首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案在量子环境中的安全模型建立、安全概念定义,以及经典环境和量子环境中的安全性的分离结论和蕴含结论,并重点介绍量子随机谕言模型中的安全性证明。对后量子可证明安全理论的研究,对于合理评估密码算法在量子环境中的安全性、实现到后量子密码算法的安全平稳过渡具有重要意义。  相似文献   

2.
于伟  王鲲鹏  李宝  田松 《计算机学报》2012,35(9):1868-1873
该文利用求立方根的方法构造了一个从有限域Fq映射到C34曲线上的确定函数,其时间复杂性是O(log3q).利用这个确定的函数构造了从字符串到C34曲线上的散列函数.在相同的素域上,与2009年Icart T构造的到椭圆曲线上的散列函数相比,开立方的方法在计算速度上提高超过30%.并且作者利用该确定函数构造了与随机谕言不可区分的函数.  相似文献   

3.
周彦伟  杨波  王青龙 《软件学报》2017,28(10):2757-2768
无证书签密是能够同时提供无证书加密和无证书签名的一种非常重要的密码学原语.近年来,多个无证书签密方案相继被提出,并声称他们的方案是可证明安全的.但是,通过给出具体的攻击方法,指出现有的一些无证书签密机制并不具备其所声称的安全性.针对上述问题,提出一种无双线性映射的高效无证书签密方案,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对所提方案的安全性进行了证明.同时,该方案还具有不可否认性和公开验证性等安全属性.与其他传统无证书签密方案相比,由于未使用双线性映射运算,在具有更高计算效率的同时,该方案的安全性更优.  相似文献   

4.
周彦伟  杨波  王青龙 《软件学报》2016,27(11):2898-2911
传统的基于双线性映射的混合签密方案存在着计算效率较低的不足,同时,无法抵抗信息泄露对方案所造成的危害,针对上述不足,在不使用双线性映射的基础上,提出了安全、高效的抗泄露无证书混合签密机制,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对该机制的机密性和不可伪造性进行了证明.同时,分析了该方案的公开验证性、前/后向安全性和不可否认性等安全属性;与传统的无证书混合签密机制相比,该机制不仅具有更优的计算效率,而且在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性,即该方案还具有抵抗秘密信息泄露的能力.  相似文献   

5.
软件过程的性能是由软件过程模型和软件过程实例化两方面因素决定,如果对软件过程进行了不恰当的实例化,会导致成本超支、进度延期、甚至项目失败.已有的过程描述法不足以分析实例化过程模型,由于没有考虑实例化阶段的时间资源约束,语法结构正确的过程模型并不能保证过程执行的正确性.提出一种带时间和资源约束的实例化过程模型验证方法,为目前已有的s-TRISO/ML建模语言增加时间和资源约束属性,然后提出了从s-TRISO/ML模型转换成时间自动机的转换方法和实现算法,利用已有的分析工具Uppaal对转换得到的时间自动机的性质进行验证,得到一个合理的实例化模型,从而为真实的开发流程提供指导.  相似文献   

6.
本文提出一种基于随机测试模型的软件可靠性测试方法、评判准则和测试策略,并利用蒙特卡罗方法进行了分析。通过实例证明了该模型在软件测试中的实用性和有效性,使用该模型可以提高软件测试的准确性和正确率、缩短软件测试的周期。  相似文献   

7.
为了高效、简洁地存储体参数化模型中的信息,提出支持体参数化模型表达的翼面数据结构.首先,提取体参数化模型的几何信息、拓扑信息和参数化信息,其中,几何信息主要包括体参数化模型的节点矢量、阶数与控制点,拓扑信息主要包括体参数化模型子片之间的曲面共享信息,参数化信息主要包括子片的参数方向.然后,使用类似边界表达模型的翼边数据结构存储所提取的信息,形成支撑体参数化模型的翼面数据结构,基于该数据结构实现体参数化模型的查找、插入、细化与删除等操作.利用所开发的体参数化建模软件构建多个体参数化模型实例,展示翼面数据结构的存储与操作过程,结果表明该数据结构能够高效地实现查找、细化等操作,并且基于该数据结构的模型最大数据压缩量达到47.9%,为复杂体参数化模型的构建及应用提供了良好的支撑.  相似文献   

8.
针对由于零件图中几何要素间的尺寸关系和位置关系复杂导致定位基准选择困难的问题,采用解释结构模型化(ISM)方法对零件的定位基准选择进行研究.算法将零件图中几何要素间的尺寸链关系转化成要素间的邻接矩阵,实现了将抽象的几何模型向可运算的矩阵模型的转化.通过邻接矩阵运算得到可达矩阵,从而确定出零件图中各几何要素间的相互尺寸及位置关系.改进的算法通过判断可达矩阵中可达集及先行集数目来实现粗、精基准的选择,在算法中体现出基准重合原则及基准统一原则.通过具体实例验证了该方法对零件的定位基准选择的合理性.  相似文献   

9.
3D打印技术作为一种新型的快速成型技术,为三维模型实例化制造带来了很大的便利,同时也给数字几何处理带来了新的挑战.为了能够通过更加快速、廉价的方式打印出实现了某些特定功能的实例化模型,分别从模型设计和打印2个阶段对3D打印启发下的模型实例化优化研究进行概述.希望能够使读者对这方面的研究热点以及进展有基本了解,并有所启发.  相似文献   

10.
作者在文献〔1〕,〔2〕中分别论述了传统模式识别及专家系统方法的局限性,提出了两者结合以实现模式识别专家系统的构想,给出了为实现这一构想的“缺言推理-回归”思维模型。本文以地震剖面图象的岩性分析为背景,给出一个运用上述思维模型实现的基于特征和知识的模式识别专家系统,阐明其中的理论与实现问题,并给出一个运行实例。  相似文献   

11.
可证明安全性理论与方法研究   总被引:46,自引:1,他引:46  
冯登国 《软件学报》2005,16(10):1743-1756
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展.  相似文献   

12.
现有的具有固定签名长度的无证书聚合签名(certificateless aggregate signatures, CLAS)方案要么存在安全缺陷,要么通信开销较大。提出一种改进的CLAS方案,由聚合人选择整数域上的随机参数替代状态信息,并且广播给所有签名者。在随机预言模型下,改进方案被规约为多项式时间敌手求解CDH(computational Diffie- Hellman)难题,具有可证明安全性。对比分析表明,改进CLAS方案的状态信息协商阶段仅需要1次广播通信,通信开销更低,易于实现。改进方案可用于在资源受限的网络环境下构建多对一的认证方案。  相似文献   

13.
签密能够以较低的通信成本同时完成认证和加密两种功能。提出了一个新的基于身份的签密方案,并在随机预言模型下证明了其安全性。本方案在签密阶段不需要双线性对的计算,解密阶段也只需要两次双线性对计算,与以往方案比较,该方案的运算量更低。  相似文献   

14.
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足, 在Sharmila签密方案的基础上, 设计了一种新的无双线性对的无证书安全签密方案, 并在随机预言模型下证明了方案具有机密性和不可伪造性。同时, 该方案不需要双线性对和指数运算, 并且在确保安全性的前提下, 仅比现有的最高效签密方案多出两次点乘运算。  相似文献   

15.
代理盲签名结合了代理签名和盲签名的优点,在电子商务等领域有着广阔的应用前景。目前大多数代理盲签名的安全性是启发式分析,没有形式化证明,并且大多没有考虑多一伪造攻击。提出了一个新型的代理盲签名安全模型,并在该模型下提出了一个基于双线性对的代理盲签名方案,并在随机预言机模型下,证明了其在选择消息/授权文件攻击下是不可伪造的,其安全性可分别规约为CDH问题和Chosen-Target CDH问题。分析表明,该方案满足代理盲签名的主要安全要求,而且和已有的方案相比,本方案更加高效。  相似文献   

16.
目前大多数基于证书密码体制的数字签名方案都使用双线性对构造, 计算开销较大、计算效率低, 因此有必要研究更安全、更高效的基于证书签名方案。基于离散对数难题和分叉引理, 提出了一个不含双线性对运算的基于证书数字签名方案, 并在随机预言模型下证明了方案的安全性, 分析了方案的效率。分析表明, 方案可以抵抗用户伪造攻击和CA伪造攻击, 抵抗公钥替换攻击, 并且计算效率较高, 适合应用于移动通信等计算能力和带宽受限的领域。  相似文献   

17.
现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密码体制的基础上提出了一个无需随机预言模型下的聚合签名方案。新方案不但具有不需要数字证书同时也不存在密钥托管问题的特点,并且还满足无证书聚合签名安全需求。此外与现存的无证书聚合签名方案相比,新方案在性能上具有明显的改进。  相似文献   

18.
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些情况下,该方案可以转化为常数大小自主可链接的门限环签名,从而提高签名效率。  相似文献   

19.
汪雄  邓伦治 《计算机应用》2016,36(10):2738-2741
针对基于身份的不可否认签名方案计算效率低的问题,提出了一个新的基于身份的不可否认签名方案。基于计算双线性Diffie-Hellman(CBDH)问题和判断双线性Diffie-Hellman(DBDH)问题的困难性假设,该方案在随机预言模型下被证明是不可伪造和不可见的,并且该方案减少了双线对的运算次数。分析表明,该方案比Libert、Duan、Behnia等提出的不可否认签名方案具有更高的计算效率,更适用于计算受限的场合。  相似文献   

20.
提出了一种新的基于身份的双线性对门限环签名方案,简化了签名运算,并证明了该方案在随机预言模型中的安全性。进一步分析表明,该方案同时满足签名者匿名性、健壮性、有效性。新方案的双线性对运算次数仅需2次,而已有的方案所需双线性对运算次数至少为,因而该方案的运算性能得到了明显的改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号