首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对基于身份的加密(IBE)体制中缺乏有效抗自适应泄漏方案的问题,运用熵抗泄漏的基本思想,定义了自适应泄漏攻击下IBE的安全性;利用基于身份的散列证明系统(IB-HPS)和提取器,提出了抗自适应泄漏的IBE方案;并对其进行实例化,构建了基于q-TABDHE假设的抗自适应泄漏的IBE方案。安全性分析表明,设计的IBE方案是选择明文攻击安全的,它不仅能够有效地抵抗自适应泄漏,而且能够容忍较大的密钥泄漏量。  相似文献   

2.
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。  相似文献   

3.
一种基于最小能量泄漏的信号周期估计方法   总被引:1,自引:1,他引:0  
信号周期的估计是信号处理中的一项基础性内容,具有重要的应用价值.通过分析非整周期截断下频谱能量泄漏与截断位置的关系,给出了以最小能量泄漏为准则的信号周期估计判据,同时结合自相关函数的特点,提出了一种基于自相关分析和该判据相结合的信号周期估计方法.理论分析和不同类型信号的实验结果表明,该估计方法具有较强的鲁棒性、抗噪声及抗谐波失真性,且算法简单,精度较高.  相似文献   

4.
针对基于多维分配模型的雷达与红外数据关联算法在构造关联代价函数时未考虑最大似然估计引入的误差的一问题,提出了一种基于信息散度的雷达与红外数据关联算法.该算法首先利用无迹变换获得伪量测的统计信息.然后在构造关联代价函数时,将真实量测数据的极大后验分布和伪量测的概率密度函数的之间的Kullback-Leibler散度(KLD)作为关联代价,继而代入多维分配模型求解关联.最后进行了仿真分析,结果表明该算法具有良好的关联性能,其关联代价可更精准地反映数据关联的可能性程度.  相似文献   

5.
在移动社交网络中分享用户特征属性配置文件能够迅速找到与用户特征属性相同的朋友。然而,配置文件通常包含用户的敏感隐私信息,如果被恶意攻击者截获将有可能造成不可预计的后果。该文提出一种基于用户伪身份匿名与哈希值比对认证的双重握手机制的隐私保护方案,结合身份权限认证、单向哈希散列函数、密钥协商等技术保证恶意攻击者无法通过身份欺骗、伪造特征属性、窃听安全信道等方式获取用户配置文件的真实内容,从而保证用户的个人隐私不被泄漏。依靠可信第三方服务器强大的计算和抗攻击能力, 减轻智能用户终端计算负担和安全风险。安全分析和实验分析表明,该方案更具有隐私性、消息不可抵赖性和可验证性,比传统的解决方案更有效。  相似文献   

6.
边信道攻击利用边信道来危害传统密码学方案的安全性,抗泄漏密码学的研究则可以抵抗这种攻击.安全的抗泄漏密码学方案的设计必须在一个合适的泄漏模型中.文中介绍了目前存在的几种主要的泄漏模型,包括计算泄漏、相对泄漏模型、有界恢复模型、持续泄漏模型、事后泄漏模型等,并论述了各个模型下的一些主要的研究成果和研究进展.  相似文献   

7.
吴涛  景晓军 《电子学报》2018,46(3):602-606
无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型II敌手是不安全的.本文给出对Hung等的方案的安全性分析,并证明对于类型II敌手可以伪造出合法签名,针对存在问题提出一种改进的无证书签名方案.  相似文献   

8.
为在新兴的随机有限集(RFS)框架下充分利用多普勒信息跟踪杂波环境下的多目标,该文提出基于高斯混合势化概率假设密度(GM-CPHD)的脉冲多普勒雷达多目标跟踪(MTT)算法.该算法在标准GM-CPHD基础上,在使用位置量测更新状态后,再利用多普勒量测进行序贯更新,可获得更精确的似然函数和状态估计.仿真结果验证了该算法的有效性,表明在GM-CPHD基础上引入目标的多普勒信息可有效抑制杂波,显著改善跟踪性能.  相似文献   

9.
一种非线性最大长度伪随机序列发生器的设计   总被引:2,自引:0,他引:2  
吕虹  段颖妮  管必聪   《电子器件》2008,31(3):898-900
伪随机序列在众多领域得到应用,研究伪随机序列的产生具有重要意义.基于m序列,首次提出采用特征函数构造非线性最大长度移位寄存器反馈函数.运用这种方法,构造了一类非线性反馈函数.根据该类反馈函数,设计了非线性伪随机序列发生器,并在FPGA(EPF10K)上得到实现.结果表明,该序列发生器生成的伪随机序列,周期长度,平衡特性、游程特性与m序列相同,非线性度较之得到提高,是难得的序列.  相似文献   

10.
一种基于GCP模块的防资源泄漏的方案   总被引:1,自引:0,他引:1  
网关控制协议GCP模块业务逻辑复杂,异常情况众多,在已分配的资源正常释放情况下,存在资源泄漏的严重问题.为了解决资源泄漏的技术难题,提出了一个防资源泄漏方案.此方案通过建立资源池来统一管理各种资源,找出各种资源之间的依赖关系,通过发现并释放不符合依赖关系的资源,来保证GCP模块不出现资源泄漏的情况.最后通过在真实环境中对防资源泄漏方案的测试,验证了该方案在防资源泄漏方面的突出改进.  相似文献   

11.
Group signature schemes are fundamental cryptographic tools. A group signature scheme allows members of a group to anonymously sign misuse, the anonymity messages. To counter can be revoked by the group manager. The group joining operation is a critical component of group signature scheme, the framing attack can be prevented by group joining processes. This paper presents an efficient group signature scheme with a simple joining protocol that is based on a "single message and signature response" interaction between the prospective user and the group manager. The security of our group signature is based on the Discrete Logarithm assumption and Decisional Linear Diffie- Hellman assumption. The formal security proof of our scheme is given in the random oracle model. Our scheme is also a very efficient short group signature scheme with efficient concurrent join.  相似文献   

12.
Non-malleable commitment represents a central research focuses in the international cryptographic community, with many important applications in e-commerce, e-government and in constructing other cryptographic protocols etc. Existing non-malleable commitments schemes suffer from computational and communication complexity and cannot prevent copying commitment attack. Based on discrete logarithm assumption and RSA assumption, this study proposed a new method for constructing non-malleable commitment schemes, which required that different committers make their commitment computation on the base of their own public parameters. Two efficient, non-malleable commitment protocols showed that this new method offers low computational and communication complexity and can prevent copying commitment attack.  相似文献   

13.
王国宏 《电光与控制》2004,11(1):10-14,21
在先验概率和各局部检测器的似然函数均未知的情况下,综合利用贝叶斯假设和边际分析方法,推导出了分布式检测融合模型,对融合模型进行了详细的讨论,并在多种不同的条件下进行了计算机仿真,结果表明,对于这种特殊情况下的分布式检测融合,针对不同的传感器数量、代价函数的不同取值以及融合中心的度量准则,通过选择不同的融合模型可以使融合中心的性能达到最优。因此,可以通过事先离线计算制表、实际应用时实时查表的方法进行融合模型的优化管理,实现融合中心性能的最优化。  相似文献   

14.
我军新一代通信网络发展设想   总被引:2,自引:0,他引:2  
对美军GIG的发展及现状从系统模型,技术能力和功能,提供的服务几方面进行了详细的分析,并在此研究的基础上,归纳出GIG发展对我军新一代通信网发展的几点启示,进一步提出了我军新一代通信网发展的总体思路及设想,以及所涉及的几项关键技术,期望对构建未来的天地一体化通信网有所帮助.  相似文献   

15.
论述了纵向对称双硅栅薄膜 MOSFET的等电位近似模型的研究 ,通过对该器件建立泊松方程 ,并利用在阈值电压附近硅膜中的等电位近似 ,得到了这种对称双硅栅 MOSFET器件的电流模型 ,并在不同参数下对该模型进行了模拟 ,最终得到 Ids-Vg 曲线  相似文献   

16.
齐亚平  杨波  禹勇 《微电子学与计算机》2007,24(10):123-125,129
现有的广义指定验证者签名方案的安全性大都是在随机预言机模型下证明的,但是在该模型下的可证安全并不意味着在现实中是安全的.基于Zhang等人提出的无随机预言机模型下的短签名方案,提出了一个在标准模型下可证安全的广义指定验证者签名方案,其强不可伪造性基于k+1平方根假设和指数知识假设,证明了提出方案在选择公钥和选择消息攻击下是无条件不可传递的.方案的签名长度为1366 bits,比现有方案的签名长度要短.  相似文献   

17.
徐丽波 《信息技术》2011,(9):191-192
网络会计是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分;它对会计假设影响巨大。  相似文献   

18.
在群签名系统中如何有效删除成员是一个重要的研究课题,王尚平提出的成员删除方案虽然高效,但已被证明不能达到真正删除成员的目的。新方案基于王尚平等人的群签名成员删除方案原理,利用中国剩余定理对不同合法成员的特性密钥更新算子进行不同的加密处理,从而达到真正删除成员的目的。基于强RSA假设和大整数分解的困难性,新方案具有较高的安全性。  相似文献   

19.
In order to ensure the security of the prop-erty-based remote attestation scheme, an improved, more efficient, formal security model of property-based remote attestation is proposed, with which we prove that the user platform satisfies the security property requirements predefined by a remote rel-ying party. Under the co-Computational Diffie-Hell-man (CDH) assumption, the proposed scheme is proved to be secure in the random oracle model. Compared with the existing schemes, the proposed scheme has a short property certificate and signature size, and requires less computational cost.  相似文献   

20.
梅其祥  何大可 《电子学报》2005,33(10):1835-1840
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的"身份"是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号