首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究, 说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.  相似文献   

2.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。  相似文献   

3.
针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当双方在一个小组时,消息能够被阅读并要求经过认证;通信结束时,发送方不希望接收方向其他人证明他曾发送某请求.目前所有的相关研究都不能很好地解决这类问题.我们形式化地描述了这个问题,构造了一个非交互的可否认的秘密认证协议,并证明了该协议的安全性和可否认性.  相似文献   

4.
G·H·哈代、J·E·李特伍特和G·波利亚合著的《不等式》一书中,对平均值定理给出了十一种证明方法。中山大学的黎百恬也给出了十种证明方法。中国科技大学的史济怀先生用排序不等式也巧妙地证明了平均值定理。由于平均值定理的重要和著名,引起了许多人的兴趣,给予平均值定理很多巧妙新颖的证明以及它的一些应用。 本文试用概率的方法来证明平均值定理和其有关的不等式。随机变量中的数学期望与加  相似文献   

5.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

6.
一、证明组合等式 例1 证明Cno+Cn1+…+Cnn=2n。 证明 先构造一个概率模型:随机地掷硬币n次,考虑在n次掷币中出现正面k次的概率,用Ak表示在n次掷币中出现正面k次的事件,k的一切可能值是0、1、2、…、n,这是贝努力概型,在每一次试验中出现正面的概率都是1/2,从而得  相似文献   

7.
带约束的强部分平衡t设计是在研究带仲裁的认证码时首先提出的,利用带约束的强部分平衡t-设计可以给出t-阶完善分裂认证码的组合刻画,因此只需构造带约束的强部分平衡t-设计即可得到t-阶完善分裂认证码.通过研究区组长度为4×2的最优带约束的强部分平衡2一设计的存在性,得到一类区组长度为4×2的最优带约束的强部分平衡2-设计,从而得到一类新的4个信源的2-阶完善2-分裂认证码.  相似文献   

8.
将抵抗选择解承诺攻击的承诺方案简称为选择解承诺方案,这种方案是通常意义下 承诺方案复合的例子.本文给出选择解承诺方案在安全多方计算模型下基于模拟的安全性定 义,并证明了新定义与原始定义是等价的.本文证明二义性承诺方案能够满足我们定义的安全性,进而可以构成安全的选择解承诺方案.  相似文献   

9.
反证法是数学命题证明最常用的数学方法之一,它从否定命题的结论出发,进行正确推理,得出明显的矛盾。从而间接地证明了原命题,解决了正面证明不易解决的问题。文中通过较典型的例子来阐述反证法的逻辑关系与证明方法。  相似文献   

10.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC。方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设。并在随机谕示模型下,证明了方案具有选择密文安全性。  相似文献   

11.
分析了卢-陈提出的具有消息恢复的数字签名方案,发现他们的方案是不安全的,任何人知道了系统公布的参数,就可以伪造数字签名.最后,给出了一个改进方案,改进的方案是安全的.  相似文献   

12.
介绍无线通信系统中的重要节点家庭基站(HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的安全性进行分析.  相似文献   

13.
提出一个基于混合密码体制的抗否认密码协议 :可以运行在不安全信道上实现交易的公平性与通信双方的不可否认性;在通常情况下只需通信双方进行 3次信息的交互,且保证传递数据的机密性与收发方交易的隐私权;避免了可信第三方可能成为系统瓶颈的问题.最后给出该协议的形式化分析,证明了它的公平性、安全性与可行性.  相似文献   

14.
运用文献资料法和理论分析法分析THG(tetrahydrogestrinone)出现的原因,探讨反运动兴奋剂措施的完善。提出应进一步增加赛外检查的比例;对出现使用运动兴奋剂征兆、运动素质或成绩迅速提高的运动员,应加强抽检;加强关键性检测步骤的保密,引进更准确的基于受体结合原理的生物芯片检测技术,进一步提高初筛同化激素类药物的灵敏度。同时,依据运动兴奋剂制造者和运动员可能得到的经济和社会利益来制定适宜的处罚尺度,也可以在一定程度上解决运动兴奋剂滥用问题。  相似文献   

15.
我国警察体育发展历程及学科定位   总被引:1,自引:1,他引:0  
我国警察体育近几年发展迅速,对提高公安战斗力和改善广大民警的身体健康状况,促进精神明建设,提高民警执法水平都具有重大意义。同时,警察体育又面临着新的挑战、新的发展,根据其学科形成的理论基础,科学制定警察体育发展战略,使其更好地为警务实践服务。  相似文献   

16.
对网络安全性的量化评估问题是目前网络安全领域的研究热点之一。通过对现有的网络安全模型及量化分析方法的研究和比较,针对影响网络安全性的各项因素的全面脆弱性评估,提出了网络可靠度、脆弱点关键度、脆弱性状态图最低阶最小路集和最低阶最小割集4个具体的评估指标,将基于贝叶斯网络的计算方法引入脆弱性评估中,提出了量化评估计算方法。在此基础上构建了网络实例,使用SPIN验证工具对网络攻击进行模拟并对提出的评估指标及算法进行了分析验证。实验结果表明,文中提出的算法和评估指标集能够正确地量化反映网络的安全状态。  相似文献   

17.
学科建设水平是学校发展水平的重要标志,新建本科院校,要客观审视在学科建设方面的问题,立足学校定位,着眼长远发展,突出学科特色,创新学科建设管理体制和工作机制,构建学科建设需要的人、财、物保障机制,推动学校内涵式发展。  相似文献   

18.
设计攀登路线是成功攀登处女峰的关键,因为一条确定的攀登路线将为后续攀登者提供安全保障,也为后来者开辟新的攀登路线提供参考,所以每一次处女峰攀登的准备都是冒着生命危险勘测、设计攀登路线的过程.登山运动中,路线设计、选择的正确与否直接关系登山队员的生命安全和攀登的成败.以若尼Ⅱ峰为例,探索研究处女峰攀爬路线的设计和选择方法...  相似文献   

19.
以生成随机共享值、安全共享乘法与加法的常数轮协议为基础,给出有限域K上多项式的Shamir共享,并构造常数轮协议,使得网络可以安全判定K[x]中两个多项式是否互素.所构造协议的安全性基于已知基本协议的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号