首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  国内免费   2篇
  完全免费   11篇
  自动化技术   23篇
  2016年   3篇
  2014年   1篇
  2013年   1篇
  2011年   3篇
  2010年   6篇
  2009年   4篇
  2008年   2篇
  2006年   2篇
  2004年   1篇
排序方式: 共有23条查询结果,搜索用时 31 毫秒
1.
无双线性配对的无证书签密方案   总被引:6,自引:0,他引:6       下载免费PDF全文
刘文浩  许春香 《软件学报》2011,22(8):1918-1926
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.  相似文献
2.
基于ECC的移动通信认证和密钥协商协议   总被引:4,自引:0,他引:4  
提出一个基于椭圆曲线密码体制(ECC)的快速认证和密钥协商协议,用于移动通信中任意移动用户之间或者移动用户和网络之间进行安全会话的认证和密钥协商。协议把ECC引入Diffie—Hellman密钥交换过程,并在此过程中添加证书认证方案来完成相互认证和密钥协商。采用ECC使该协议在更小密钥量下提供了更大的安全性,所需带宽明显减少,而且还大大降低了用户端的计算负担和存储要求。  相似文献
3.
基于云模型的信任评估方法研究   总被引:3,自引:0,他引:3  
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法分子的信用炒作和欺骗行为,文中提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了文中研究的信任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新思路.  相似文献
4.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2       下载免费PDF全文
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献
5.
基于模糊PID烟叶烤香温湿度控制系统设计   总被引:2,自引:1,他引:1  
针对烟叶烘烤过程中的5个烘烤时期对温度和湿度的不同要求,提出了基于模糊PID的烟叶烘烤控制系统,该系统利用模糊PID调节技术,通过调节轴流循环风机的转速,缩小烤房内上下部温差,实现烤房内温度基本均匀;通过调节供氧鼓风机的转速控制燃煤供氧量,从而实现现行升温、稳温控制;通过调节步进电机的正反转步距值,控制补风门的开启角度,控制进风量,从而实现烤房内湿度保持平稳,提高烟叶色、香、质等级,提高烟叶品质。运行表明:该系统能有效地控制被控对象的运行状态,具有控制精度高、稳定性好等特点,确保了烟叶烘烤质量。  相似文献
6.
无证书两方密钥协商方案   总被引:2,自引:0,他引:2       下载免费PDF全文
刘文浩  许春香 《软件学报》2011,22(11):2843-2852
给出了一个无双线性对的无证书两方密钥协商方案,并演示了这些不安全无证书方案存在的攻击.只要每方至少有1个未泄露的秘密值,该方案在最强的安全模型下就是安全的.即使密钥生成中心知道双方的临时私钥或显示双方的秘密值/替换公钥(但不能同时),但只要计算Diffie-Hellman假设成立,该方案在随机预言机模型下也被证明是安全的.该方案消除了对运算,与其他无证书密钥协商方案相比,该方案是己知无证书安全协商方案中计算复杂度最低的.该方案尤其适合于带宽受限的通信环境中使用,如Ad Hoc网络、无线传感器网络等.  相似文献
7.
强安全两方认证密钥协商方案*   总被引:1,自引:1,他引:0       下载免费PDF全文
基于CK(Canetti-Krawczyk,CK)安全模型的认证密钥协商(authenticated key agreement ,AKA)方案不能抗临时私钥泄露产生的攻击,因此,CK模型下被证明是安全的AKA方案也许仍然是不安全的。2007年,LaMacchia等人首次提出了eCK(Extended Canetti-Krawczyk,eCK)安全模型,该模型被认为是当前AKA方案最安全的模型。但LaMacchia等人提出的方案不能抗哈希值泄露产生的攻击。为了解决上述问题,一个新的强安全认证密钥协商方案被提议。新方案满足抗密钥泄露伪装、己知会话临时信息安全和能抗哈希值泄露攻击等特性,只要每方至少有一个未泄露的秘密,那么新方案在eCK模型下就是安全的,而且新方案是已知同类方案中运算量最少的。  相似文献
8.
改进的基于身份认证密钥协商协议*   总被引:1,自引:1,他引:0       下载免费PDF全文
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。  相似文献
9.
魏仕民  许春香 《计算机科学》2004,31(B07):112-114
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。  相似文献
10.
移动通信增值服务的关键技术之一就是设计既满足较差计算性能又具有良好安全性的协议。文章在Lowe改进的BANconcreteAndrewSecureRPC协议的基础上引入带密钥的哈希函数,生成一个新的移动通信认证和密钥协商协议Advanced-RPC。该协议规避了原协议存在的密钥泄漏风险,增加了向前安全性,同时提高了执行效率;与其它同类协议相比,也具有明显的高效性和简洁性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号