/j.knosys.2017.08.019“,”article-title“:”带CCA安全的连续抗泄漏无证书公钥加密“,”volume“:“136”,“author”:“Zhou”,“year”:“2017”,“journal-title”:“Knowl.Based Syst.”},”{“key”:“”2019081511250482900_bxy144C19“,”doi-asserted-by“:”crossref“,”first page“:”586“,”doi“:”10.1093\/comjnl\/bxy003“,“article-title”:“无随机预言的连续泄漏弹性身份加密”,“volume”:“61”,“author”:“Zhou”,“year”:“2018”,“journal-title“:”Compute。J.“},{”key“:”2019081511250482900_bxy144C20“,”doi-asserted-by“:”crossref“,”first page“:“175”,”doi“:”10.1016\/J.ins.2018.07.077“,”article-title“:”针对持续辅助输入泄漏的密钥策略属性加密“,”volume“:xy144C21“,”作者“:”Alwen“,”年份“:“2010”},{“key”:“2019081511250482900_bxy144C22”,“author”:“Boneh”,“year”:“2007”}xy144C25“,”author“:”Chow“,”year“:”2010“},{”key“:”2019081511250482900_bxy144C26“,”author“:”Boneh“,”year“:”2004“},{“key”:“2019081511250482900_bxy144C27”,“author”:“Boneh”,“year”:“2004”},“key“:”201908151250482900_bxy44C28“,“author”:“Waters”,“年份”:“2005”}、{“key”:482900_bxy144C30“,”author“:”Lewko“,”year“:”2011“},{”key“:”2019081511250482900_bxy144C31“,”doi-asserted-by“:”crossref“,”first page“:”2520“,”doi“:”10.1093\/comjnl\/bxu110“,”article-title“:”针对密钥泄漏攻击的完全安全恶意身份加密“,”volume“:“58”,”author“:”Sun“,”year“:”2015“,”journal-title”:“Compute”。J.“},{”key“:”2019081511250482900_bxy144C32“,”author“:”Dodis“,”year“:”2004“}、{”key“:“201908151250482900_bxy114C33”、“author”:“Shamir”,”year:“1984”}]、“container-title”:[“The Computer Journal”],”original-title“:[],”language“:”en“,”link“:[{”URL“:”http://\/cademicial.compl.com/article-pdf\/62\/8\/1092\/29162304\/bxy144.pdf“,”内容类型“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,9,22]],”date-time“:”2019-09-22T06:41:05Z“,”timestamp“:1569134465000},”score“:1,”resource:{“primary”:{“URL”:“https:\\/cademicial.oup.comjnl/article\/62\/8\/1092\/5288324”}},“副标题“:[],”编辑“:[{“given”:“Chris”,“family”:“Mitchell“,”sequence“:”additional“,”affiliation“:[]}],”short-title“:[],”issued“:{”date-parts“:[[2019,1,11]]},”references-count“:33,”journal-issue“:{”issue“:”8“,”published-online“:”{“date-part”:[2019,11]]},“published-print”:{“date-parts”:[[2019,8,9]]}},,“URL”:“http://\/dx。doi.org \/10.1093 \/comjnl \/bxy144“,”关系“:{},”ISSN“:[”0010-4620“,”1460-2067“],“issn-type”:[{“value”:“0010-4620”,“type”:“print”},{“value”:“1460-2067”,“type”:“electronic”}],“subject”:[],“published-other”:{“date-parts”:[[2019,8]]},“publish”:{“date-ports”:[2019,11]]}}}}