首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 296 毫秒
1.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。  相似文献   

2.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题. 为解决上述问题, 提出一个该机的基于身份公钥加密体制的公钥加密方案 RS-PKC. 方案的安全性基于Bilinear Diffie-Hellman 问题的计算困难性假设. 并在随机谕示模型下, 证明了方案具有选择密文安全性.  相似文献   

3.
将抵抗选择解承诺攻击的承诺方案简称为选择解承诺方案,这种方案是通常意义下 承诺方案复合的例子.本文给出选择解承诺方案在安全多方计算模型下基于模拟的安全性定 义,并证明了新定义与原始定义是等价的.本文证明二义性承诺方案能够满足我们定义的安全性,进而可以构成安全的选择解承诺方案.  相似文献   

4.
对一类基于递归细胞自动机的像素替换图像加密算法进行破解分析。对于不同密钥,我们根据迭代次数奇偶性的不同采用了不同的破解方法并选用了不同数量的明密文对。提出一种有效的选择明文攻击方法,获得该算法的所有密钥信息,Chen等人所提出的图像加密算法在选择明文攻击下不具有安全性。  相似文献   

5.
构造具有同态性质的基于身份的加密方案是当下同态密码领域研究的热点之一。本文采用了高效的陷门生成算法,并结合前像可采样陷门单向函数,构造了一个基于LWE问题的全同态IBE方案,相比现有方案效率更高。  相似文献   

6.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份.  相似文献   

7.
零知识证明的思想在密码学领域应用非常广泛。基于该思想和M-H背包公钥密码系统,创造性地提出了一种应用于该加密算法中的身份识别方案。该识别方案可用于发送方向接收方发送加密消息时,接收方对发送方身份的鉴别和认证。这是一个交互式的证明过程,可以防止身份的假冒。就其实施的可行性进行了证明,并分析和总结了方案存在的一些局限性。  相似文献   

8.
李昕 《电子软科学》2007,(12):22-24
Diffie-Hellman协议没有身份认证机制,使其在实际应用中容易受到中间人的攻击。该文对基于预共享密钥的挑战-应答身份认证机制进行了分析和改进,最后将两者结合,提出了一种新的方案,增加了Diffie-Hellman协议的安全性和实用性。  相似文献   

9.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

10.
本文针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。  相似文献   

11.
沈剑  张跃进 《科技通报》2012,28(4):45-48
基于ECC体制的身份认证和智能光网络节点的身份标识,在密钥协商过程中同步实现通信双方的认证和通信密钥的建立,提出了一种改进的基于标识的密钥分配方案。该方案提供了双重保护,有效地防止了攻击者冒充正在通信的节点进行通信,通信双方可进行相互认证,实现了在公开信道上的安全通信。  相似文献   

12.
构建了一套适用于PPP项目的风险评价指标体系,设计了一种基于云模型的风险分担方案决策方法。采用视评价云厚度进行循环改进打分的方法,解决了传统方案决策方法中少数持正确观点专家意见被评价结论忽略的问题。绘制出各待评风险分担方案的评价云,逐一与标准云进行云相似性比较,择相似性最大者为最优方案。  相似文献   

13.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性.  相似文献   

14.
This paper deals with the pole-placement-type robust adaptive control of continuous linear systems in the presence of bounded noise and a common class of unmodeled dynamics provided that two estimation schemes are used in parallel. Both estimation schemes are introduced in order to minimize the plant identification error by selecting, as plant parameter estimates, a convex combination of both parameter estimates which leads to the selection of one of the estimation schemes, via a switching rule, on time intervals of at least a minimum prefixed residence duration. The weights of the individual parameter vector estimates are provided at each time by an optimization or suboptimization scheme for a quadratic loss function of the possibly filtered tracking error and/or control input. The robust stability of the overall adaptive scheme is ensured by an adaptation relative dead zone which takes into account the contribution of the unmodeled dynamics and bounded noise. The basic results are derived for two different estimation strategies which have either a shared regressor with the plant or individual regressors for the input contribution and its contributed derivatives. In this second case, the plant input is obtained from a similar convex combination rule as the one used for the estimators in the first approach. An extension of the basic strategies is also pointed out including a combined use of the (sub) optimization scheme with a supervisor of past measures for the on-line calculation of the estimator weights in the convex combination. Finally, the extension of the scheme for the use of any number of parametrical estimators is focused on.  相似文献   

15.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

16.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。  相似文献   

17.
The present paper proposes two new schemes of sensor fault estimation for a class of nonlinear systems and investigates their performances by applying these to satellite control systems. Both of the schemes essentially transform the original system into two subsystems (subsystems 1 and 2), where subsystem-1 includes the effects of system uncertainties, but is free from sensor faults and subsystem-2 has sensor faults but without any uncertainties. Sensor faults in subsystem-2 are treated as actuator faults by using integral observer based approach. The effects of system uncertainties in subsystem-1 can be completely eliminated by a sliding mode observer (SMO). In the first scheme, the sensor faults present in subsystem-2 are estimated with arbitrary accuracy using a SMO. In the second scheme, the sensor faults are estimated by designing an adaptive observer (AO). The sufficient condition of stability of the proposed schemes has been derived and expressed as a linear matrix inequality (LMI) optimization problem and the design parameters of the observers are determined by using LMI techniques. The effectiveness of the schemes in estimating sensor faults is illustrated by considering an example of a satellite control system. The results of the simulation demonstrate that the proposed schemes can successfully estimate sensor faults even in the presence of system uncertainties.  相似文献   

18.
曹望  苏磊 《科技通报》2007,23(4):514-518
针对南京某一居民小区,进行了天然气热电冷联产方案设计,选取了3套热力设备,并按实际冷热需求和燃机最大能力两种设计方法确定了设计指标,进行了技术经济性能的计算和分析,对比不同热力设备的技术经济性能和各方案的优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号