首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
传统的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题,无法保证信息安全。为了提高信息签密安全,提出一种基于复杂序列映射的离散信息签密安全模型,采用私钥属性不变的签密方案,对用户隐私数据私钥属性限定密文长度,在固定密文长度情况下构建高维高秩的解密明文信息矩阵,生成的随机数对信源发出信源密钥,替换用户公钥,构建离散信息无证书签密安全模型,基于复杂序列映射的离散信息签密安全模型,采用复杂序列映射机密性分析和签名伪造分析,避免使用随机预言模型导致信息泄露,提高离散信息签密的安全性,实现算法改进。仿真实验表明,该算法减少了数据分组在节点中的排队时间,一定程度上均衡负载,具有较好的信息签密安全性,为数据传输提供一定程度的QoS支持,保证了通信信息安全。  相似文献   

2.
标准模型下的抗选择密文攻击基于身份门限解密方案   总被引:1,自引:0,他引:1  
我们提出了两个有效的抗选择密文攻击的基于身份门限解密方案。在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击。第一个方案基于Boneh 和Boyen 提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案。与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取。据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明。  相似文献   

3.
对一个无双线性对的无证书安全签密方案进行分析,指出该方案不能抵抗恶意的KGC的攻击。利用掌握的信息,KGC不仅能够伪造一个有效的签密,而且可以从任意签密密文中恢复出明文。进而提出一种改进方案,改进方案在克服原方案存在的安全缺陷的同时,比原方案少两次点乘运算,且部分密钥的分发不需要安全信道。最后,在随机预言模型下证明了改进方案的安全性。  相似文献   

4.
通过吸收遗传算法产生的群体非周期多样性特性和傅里叶变换的高度非线形特性,提出了一种基于神经网络-交叉变异-傅里叶变换的组合加密解密新方法。通过对密钥流的交叉变异操作,提高了密钥与初始随机种子的非线性关系;对部分密文的变换,则有效避免了唯密文攻击。整个模型极大地提高了密钥序列的周期性和算法的复杂度,由于可以实现“一次一密乱码本”,从而保证加密系统具有很高的安全性。  相似文献   

5.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题. 为解决上述问题, 提出一个该机的基于身份公钥加密体制的公钥加密方案 RS-PKC. 方案的安全性基于Bilinear Diffie-Hellman 问题的计算困难性假设. 并在随机谕示模型下, 证明了方案具有选择密文安全性.  相似文献   

6.
对一类基于递归细胞自动机的像素替换图像加密算法进行破解分析。对于不同密钥,我们根据迭代次数奇偶性的不同采用了不同的破解方法并选用了不同数量的明密文对。提出一种有效的选择明文攻击方法,获得该算法的所有密钥信息,Chen等人所提出的图像加密算法在选择明文攻击下不具有安全性。  相似文献   

7.
针对当前密文搜索领域大多数多关键字查询算法均不能同时保证云环境下的安全性、便捷性,以及实用搜索算法所常见的模糊查询、多关键字查询等操作,本文提出了一种能够适应云计算应用的密文搜索算法,该算法基于MRSE与向量空间模型进行构建,在已有的MRSE的基础上进行了改进,增加了包括分块纠删码、bloomfilter在内的几种优化方案,能够将散落在云端的数据在加密的条件下进行关键字搜索,使得算法搜索性能大大增强。仿真实验结果表明,本文提出的改进的动态模糊多关键字查询算法大大增强了密文搜索的运行效率和安全性,保证了云环境数据的查询准确度,降低了运算和存储的负载,并能够实现多关键字搜索和模糊搜索,增强了云搜索服务的性能,是一种适合云环境应用的密文搜索算法。  相似文献   

8.
在辫群上定义了一种新的数学问题——多一求根问题.基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择的消息的多一存在性伪造攻击.与共轭盲签名体制相比,新体制的优势在于计算效率更高、签名长度更短.  相似文献   

9.
1981年Lamport提出了第一个非常著名的智能卡远程用户认证方案,从此,大量的此类方案被提出。最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击。文中主要在Shen-Lin-Hwang方案的基础上,提出了一个新的远程用户认证方案,该方案中口令由用户选择掌握,注册时增强了安全性,有效地抵御了类似Chan-Cheng和Chang-Hwang的攻击。该方案还可根据用户需要随时更改口令,这是与以往方案最大的不同之处。  相似文献   

10.
以数字签名方案为基础,设计了一种基于身份的多重数字签名方案。该方案签名者的私钥由秘钥生成中心根据签名者的身份生成并分发,由于求解离散对数的难解性,有效防止了系统内部成员的伪造攻击;简化了签名的验证过程,降低通信成本,提高签名效率;引入时间戳t,防止重放攻击,进而增强系统的安全性和稳定性。  相似文献   

11.
张锦祥  李琦  卿斯汉 《科技通报》2006,22(4):549-552
在分析了SET协议的购买过程以及相关的攻击基础上,提出了一个改进的SET协议。提出的改进方案有效地防止了针对SET协议购买过程的攻击并且保证了交易中的不可否认性。  相似文献   

12.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。  相似文献   

13.
The distributed event-triggered secure consensus control is discussed for multi-agent systems (MASs) subject to DoS attacks and controller gain variation. In order to reduce unnecessary network traffic in communication channel, a resilient distributed event-triggered scheme is adopted at each agent to decide whether the sampled signal should be transmitted or not. The event-triggered scheme in this paper can be applicable to MASs under denial-of-service (DoS) attacks. We assume the information of DoS attacks, such as the attack period and the consecutive attack duration, can be detected. Under the introduced communication scheme and the occurrence of DoS attacks, a new sufficient condition is achieved which can guarantee the security consensus performance of the established system model. Moreover, the explicit expressions of the triggering matrices and the controller gain are presented. Finally, simulation results are provided to verify the effectiveness of the obtained theoretical results.  相似文献   

14.
《Journal of The Franklin Institute》2022,359(18):11155-11185
Nowadays, cyber-physical systems (CPSs) have been widely used in various fields due to their powerful performance and low cost. The cyber attacks will cause security risks and even huge losses according to the universality and vulnerability of CPSs. As a typical network attack, deception attacks have the features of high concealment and strong destructiveness. Compared with the traditional deception attack models with a constant value, a deception attack with random characteristics is introduced in this paper, which is difficult to identify. In order to defend against such deception attacks and overcome energy constraints in CPSs, the secure state estimation and the event-triggered communication mechanism without feedback information are co-considered to reconcile accuracy of estimation and energy consumption. Firstly, an event-triggered augmented state estimator is proposed for secure state estimation and attack identification. Then, under the ideology of equivalence, the augmented state estimator is derived as a concise two-stage estimator with reduced order. The two-stage estimator can perform the secure state estimation and attack identification respectively. The estimators ensure the accuracy of attack identification well since not treating attack information as the trigger event. Afterward, the comparison of the computational complexity of these two algorithms is analyzed. Finally, an example of a target tracking system is supplied to prove the effectiveness and efficiency of the proposed algorithm.  相似文献   

15.
研究基于NTRU公钥密码体制的一种数字签名方案—NSS数字签名方案。本文对NSS数字签名方案的安全性进行详细的分析,主要讨论五种攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、格基规约攻击和副本平均值攻击,并得出结论:在大维数情况下,NSS数字签名方案能够很好地对抗这五种攻击。  相似文献   

16.
任慧琴 《科技广场》2009,(5):99-100
资源耗竭攻击是移动无线网络中一个最为重要的安全问题.本文主要讨论了移动无线网络下防止资源耗竭攻击的一些方法,具体介绍了一种安全高效的防止资源耗竭攻击的通信方式.  相似文献   

17.
Network security is becoming a prominent issue for the development of information technology, and intelligent network attacks pose great challenges to system security due to its strong concealment. The existence of these attacks threatens the operation process of the complicated control system. Motivated by such a security problem, we study the secure distributed filtering algorithm under a kind of complex data integrity attack which can attack in two forms. We design a detection mechanism based on local outlier factor to distinguish the rightness of exchanged data, which determines whether to fuse the estimates by comparing the local density (LD) of the estimation of each sensor. Such a detection mechanism does not need the sensor to transmit redundant data information, thus greatly saving calculation cost and improving transmission efficiency. Meanwhile, we optimize the distributed filtering algorithm and obtain a suboptimal estimation gain. Finally, we demonstrate a numerical example to verify the availability of the filtering algorithm, and explore the influence of detector parameters on the performance of the estimation system.  相似文献   

18.
In this paper, a security consistent tracking control scheme with event-triggered strategy and sensor attacks is developed for a class of nonlinear multi-agent systems. For the sensor attacks on the system, a security measurement preselector and a state observer are introduced to combat the impact of the attacks and achieve secure state estimation. In addition, command filtering technology is introduced to overcome the “complexity explosion” caused by the use of the backstepping approach. Subsequently, a new dynamic event-triggered strategy is proposed, in which the triggering conditions are no longer constants but can be adjusted in real time according to the adaptive variables, so that the designed event-triggered mechanism has stronger online update ability. The measurement states are only transmitted through the network based on event-triggered conditions. The proposed adaptive backstepping algorithm not only ensures the security of the system under sensor attacks but also saves network resources and ensures the consistent tracking performance of multi-agent systems. The boundedness of all closed-loop signals is proved by Lyapunov stability analysis. Simulation examples show the effectiveness of the control scheme.  相似文献   

19.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

20.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号