期刊文献+
共找到2,702篇文章
< 1 2 136 >
每页显示 20 50 100
Universally composable anonymous Hash certification model 被引量:9
1
作者 ZHANG Fan MA JianFeng SangJae MOON 《Science in China(Series F)》 2007年第3期440-455,共16页
Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentica... Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentication by binding identity to messages and the signature, which fails to characterize the special security requirements of anonymous authentication with other kind of certificate. Therefore, inspired by the work of Marten, an anonymous hash certification ideal function and a more universal certificate CA model are proposed in this paper. We define the security requirements and security notions for this model in the framework of universal composable security and prove in the plain model (not in the random-oracle model) that these security notions can be achieved using combinations of a secure digital signature scheme, a symmetrical encryption mechanism, a family of pseudorandom functions, and a family of one-way collision-free hash functions. Considering the limitation of wireless environment and computation ability of wireless devices, this anonymous Hash certification ideal function is realized by using symmetry primitives. 展开更多
关键词 ANONYMOUS AUTHENTICATION HASH universal composable security
原文传递
组装式应用及其平台发展研究
2
作者 王传庆 李建文 +2 位作者 李阳阳 张天骁 兰建明 《计算机技术与发展》 2024年第9期1-8,共8页
随着市场需求的快速变化,业务应用程序的开发方式也逐步从单体架构式开发转变到微服务式开发,继而发展到当前新兴的组装式开发。为了更加便捷、高效地开发组装式应用,大量组装式应用平台被设计、开发和应用。而开发者通常是基于以往的... 随着市场需求的快速变化,业务应用程序的开发方式也逐步从单体架构式开发转变到微服务式开发,继而发展到当前新兴的组装式开发。为了更加便捷、高效地开发组装式应用,大量组装式应用平台被设计、开发和应用。而开发者通常是基于以往的软件架构开发经验来设计和开发平台,缺少在整体上对组装式应用和组装式应用平台的认识。该文探讨了软件系统架构的发展趋势,综合性地分析了单体架构和微服务架构的架构特点,分析了PBC和组装式应用的研究现状,并对三种架构类型进行了不同维度的比较。在此基础上,调研了32个当前主流的国内外组装式应用平台,分别从架构和功能两个方面对组装式应用平台进行了系统性的分析和研究。一方面,该文分析和归纳出了两种通用类型的组装式应用平台架构类型;另一方面,该文挖掘出了组装式应用能够良好适配的7大应用场景,总结了各场景中的功能特点。该文旨在使平台设计、开发和使用人员对组装式应用及组装式应用平台有更深入的认识,进而促进组装式开发模式的进一步发展。 展开更多
关键词 组装式 组装式开发 组装式应用 组装式应用平台 软件平台架构
下载PDF
A new approach for UC security concurrent deniable authentication 被引量:6
3
作者 FENG Tao LI FengHua +1 位作者 MA JianFeng SangJae MOON 《Science in China(Series F)》 2008年第4期352-367,共16页
Deniable authentication protocols allow a sender to authenticate a message for a receiver, in a way which the receiver cannot convince a third party that such authentication ever took place. When we consider an asynch... Deniable authentication protocols allow a sender to authenticate a message for a receiver, in a way which the receiver cannot convince a third party that such authentication ever took place. When we consider an asynchronous multi-party network with open communications and an adversary that can adaptively corrupt as many parties as it wishes, we present a new approach to solve the problem of concurrent deniable authentication within the framework of universally composable (UC) security. We formulate a definition of an ideal functionality for deniable authentication. Our constructions rely on a modification of the verifiably smooth projective hashing (VSPH) with projection key function by trapdoor commitment. Our protocols are forward deniable and UC security against adaptive adversaries in the common reference string model. A new approach implies that security is preserved under concurrent composition of an unbounded number of protocol executions; it implies non-malleability with respect to arbitrary protocols and more. The novelty of our schemes is the use of witness indistinguishable protocols and the security is based on the decisional composite residuosity (DCR) assumption. This new approach is practically relevant as it leads to more efficient protocols and security reductions. 展开更多
关键词 information security concurrent deniable authentication universally composable verifiably smooth projective hashing the decisional composite residuosity assumption
原文传递
基于多模块分层组合模型的CAE软件耦合方法
4
作者 陈雪 曹建文 《计算机仿真》 2024年第6期481-485,共5页
为了弥补复杂装备CAE软件缺乏开放式、可组合式系统架构的短板,提出了一种基于多模块分层组合模型的全链路CAE软件耦合方法。首先,基于离散事件系统规范(DEVS)中离散事件模型+有限状态机+连续时间模型的组合模式,构建CAE软件前处理、数... 为了弥补复杂装备CAE软件缺乏开放式、可组合式系统架构的短板,提出了一种基于多模块分层组合模型的全链路CAE软件耦合方法。首先,基于离散事件系统规范(DEVS)中离散事件模型+有限状态机+连续时间模型的组合模式,构建CAE软件前处理、数值求解、后处理阶段的核心构件库。其次,采用多模块分层分级的组合模型,基于多智能体系统的事件触发驱动机制,实现全链路CAE核心软构件的自动化耦合。面向盾构/高铁应用场景的仿真结果表明,将CAE全生命周期链路进行构件化细分、自动化耦合,利于研究多因素耦合作用下的复杂装备产品设计。此外,多模块组合模型的架构支持CAE软件核心模块的灵活组合与独立部署,实现对CAE软件向云服务平台整合的支持。 展开更多
关键词 多模块 可组合式 分层分级 离散事件系统规范 耦合
下载PDF
Universal composable secure protocol for EPC system 被引量:2
5
作者 XIAO Feng ZHOU Ya-jian +2 位作者 ZHOU Jing-xian ZHU Hong-liang NIU Xin-xin 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2013年第1期115-121,128,共8页
As an important component of internet of things, electronic product code (EPC) system is widely used in many areas. However, the mass deployment of EPC system is frequently degraded by security and privacy problems.... As an important component of internet of things, electronic product code (EPC) system is widely used in many areas. However, the mass deployment of EPC system is frequently degraded by security and privacy problems. Therefore, the major researches focus on the design of a secure EPC system with high efficiency. This paper discusses the security requirements of EPC system and presents a universal composable (UC) model for EPC system, the ideal functionality of EPC system is also formally defined with the UC framework. Then a secure protocol for EPC system under UC framework is proposed and the analysis of security and performance of the proposed protocol is given, in comparison with other protocols, the results show that the proposed protocol is UC secure and can provide privacy protection, untraceability, authorized access, anonymity and concurrent security for EPC system. Furthermore, less computation and storage resource are required by the proposed protocol. 展开更多
关键词 EPC system universal composable secure protocol privacy protection
原文传递
Universally Composable Three Party Password-based Key Exchange Protocol 被引量:4
6
作者 Deng Miaolei Ma Jianfeng Le Fulong 《China Communications》 SCIE CSCD 2009年第3期150-155,共6页
Within the framework of universal composability,an appropriate ideal functionality that captures the basic security requirements of three party password-based key exchange was defined. An efficient real-word three par... Within the framework of universal composability,an appropriate ideal functionality that captures the basic security requirements of three party password-based key exchange was defined. An efficient real-word three party password-based key exchange protocol was also proposed.This protocol securely realizes the ideal functionality with respect to static party corruption.Thus it provides security guarantees under arbitrary composition with other protocols. 展开更多
关键词 DIFFIE-HELLMAN ATTACK key exchange universally composable PROTOCOL SECURITY
下载PDF
Short Group Signatures Without Random Oracles 被引量:1
7
作者 秦波 伍前红 +3 位作者 Willy Susilo 穆怡 王育民 姜正涛 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第6期805-821,共17页
We propose short group signature (GS) schemes which are provably secure without random oracles. Our basic scheme is about 14 times shorter than the Boyen-Waters GS scheme at Eurocrypt 2006, and 42% shorter than the ... We propose short group signature (GS) schemes which are provably secure without random oracles. Our basic scheme is about 14 times shorter than the Boyen-Waters GS scheme at Eurocrypt 2006, and 42% shorter than the recent GS schemes due to Ateniese et al. The security proofs are provided in the Universally Composable model, which allows the proofs of security valid not only when our scheme is executed in isolation, but also in composition with other secure cryptographic primitives. We also present several new computational assumptions and justify them in the generic group model. These assumptions are useful in the design of high-level protocols and may be of independent interest. 展开更多
关键词 group signature information security standard model universally composable model
原文传递
Universally Composable Symbolic Analysis of Group Key Exchange Protocol
8
作者 张子剑 祝烈煌 廖乐健 《China Communications》 SCIE CSCD 2011年第2期59-65,共7页
Canetti and Herzog have already proposed universally composable symbolic analysis(UCSA) to analyze mutual authentication and key exchange protocols. However,they do not analyze group key exchange protocol. Therefore,t... Canetti and Herzog have already proposed universally composable symbolic analysis(UCSA) to analyze mutual authentication and key exchange protocols. However,they do not analyze group key exchange protocol. Therefore,this paper explores an approach to analyze group key exchange protocols,which realize automation and guarantee the soundness of cryptography. Considered that there exist many kinds of group key exchange protocols and the participants’ number of each protocol is arbitrary. So this paper takes the case of Burmester-Desmedt(BD) protocol with three participants against passive adversary(3-BD-Passive) . In a nutshell,our works lay the root for analyzing group key exchange protocols automatically without sacrificing soundness of cryptography. 展开更多
关键词 universally composable symbolic analysis universally composable mapping algorithm burmester-desmedt protocol group key exchange protocol
下载PDF
云资源经济学管理架构中组合成本模型研究 被引量:3
9
作者 车战斌 邢颖 《计算机工程与科学》 CSCD 北大核心 2011年第8期185-189,共5页
云计算是一种新兴的商业计算模式,具有经济学特性。本文在介绍云资源经济学管理架构的基础上,针对特定领域团体使用云计算时成本估算的需求,提出成本估算和监控组合模型,并设计出支持成本估算实时监控的服务。组合成本模型有实际应用意... 云计算是一种新兴的商业计算模式,具有经济学特性。本文在介绍云资源经济学管理架构的基础上,针对特定领域团体使用云计算时成本估算的需求,提出成本估算和监控组合模型,并设计出支持成本估算实时监控的服务。组合成本模型有实际应用意义,有助于帮助研究团体更有效地、低成本地使用云资源,成本估算和监控服务最终可以与云资源管理和执行服务结合支持资源调度,最大限度满足消费方需求。 展开更多
关键词 云计算 资源 成本 组合
下载PDF
Using IND-CVA for constructing secure communication
10
作者 HU ZhenYu JIANG JianChun SUN FuChun 《Science in China(Series F)》 2009年第10期1801-1811,共11页
Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext veri... Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext verification attacks). A channel protocol with using the method first invokes an ideal keyexchange protocol to get a session key, and then computes the messages with an authenticated encryption scheme. The paper shows that a channel protocol is UC secure if and only if the underlying authenticated encryption scheme is both IND-CVA secure and INT-PTXT secure. The condition about secure channel protocol in this paper is much weaker than IND-CCA secure and INT-CTXT secure. The IND-CVA can be presented for describing the privacy requirements of secure channels in detail. Moreover, the method for designing secure channel protocol in the paper reduces the UC security of secure channels, which are measured by action-simulation in the UC security framework, to the security of authenticated encryption schemes, which are measured semantically. 展开更多
关键词 universally composable security secure channel authenticated encryption semantic security INTEGRITY
原文传递
Quantum security analysis of a lattice-based oblivious transfer protocol 被引量:2
11
作者 Mo-meng LIU Juliane KRAMER +1 位作者 Yu-pu HU Johannes BUCHMANN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第9期1348-1369,共22页
Because of the concise functionality of oblivious transfer (OT) protocols, they have been widely used as building blocks in secure multiparty computation and high-level protocols. The security of OT protocols built ... Because of the concise functionality of oblivious transfer (OT) protocols, they have been widely used as building blocks in secure multiparty computation and high-level protocols. The security of OT protocols built upon classical number theoretic problems, such as the discrete logarithm and factoring, however, is threatened as a result of the huge progress in quantum computing. Therefore, post-quantum cryptography is needed for protocols based on classical problems, and several proposals for post-quantum OT protocols exist. However, most post-quantum cryptosystems present their security proof only in the context of classical adversaries, not in the quantum setting. In this paper, we close this gap and prove the security of the lattice-based OT protocol proposed by Peikert et al. (CRYPTO, 2008), which is universally composably secure under the assumption of learning with errors hardness, in the quantum setting. We apply three general quantum security analysis frameworks. First, we apply the quantum lifting theorem proposed by Unruh (EUROCRYPT, 2010) to prove that the security of the lattice-based OT protocol can be lifted into the quantum world. Then, we apply two more security analysis frameworks specified for post-quantum cryptographic primitives, i.e., simple hybrid arguments (CRYPTO, 2011) and game-preserving reduction (PQCrypto, 2014). 展开更多
关键词 Oblivious transfer Post-quantum Lattice-based Learning with errors Universally composable
原文传递
可组合式主机拆除专用工装开发及应用 被引量:1
12
作者 杨京华 李志博 +1 位作者 郑博文 朱赫男 《中国修船》 2022年第3期54-57,共4页
文章以拆除VLCC主机缸体总成为研究对象,通过结合以往大型设备吊装拆除设计经验,开发设计出一种可组合式主机缸体总成设备吊装工装,实现了主机缸体总成安全、高效地拆除,并介绍了其共组原理及主要组成。这种工装根据工作实际需求自由组... 文章以拆除VLCC主机缸体总成为研究对象,通过结合以往大型设备吊装拆除设计经验,开发设计出一种可组合式主机缸体总成设备吊装工装,实现了主机缸体总成安全、高效地拆除,并介绍了其共组原理及主要组成。这种工装根据工作实际需求自由组合,适用性强,可重复利用。 展开更多
关键词 可组合 主机拆除 工装
下载PDF
存量背景下既有校园空间更新研究 被引量:2
13
作者 武泽 许傲 +1 位作者 石妍 杨柯 《建筑与文化》 2020年第10期83-85,共3页
应对目前高等院校的快速发展与扩张,既有校园空间及环境亟须不断地改善,并向多样化需求转变。文章基于大学生行为需求的调研分析,提出校园空间低利用、可复合、弹性生长三类空间更新途径,提高校园空间的使用合理性、可达性、舒适性,从... 应对目前高等院校的快速发展与扩张,既有校园空间及环境亟须不断地改善,并向多样化需求转变。文章基于大学生行为需求的调研分析,提出校园空间低利用、可复合、弹性生长三类空间更新途径,提高校园空间的使用合理性、可达性、舒适性,从而为未来校园可持续发展提供一定借鉴作用。 展开更多
关键词 既有校园 低利用 可复合 弹性生长
下载PDF
基于有限状态自动机的Web服务组合(英文) 被引量:1
14
作者 闫新庆 李文锋 陈定方 《计算机工程与设计》 CSCD 北大核心 2007年第23期5624-5627,5725,共5页
Web服务是Web上的特殊软件资源,可以被应用系统发现和调用。如何根据用户的需求(目标服务)来组合Web服务是研究中需要解决的重要问题。通过使用有限状态自动机,服务组成的社区中的状态和操作可以使用有限状态自动机来模拟,这样可以表示... Web服务是Web上的特殊软件资源,可以被应用系统发现和调用。如何根据用户的需求(目标服务)来组合Web服务是研究中需要解决的重要问题。通过使用有限状态自动机,服务组成的社区中的状态和操作可以使用有限状态自动机来模拟,这样可以表示服务操作的内部和外部概要。结合确定性动态命题逻辑,可以根据已有的Web服务,解决目标服务的可组合问题,产生组合计划。同时讨论了算法的复杂性。 展开更多
关键词 WEB服务 服务组合 有限状态自动机 确定性命题逻辑 可组合性
下载PDF
可组构的作战行动模型研究与实现 被引量:1
15
作者 杨满喜 《火力与指挥控制》 CSCD 北大核心 2014年第4期149-152,156,共5页
作战行动模型一直是训练模拟领域研究的重要内容,更是作战模型系统的核心和基础。针对当前作战行动模型建设中存在的一些突出问题,以及根据灵活动态地构建作战行动模型的仿真需求,将可组构性仿真思想引入到作战行动建模中。首先分析了... 作战行动模型一直是训练模拟领域研究的重要内容,更是作战模型系统的核心和基础。针对当前作战行动模型建设中存在的一些突出问题,以及根据灵活动态地构建作战行动模型的仿真需求,将可组构性仿真思想引入到作战行动建模中。首先分析了作战行动可组构性建模的可行性,然后探讨了基于可重用元行动模型的作战行动模型组构方式,最后给出了可组构的作战行动模型具体实现方法及其应用实例。 展开更多
关键词 作战行动模型 元行动模型 可组构
下载PDF
从绿色应急救能车到E^(2)S应急能源系统的研究探讨
16
作者 朱国皓 方建平 +1 位作者 刘惠萍 宋天琦 《上海节能》 2021年第11期1224-1231,共8页
从上海市科委重大专项《超大型城市保障重要负荷安全的智慧能源关键技术及应用》成果——应急救能车的研制,在应急能源保障场景下的供电、燃料补给、数据通信、智能调度等方面的经验,并通过在团队建设、系统架构、常态和非常态场景应用... 从上海市科委重大专项《超大型城市保障重要负荷安全的智慧能源关键技术及应用》成果——应急救能车的研制,在应急能源保障场景下的供电、燃料补给、数据通信、智能调度等方面的经验,并通过在团队建设、系统架构、常态和非常态场景应用、双碳背景下的作用等方面的分析,提出E^(2)S应急能源系统技术和机制方面的建议。 展开更多
关键词 应急能源 分布式 可组合 平战结合 移动供能
下载PDF
复杂系统仿真的可组合问题研究综述 被引量:35
17
作者 周东祥 仲辉 +2 位作者 邓睿 李群 王维平 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第8期1819-1823,1840,共6页
复杂仿真系统的开发与集成对仿真的可组合性提出了需求。首先介绍了仿真可组合问题的基本概念,分析总结了影响仿真可组合性的因素以及可组合问题的层次化特征。针对不同层次的组合仿真,重点分析几种不同的组合建模方法,包括公共模型库... 复杂仿真系统的开发与集成对仿真的可组合性提出了需求。首先介绍了仿真可组合问题的基本概念,分析总结了影响仿真可组合性的因素以及可组合问题的层次化特征。针对不同层次的组合仿真,重点分析几种不同的组合建模方法,包括公共模型库方法、基于互操作协议的方法,基于组合有效性的语义组合方法,基于DEVS的形式化组合方法以及基于MDA的组合建模仿真方法。通过对不同方法的分析比较,提出进一步研究多层次组合问题以及跨层次组合建模仿真方法的展望。 展开更多
关键词 建模仿真 组合仿真 可组合性 多层次组合 模型驱动
下载PDF
供应链环境下通用可组合安全的RFID通信协议 被引量:30
18
作者 张帆 孙璇 +2 位作者 马建峰 曹春杰 朱建明 《计算机学报》 EI CSCD 北大核心 2008年第10期1754-1767,共14页
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提... 供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级RFID通信协议.协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行.文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的RFID通信协议进行分类. 展开更多
关键词 供应链管理 RFID 安全 通用可组合模型 协议
下载PDF
物联网环境下UC安全的组证明RFID协议 被引量:23
19
作者 张忠 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第7期1188-1194,共7页
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可... 物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FVS和RFID组证明理想功能FGP.最后,在FVS-混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP.根据组合定理表明新的组证明RFID协议具有通用可组合安全性. 展开更多
关键词 物联网 RFID 组证明 通用可组合协议
下载PDF
可组合嵌入式软件建模与验证技术研究综述 被引量:18
20
作者 王博 白晓颖 +1 位作者 贺飞 Xiaoyu SONG 《软件学报》 EI CSCD 北大核心 2014年第2期234-253,共20页
可组合嵌入式软件以构件开发技术为基础,研究嵌入式构件的建模、组合性质、构件间组合机制以及组合验证等理论、方法和技术.从组合理论、建模与验证技术这3个方面对可组合嵌入式软件的研究现状进行调研分析.组合理论研究给出构件可组合... 可组合嵌入式软件以构件开发技术为基础,研究嵌入式构件的建模、组合性质、构件间组合机制以及组合验证等理论、方法和技术.从组合理论、建模与验证技术这3个方面对可组合嵌入式软件的研究现状进行调研分析.组合理论研究给出构件可组合性的乐观定义和悲观定义,从组合操作、组合规则两个方面定义构件间的组合机制.针对嵌入式构件的特点,着重调研了非功能特性和异构构件的建模与组合技术,分析了非功能特性约束、面向多特性的模型等方法.分析了基于契约的验证、基于不变量的验证、基于模型检查的验证等多种嵌入式软件组合验证技术.最后,探讨了需要进一步研究的问题. 展开更多
关键词 可组合嵌入式软件 可组合性 相容性 组合模型 组合机制 组合验证
下载PDF
上一页 1 2 136 下一页 到第
使用帮助 返回顶部