排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
标准模型下一种实用的和可证明安全的IBE方案 总被引:1,自引:0,他引:1
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 相似文献
2.
3.
辫子群上的公钥加密算法 总被引:4,自引:0,他引:4
辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,辫子群上已知的用于公钥密码系统的一些难解问题和基于这些难解问题的公钥加密算法都受到不同程度的攻击.辫子群上公钥密码系统的安全性不能仅仅依靠共轭问题的难解性.结合辫子群上非共轭变换和多变量方程组的特点所构造的难解问题,通过增加变量数量来增加问题的难解程度.新的公钥加密算法的安全性建立在新的难解问题之上,随后对其正确性、安全性、效率以及参数选择进行了分析.辫子群上新的公钥加密算法可以抵抗已知的各种攻击,将简单问题复合成多变量难解问题的思路,对公钥密码算法的 相似文献
4.
针对移动群智网的用户激励和保护问题,基于人群搜索优化和协作竞争研究了一种用户激励机制。在该机制中,根据时域、空域和频域对感知区域内的移动节点给出定位信息定义,并对发送信号和接收信号进行人群搜索优化,同时根据特征值进行协作竞争,最后通过调整特征值、协作竞争和退出来实现用户激励和保护。实验结果证明, 与基于静态路径的信道优先分配和无协作竞争最优功率分配的用户激励机制相比,所提出的用户激励机制在系统能量使用率、传输时延和系统负载上具有明显优势。 相似文献
5.
XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性质.为避免结构约束与完整性约束可能产生隐通道,模型提出"滞后删除"策略.对XQuery和XUpdate的主要操作进行语义描述,并对模型的安全性进行分析. 相似文献
6.
7.
多精度整数乘法运算的效率对公钥密码系统中的模乘、模幂的运算效率起着决定性的作用.Toom-Cook算法是一类应用广泛的多精度整数的快速乘法算法,目前主要的研究方法是插值理论.本文利用实对称双线性函数和二次型的方法研究多精度整数的乘法和平方的快速计算,给出了Toom-Cook算法参数的所有代数表现形式和搜索快速算法的基本方法,提出了一些在实际应用中与目前已知结果相同或优于目前已知结果的快速乘法和平方算法.研究结果表明,利用实对称双线性函数和二次型表示Toom-Cook算法,更有利于判断算法的优劣程度和得到最优算法. 相似文献
8.
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法.利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的.这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性.攻击显示,此类基于身份的门限代理签名方案是不安全的.最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施. 相似文献
9.
由Shor,Boneh和Liptonon等人发现的、可在量子多项式时间内解决大整数分解、离散对数和椭圆曲线上的离散对数问题的量子算法使得当前以这些“难解”问题为基础的传统公钥密码体制受到挑战。辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,但是目前基于辫子群的密钥协商协议AAG、AAFG和BDH等都有不同程度的安全弱点。本文利用随机化辫子和非共轭变换技术,在AAG和AAFG密钥协商协议的基础上,提出了一种改进的辫子群上的密钥协商协议,用于在非保密信道上安全协商共享密钥。该协议可以抵抗目前已知的长度攻击、线性表示攻击和各种基于共轭搜索方法的攻击。 相似文献
10.
在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题。本文还对实现AUCON的安全体系结构和相关的安全机制进行了细致的描述。分层的方法可以为解
决问题提供一个完整而高效的安全解决方案。 相似文献
决问题提供一个完整而高效的安全解决方案。 相似文献