首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   3篇
  国内免费   4篇
无线电   1篇
自动化技术   14篇
  2021年   1篇
  2019年   2篇
  2017年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   4篇
  2010年   1篇
  2007年   1篇
  2006年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
2.
邓宇乔 《计算机工程》2012,38(2):144-145
基于二次剩余问题求解的困难性,提出一个具有前向安全性的代理重签名方案,通过半可信代理方,将代理者对消息的签名转化为委托者对同一消息的签名。理论分析结果证明,该方案能抵抗伪造攻击,即使当前周期的签名密钥被泄露,也不会影响此周期前签名的有效性。  相似文献   
3.
一种具有公平匿名性的k次认证机制*   总被引:1,自引:0,他引:1  
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,本文对该机制的各个特性作了讨论。  相似文献   
4.
提出一个基于二次剩余困难性的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性.盲代理重签名方案能使重签名的消息具有消息隐私性,使重签名代理无法获知其所签消息的内容,因此能够更好地保护消息.  相似文献   
5.
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的.  相似文献   
6.
邓宇乔  唐春明  宋歌  温雅敏 《软件学报》2017,28(10):2722-2736
在许多实际的应用场景中,当用户需要获取敏感数据时,需要判断该用户是否满足某些“流程”的要求.现存的加密方案不能有效应用到以上场景中.为了解决这一新问题,提出了一种新的加密原语:基于流程的加密(process based encryption,简称PBE),并把PBE分成两种类型:密钥策略的PBE(KP-PBE)与密文策略的PBE(CP-PBE).运用双线性映射与线性秘密共享协议的工具,给出了一种KP-PBE的构造方法.随后,把KP-PBE方案与传统属性加密进行对比,指出在描述流程数量方面,KP-PBE与传统属性加密方案存在数量级的差异,从而体现了KP-PBE方案在描述流程方面的优越性.最后,在选择性安全的模型下,证明了该方案的安全性.  相似文献   
7.
一个具有公平匿名性的数字版权管理系统   总被引:2,自引:0,他引:2  
蔡伟鸿  邓宇乔 《计算机应用》2006,26(12):2924-2927
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。  相似文献   
8.
提出了一个具有前向安全的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。该方案除了具有消息透明性外,还能保证即使当前周期的签名密钥被泄露,也并不影响此周期前签名的有效性。  相似文献   
9.
10.
以前的电子现金系统设计注重的只是“当前”的安全性考虑。然而,现在的电子现金系统越来越重视“前向安全性”的问题。利用主密钥机制.在不降低效率的情况下,可以对已投入使用的eCash^TM在线电子现金系统进行改造,使其具有前向安全性。一旦银行的私钥被泄露,能把损失限制到最小。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号