期刊文献+
共找到923篇文章
< 1 2 47 >
每页显示 20 50 100
可证明安全性理论与方法研究 被引量:102
1
作者 冯登国 《软件学报》 EI CSCD 北大核心 2005年第10期1743-1756,共14页
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展. 展开更多
关键词 可证明安全性 密码方案 安全协议 RO(random oracle)模型 标准模型
下载PDF
标准模型下可证安全的身份基认证密钥协商协议 被引量:42
2
作者 王圣宝 曹珍富 董晓蕾 《计算机学报》 EI CSCD 北大核心 2007年第10期1842-1852,共11页
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协... 提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当. 展开更多
关键词 身份基密码学 认证密钥协商 双线性配对 标准模型
下载PDF
标准模型下可证安全的基于身份的高效签名方案 被引量:43
3
作者 李继国 姜平进 《计算机学报》 EI CSCD 北大核心 2009年第11期2130-2136,共7页
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果... 基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并不是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高. 展开更多
关键词 基于身份的签名 双线性对 标准模型 CDH-问题 选择消息攻击
下载PDF
近红外光谱分析技术及其在农业领域的应用 被引量:23
4
作者 刘爱秋 邓晓建 +1 位作者 王平荣 李秀兰 《西南农业学报》 CSCD 2003年第2期98-102,共5页
近红外光谱分析技术是一种高效、快速的现代分析技术,已在很多领域得到广泛应用。本文对近红外光谱分析技术的发展历程、技术原理、分析程序、技术特点以及在企业领域的应用作了简要介绍,并对其在农业领域的应用前景进行了讨论。
关键词 近红外光谱分析技术 农业 应用 发展历程 技术原理 分析程序
下载PDF
高效的标准模型下基于身份认证密钥协商协议 被引量:26
5
作者 高志刚 冯登国 《软件学报》 EI CSCD 北大核心 2011年第5期1031-1040,共10页
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同... 在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同时能够抵抗未知密钥共享和密钥泄露伪装攻击.在该协议基础上,构造了防止用户密钥生成中心获取会话密钥的协议,以满足需要防止密钥托管的应用需求,并采用安全的消息认证码算法为该协议增加了密钥确认过程. 展开更多
关键词 认证 密钥协商 基于身份 可证明安全 标准模型
下载PDF
基于身份的认证密钥协商协议的安全分析与改进 被引量:23
6
作者 汪小芬 陈原 肖国镇 《通信学报》 EI CSCD 北大核心 2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个... 对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。 展开更多
关键词 基于身份的认证密钥协商 完善前向安全性 PKG前向安全性 标准模型
下载PDF
支持第三方仲裁的智能电网数据安全聚合方案 被引量:26
7
作者 丁勇 王冰尧 +3 位作者 袁方 王玉珏 张昆 田磊 《电子学报》 EI CAS CSCD 北大核心 2020年第2期350-358,共9页
智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数... 智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数据进行验证,聚合为一个新的数据包,发送给电力服务中心解密和存储,且第三方仲裁机构能够解决用户端智能电表与电力服务中心发生的纠纷.同时,本方案支持收集器,电力服务中心和第三方仲裁机构执行批量验证操作,以提升验证效率.本文的理论分析与实验比较表明,该方案比同类型方案具有更高的运算效率和通信效率. 展开更多
关键词 智能电网 公钥加密 数字签名 数据聚合 标准模型
下载PDF
单通道客机气动标模CHN-T1设计 被引量:25
8
作者 余永刚 周铸 +3 位作者 黄江涛 牟斌 黄勇 王运涛 《空气动力学学报》 CSCD 北大核心 2018年第3期505-513,共9页
发展单通道客机标模,特别是针对国内客机研制的标模,一方面利于确认CFD软件计算的可信度,从而促进CFD软件能力提升,为客机气动外形设计提供可靠的分析工具;另一方面有利于确认风洞试验品质,校对测量仪器,改良干扰修正方法,研发先进测量... 发展单通道客机标模,特别是针对国内客机研制的标模,一方面利于确认CFD软件计算的可信度,从而促进CFD软件能力提升,为客机气动外形设计提供可靠的分析工具;另一方面有利于确认风洞试验品质,校对测量仪器,改良干扰修正方法,研发先进测量技术。本文介绍了用于确认风洞试验和CFD可信度的标模CHN-T1的气动外形设计。该标模包含机身、机翼、平尾、立尾、短舱、吊挂等部件。对机翼开展了详细优化设计,并配置单通道的窄体机身、满足稳定控制需求的平尾和立尾、翼下吊挂的通气模型短舱,组成全机干净构型,具有现代单通道客机的典型几何外形特征。标模设计马赫数为0.78,设计升力系数为0.5。机翼采用高气动效率的超临界翼型,在有/无短舱/吊挂组件的影响下,机翼均展示了良好的气动性能。相关信息可为即将召开的"第一届航空CFD可信度研讨会(AeCW-1)"提供基础。 展开更多
关键词 标模 CHN-T1 窄体 超临界机翼 气动外形设计
下载PDF
标准模型下基于身份的环签名方案 被引量:19
9
作者 张跃宇 李晖 王育民 《通信学报》 EI CSCD 北大核心 2008年第4期40-44,共5页
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比... 利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。 展开更多
关键词 环签名 标准模型 基于身份的密码 计算性Diffie—Hellman假设
下载PDF
fluent软件在通风工程中的应用 被引量:12
10
作者 闫小康 王利军 《煤矿机械》 北大核心 2005年第11期156-158,共3页
fluent是用于模拟计算流体流动以及热传导问题的CFD通用软件,广泛应用于工程领域和科学研究。介绍了fluent软件的基本特点,应用流体力学理论和方法,分析了解决通风领域工程问题的基本算法模型,并以巷道风流为例,利用该软件模拟了障碍物... fluent是用于模拟计算流体流动以及热传导问题的CFD通用软件,广泛应用于工程领域和科学研究。介绍了fluent软件的基本特点,应用流体力学理论和方法,分析了解决通风领域工程问题的基本算法模型,并以巷道风流为例,利用该软件模拟了障碍物下的巷道流场。 展开更多
关键词 FLUENT CFD 标准k-ε模型 通风
下载PDF
标准模型下可证安全的门限签名方案 被引量:15
11
作者 徐静 《计算机学报》 EI CSCD 北大核心 2006年第9期1636-1640,共5页
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t<n/4个成员被恶意敌手破坏;它的门限密钥生成算... 在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t<n/4个成员被恶意敌手破坏;它的门限密钥生成算法不需要可信中心(a trusted dealer),只需成员交互协商来完成;其安全性基于一般的困难问题假设———计算Diffie-Hellman(CDH)问题. 展开更多
关键词 门限签名 可证明安全 标准模型
下载PDF
支持动态策略更新的半策略隐藏属性加密方案 被引量:19
12
作者 应作斌 马建峰 崔江涛 《通信学报》 EI CSCD 北大核心 2015年第12期178-189,共12页
基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成... 基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成用户数据的隐私泄露。针对以上2个问题,提出了一种支持动态策略更新的半策略隐藏属性加密方案,使用所提方案进行策略更新时,用户的计算开销减少,大量的计算由云服务器承担。由于使用了半策略隐藏,用户的具体属性值不会泄露给其他任何第三方,有效保护了用户的隐私。此外,所提方案可以支持任何形式的策略更新,在标准模型下证明了方案是自适应选择明文攻击(CPA)安全的。 展开更多
关键词 密文策略属性加密 动态策略更新 半策略隐藏 标准模型 自适应选择明文攻击安全
下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
13
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
下载PDF
可证明安全的基于身份的认证密钥协商协议 被引量:18
14
作者 高海英 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1685-1689,共5页
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击... 提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标. 展开更多
关键词 基于身份的认证密钥协商协议 双线性对 标准模型 PKG前向安全性 临时私钥 长期私钥
下载PDF
高效的基于格的环签名方案 被引量:17
15
作者 田苗苗 黄刘生 杨威 《计算机学报》 EI CSCD 北大核心 2012年第4期712-718,共7页
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方... 安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强. 展开更多
关键词 环签名 标准模型 强不可伪造 高效
下载PDF
移动边缘计算资源分配综述 被引量:17
16
作者 梁广俊 王群 +2 位作者 辛建芳 李梦 许威 《信息安全学报》 CSCD 2021年第3期227-256,共30页
在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面... 在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面向移动终端的大数据处理方案——移动边缘计算呼之欲出。本文通过对比云计算、边缘计算和移动边缘计算的概念和相关特征,引入移动边缘计算的定义及八大典型应用场景,进一步列举出移动边缘计算的发展历程。随后,归纳出移动边缘计算的几种国际标准模型以及框架设计的相关研究,结合移动边缘计算资源分配的关键问题进行梳理。最后,提出移动边缘计算的未来的研究方向和挑战。 展开更多
关键词 移动边缘计算 标准模型 资源分配 卸载
下载PDF
MODIS逐日积雪覆盖率产品验证及算法重建 被引量:17
17
作者 张颖 黄晓东 +1 位作者 王玮 梁天刚 《干旱区研究》 CSCD 北大核心 2013年第5期808-814,共7页
选取青藏高原局部地区为研究对象,针对MODIS逐日积雪覆盖率产品(MOD10A1)存在精度差、地域限制等问题,利用MODIS地表反射率产品(MOD09GA),提出了分段建模的方法,生成了精度更高的积雪覆盖率产品,并采用Landsat资料对该产品进行了验证。... 选取青藏高原局部地区为研究对象,针对MODIS逐日积雪覆盖率产品(MOD10A1)存在精度差、地域限制等问题,利用MODIS地表反射率产品(MOD09GA),提出了分段建模的方法,生成了精度更高的积雪覆盖率产品,并采用Landsat资料对该产品进行了验证。结果表明:①MOD10A1标准积雪覆盖率产品在青藏高原地区精度较低,提取的平均雪盖率为29.16%,与同时相TM影像的积雪覆盖比例(22.45%)相差较大,两者相关系数仅为0.74;②利用MOD09GA地表反射率产品重建积雪覆盖率的分段模型,提取的平均雪盖率为21.70%,与同时相TM影像的积雪覆盖比例较为接近,且两者相关系数达到0.85;③与TM资料生成的积雪真值图像对比,改进后的分段模型标准误差与绝对平均误差都优于标准产品,对研究区积雪覆盖面积监测精度的提高有一定的改善。 展开更多
关键词 MODIS TM影像 积雪覆盖率 标准模型 分段模型 青藏高原
原文传递
云环境下基于代理重签名的跨域身份认证方案 被引量:17
18
作者 杨小东 安发英 +3 位作者 杨平 刘婷婷 肖立坤 王彩芬 《计算机学报》 EI CSCD 北大核心 2019年第4期756-771,共16页
云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系... 云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系统,限制非法用户访问云资源.当前各类云服务已开始呈现出整合趋势,越来越多的云服务需要与其它异域的云服务互联,云服务提供商利用跨域身份认证机制来识别异域用户身份.目前大部分云计算平台采用用户名/口令组合认证,但这种认证方式存在两个主要的弊端:一是安全系数低,很容易被截取和监听;二是如果不同平台使用统一的用户名和密码,很容易造成用户身份信息的泄露.PKI(Public Key Infrastructure)为云计算环境下身份认证问题的解决提供了可行途径,是目前公认的保障网络社会安全的最佳体系,能在开放的网络环境中提供身份认证服务,确定信息网络空间中身份的唯一性、真实性和合法性,保护网络空间中各种主体的安全利益,已经广泛应用于电子商务、电子政务、网上银行等领域.但现有的基于PKI的跨域身份认证技术在可实施性、可扩展性、灵活性、互操作性和证书验证等方面都存在严重的不足,它在对可扩展性、动态性、开放性等方面都有较高要求的云计算环境中难以得到应用.针对现有基于PKI的跨域身份认证机制存在信任路径长、证书验证效率低、域间信任路径构建复杂等问题,利用代理重签名技术提出了一种云环境下的跨域身份认证方案,实现用户与云服务提供商之间的双向身份认证.用户与云服务提供商基于数字证书的合法性和认证消息的有效性完成双方身份的真实性鉴别,并在认证过程中协商了会话密钥;"口令+密钥"的双因子认证过程,进一步增强了跨域身份认证系统的安全性;通过半可信代理� 展开更多
关键词 云计算 跨域身份认证 代理重签名 强不可伪造 标准模型
下载PDF
自适应安全的外包CP-ABE方案研究 被引量:16
19
作者 王皓 郑志华 +1 位作者 吴磊 王伊蕾 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2270-2280,共11页
属性基加密(attribute-based encryption,ABE)体制是身份基加密(identity-based encryption,IBE)体制的一种扩展,在ABE体制中,密钥产生中心根据用户拥有的属性为用户颁发密钥,加密者可以针对某个访问策略对消息进行加密,当且仅当用户拥... 属性基加密(attribute-based encryption,ABE)体制是身份基加密(identity-based encryption,IBE)体制的一种扩展,在ABE体制中,密钥产生中心根据用户拥有的属性为用户颁发密钥,加密者可以针对某个访问策略对消息进行加密,当且仅当用户拥有的属性满足相应的访问策略时,能够成功解密.由于ABE体制可以实现对密文灵活的访问控制,因此有着良好的应用前景,尤其适用于保障云存储环境中信息的机密性.然而,计算效率较低却一直是阻碍各类ABE方案被实际应用的主要问题.针对这一问题,研究了借助外部资源降低ABE方案本地计算量的思想和方法,给出了外包ABE方案的形式化定义,并根据实际的敌手环境、安全目标制定了相应的安全模型.随后,利用合数阶双线性群构造了一个具体的外包密文策略属性基加密(ciphertext-policy ABE,CP-ABE)方案,并利用双系统加密技术在标准模型下证明其满足自适应安全性. 展开更多
关键词 密文策略属性基加密 外包 自适应安全 标准模型 双系统加密
下载PDF
新的标准模型下基于身份的环签名方案 被引量:14
20
作者 刘振华 胡予濮 +1 位作者 牟宁波 马华 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1727-1731,共5页
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要... 该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要n+1个双线性对运算,因此能更好的满足应用要求。 展开更多
关键词 基于身份的密码 环签名 标准模型 双线性对
下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部