共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
广播加密和基于属性加密是两种重要的公钥加密方案,可将加密内容同时传送给多个用户,在付费电视、数字版权管理和资源访问控制等领域有重要应用。对一个基于身份广播加密方案进行了分析,表明攻击者只要得到某个用户的私钥,就可以计算其他任何用户的私钥。研究了一个基于属性加密方案,该方案并不能真正地隐藏访问结构,攻击者仅由密文就能得到对应的访问结构。 相似文献
3.
现在,越来越多的应用要求广播加密方案的解密算法的计算量尽可能小。针对这一需求,给出了秘密共享在广播加密中的另一种应用,通过预先重构插值份额,从而减少解密时重构的计算量。分析表明,改进后的方案只需对明文进行一次加密,授权用户利用各自私钥就能进行解密,而且解密时只需较小的计算量,并能实现安全地剔除用户、添加用户,而不需要授权用户改变私钥,能抗合谋攻击。 相似文献
4.
5.
6.
7.
一个安全公钥广播加密方案 总被引:4,自引:1,他引:4
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的. 相似文献
8.
文章提出一种基于国密标识算法SM9的可撤销标识广播加密方案。该方案在SM9标识广播加密方案的基础上,结合可撤销广播加密方案,利用二叉树对用户进行权限管理,实现授权用户的撤销和加入。密钥生成中心利用二叉树为未被撤销的用户更新密钥,用户只能通过该密钥获得相应的会话密钥,从而解密广播密文并获得数据。文章在随机预言模型下证明了该方案满足选择明文攻击下的不可区分性。效率分析表明,该方案效率较高,具有较好的实用性。 相似文献
9.
10.
11.
Yuh-Shyan Chen Yun-Wei Lin Chih-Yung Chang 《Journal of Network and Computer Applications》2009,32(1):273-292
In this paper, we propose an overlapping communication protocol using improved time-slot leasing in the Bluetooth WPANS. One or many slave–master–slave communications usually exist in a piconet of the Bluetooth network. A fatal communication bottleneck is incurred in the master node if many slave–master–slave communications are required at the same time. To alleviate the problem, an overlapping communication scheme is presented to allow slave node directly and simultaneously communicates with another slave node to replace with the original slave–master–slave communication works in a piconet. This overlapping communication scheme is based on the improved time-slot leasing (TSL) scheme which modified from the original TSL, while the original TSL scheme only provides the slave-to-slave communication capability. The key contribution of our improved TSL scheme is to offer the overlapping communication capability. With the overlapping communication scheme, we developed an overlapping communication protocol in a Bluetooth WPANs. Finally, simulation results demonstrate that our developed communication protocol achieves the performance improvements on bandwidth utilization, transmission delay time, network congestion, and energy consumption. 相似文献
12.
13.
武莉 《计算机光盘软件与应用》2011,(21)
通过保密通信模型,采用基本型视觉密码方案和延拓的视觉密码方案,对基本型视觉密码应用于隐蔽通信进行讨论,给出了加密算法和解密算法,分析了基于(2,2)视觉密码方案的保密通信方法能其特点。 相似文献
14.
J. K. R. Barnett 《Software》1980,10(10):801-816
The paper describes an implemented inter-task communication scheme, and its design motivation. The scheme provides a well-defined environment for all situations, including abnormal ones, such as misuse of its facilities. The main design goal is that users of the scheme should be able to verify their communication logic by inspection. Methods are described for reducing the complexity of communication logic to a minimum. The analogy with inter-CPU communication is discussed. 相似文献
15.
针对分布对象中间件异步通信中时间、空间和流程的三刻度解耦问题进行了研究,在分析了当前分布对象中间件通信机制所存在的问题基础上,基于CORBA分布环境引入了P/S发布订阅系统,构建了基于P/S模式的CORBA通信体系.同时在PIS中间件代理体系中,引入移动Agent代理技术构建了基于Agent与P/S混合模式的异步通信算法,解决了基于中间代理的分布对象中间件异步通信的三刻度解耦问题. 相似文献
16.
目前,很多小型PLC并没有集成CAN通信接口,这样就妨碍了通信模块的连接。提出了一种基于CAN总线的PLC网络通信方案,该方案通过将各厂家不同的通信协议转化为统一的CAN网络通信,从而实现了较好的互相连通性以及统一的上位机监控能力。 相似文献
17.
18.
随着无线传感器网络(WSN)对新应用的需求不断增加,基于IEEE 802.15.4实现IPv6通信的低速无线个人局域网标准6LoWPAN是将WSN接入Internet实现全IP通信的理想解决方案.在此提出了一种基于6LoWPAN网络的组播通信方案,通过自组建M AC地址的方式,对现有的6LoWPAN网络增加了对组播通信... 相似文献
19.
Signcryption scheme is one of the useful tools for secure communication where authenticity and confidentiality are simultaneously required.Now,mobile devices are more and more widely used for communication,and thus it is desirable to design a scheme suitable to mobile applications.In this paper,we propose a signcryption scheme which is efficient enough to be implemented on mobile devices.In our scheme,we need only one multiplication in an online phase,and thus a signcryptor can generate a signcryptext very efficiently in the online phase.Moreover,the size of signcryptext is very short compared with exsiting schemes,and thus our scheme is very efficient in terms of communication overhead.The security of our signcryption scheme is proven in the random oracle model. 相似文献
20.
供应链环境下的RFID标签所有权转换方案 总被引:1,自引:0,他引:1
针对供应链环境中存在的企业数据安全问题,提出了一个供应链环境下的RFID标签所有权转换方案.该方案由标签通信协议和标签所有权转换协议两部分组成.当标签处于节点实体内部时,对标签进行查询认证,保证了通信的安全.当标签在节点实体间进行所有权转换时,执行所有权转换协议,通过标签密钥的更新保护了新所有者的安全隐私.该方案满足供应链的可视性需求,可以抵抗内部攻击,具有较好的通信健壮性,且通信成本较低,具有一定的可行性. 相似文献