期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
从完美保密到完美安全:基于密码学的内生安全分析
1
作者 金梁 胡晓言 邬江兴 《Security and Safety》 2023年第3期4-19,共16页
In this paper,we propose a conjecture that endogenous security without any prior knowledge is similar to perfect secrecy without any prior knowledge.To prove the conjecture,we first establish a cryptography model of i... In this paper,we propose a conjecture that endogenous security without any prior knowledge is similar to perfect secrecy without any prior knowledge.To prove the conjecture,we first establish a cryptography model of instinct function security to transform the security problem in the network domain into an encryption problem in the cryptographic domain.Then,we inherit and apply the established ideas and means of Perfect Secrecy,and propose the concept,definition and corollaries of the perfect instinct function security(PIFS)corresponding to Perfect Secrecy.Furthermore,we take the DHR system as a concrete implementation of PIFS and propose the DHR Perfect Security Theorem corresponding to Shannon’s Perfect Secrecy Theorem.Finally,we prove that the DHR satisfying the“OneTime Reconstruction”constraint is the sufficient and necessary condition to achieve perfect security.This means that the existence of PIFS is also proven.The analysis shows that any reconfigurable system can be encrypted by its construct and that the PIFS converts the oneway transparent superiority of the attacker into a double-blind problem for both the attacker and the defender,which leads to that the attacker is impossible to obtain useful construction information from the attacks and unable to find a better way than blind trial-and-error or brute-force attacks.Since the attackers are required to have the new powerful ability to crack the structure cryptogram,the threshold of cyber security is raised to at least the same level as cryptogram deciphering,thereafter the ubiquitous cyber threats are destined to be significantly reduced. 展开更多
关键词 perfect instinct function security perfect secrecy DHR endogenous security One-Time Reconstruction generalized safety and security perfect security
原文传递
网格安全体系结构及GSI安全策略研究 被引量:3
2
作者 刘文杰 王刚 巴才国 《计算机工程》 EI CAS CSCD 北大核心 2005年第17期133-135,共3页
描述了网格系统的理想体系结构,分析网格安全需求和安全目标,并提出了一个5层安全体系结构。最后,通过分析GSI安全策略,对主要的GSI安全问题进行讨论并提出了设计算法。
关键词 网格系统 理想体系结构 安全体系结构 GSI 安全策略
下载PDF
构建和谐社会 健全社会保障 被引量:4
3
作者 胡玉梅 《云南冶金》 2007年第3期81-82,共2页
目前社会保障所存在的问题和面临的矛盾,要构建和谐社会必须解决现有的问题和矛盾,建立健全社会保障制度。
关键词 构建 和谐社会 健全 社会保障
下载PDF
安全的多候选人电子投票方案的改进 被引量:3
4
作者 杨婷婷 林昌露 张胜元 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第3期32-38,共7页
对孙培勇等人提出的多候选人电子投票方案进行了安全分析,指出其存在的安全问题,并利用分布式El Gamal加密体制的同态性给出了一个安全的改进方案.
关键词 电子投票 安全多方求和 完全保密性 分布式ElGamal加密
原文传递
基于多变量多项式的门限函数秘密分享方案 被引量:2
5
作者 林昌露 罗景龙 +1 位作者 张胜元 王华雄 《密码学报》 CSCD 2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle... 为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议. 展开更多
关键词 函数秘密分享 门限秘密共享 完善安全性 私密信息检索
下载PDF
A Power Efficient Aggregation of Encrypted Data in Wireless Sensor Network
6
作者 HUANG Xingyang YANG Ming 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1563-1568,共6页
In-network data aggregation in wireless sensor network has been shown to improve scalability, prolong sensor network lifetimes and diminish computational demands. However, the node that plays the role of data aggregat... In-network data aggregation in wireless sensor network has been shown to improve scalability, prolong sensor network lifetimes and diminish computational demands. However, the node that plays the role of data aggregation will consume much more energy than common nodes and may quit the mission in advance due to energy exhausting because of taxing decryption and re-encryption operation; moreover, it will bring complex key management to ensure the security of the data and corresponding keys. This paper was designed specifically to address above problem based on the thought of privacy homomorphism, It can achieve the perfect security level equal to one-time pad with much lower energy consumption; moreover, it can be proved to resist the attack of node capture. Using the simulation and analysis, we show that our scheme consume the energy only about 21% of AED scheme. 展开更多
关键词 data aggregation privacy homomorphism perfect security network clustering wireless sensor network
下载PDF
完善治安案件简易程序的几点思考 被引量:1
7
作者 李雨阳 高超 《甘肃警察职业学院学报》 2016年第1期23-26,共4页
治安案件简易程序的设置提高了公安民警的执法效率,简化了不必要的复杂环节,具有很强的灵活操作性,是当前治安管理处罚工作中重要的执法程序。党的十八届四中全会决定全面推进依法治国,明确提出创新执法体制、完善执法程序、推进综合执... 治安案件简易程序的设置提高了公安民警的执法效率,简化了不必要的复杂环节,具有很强的灵活操作性,是当前治安管理处罚工作中重要的执法程序。党的十八届四中全会决定全面推进依法治国,明确提出创新执法体制、完善执法程序、推进综合执法、严格执法责任等要求。因此,有必要审视当前治安案件简易程序适用中的问题与不足,作出相应修改,使治安案件简易程序继续发挥应有作用,在保障警察行政执法工作顺利开展的同时,加强监督救济,最大限度地保护公民的合法权益。 展开更多
关键词 完善 治安案件 简易程序 思考
原文传递
系统性部署网络安全体系的一些思考
8
作者 叶剑 《金山油化纤》 2004年第4期59-62,共4页
在上海石化网络安全现状的基础上,简要分析安全威胁和隐患,结合当前一些主要的安全技术和思想,提出 动态、系统性部署相对完善安全体系的想法。
关键词 网络安全体系 部署 安全威胁 安全技术 动态 隐患 上海石化 系统性 完善 现状
下载PDF
落实科学发展观 更加关注民生问题——学习党的十七大报告的体会
9
作者 寇金和 《北京劳动保障职业学院学报》 2007年第4期5-8,共4页
党的十七大报告指出:科学发展观的核心是以人为本。它体现了党的根本宗旨是全心全意为人民服务,做到发展为了人民,发展依靠人民,发展成果由人民共享。由此,今后在经济发展的基础上,要更加关注民生问题,加快推进以改善民生为重点的社会建... 党的十七大报告指出:科学发展观的核心是以人为本。它体现了党的根本宗旨是全心全意为人民服务,做到发展为了人民,发展依靠人民,发展成果由人民共享。由此,今后在经济发展的基础上,要更加关注民生问题,加快推进以改善民生为重点的社会建设,扩大公共服务,完善社会管理,促进社会公平正义,努力使全体人民"学有所教、劳有所得、病有所医、老有所养、住有所居",使社会更加和谐。 展开更多
关键词 以人为本 关注民生 发展教育 促进就业 完善分配 扩大保障
下载PDF
完善社会保障体系与构建社会主义和谐社会
10
作者 刘磊 《湖北广播电视大学学报》 2008年第7期35-36,共2页
社会主义和谐社会与社会保障是相互依存、相互促进的关系。完善的社会保障体系是中国构建和谐社会的一个重要组成部分。加快建立覆盖城乡居民的社会保障体系,保障人民基本生活。
关键词 完善 社会保障 和谐社会 构建
下载PDF
A new protocol of wide use for e-mail with perfect forward secrecy
11
作者 Tzung-her CHEN 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2010年第1期74-78,共5页
Recently, Sun et al. (2005) highlighted the essential property of perfect forward secrecy (PFS) for e-mail protocols when a higher security level is desirable. Furthermore, Sun et al. (2005)’s protocols take only a s... Recently, Sun et al. (2005) highlighted the essential property of perfect forward secrecy (PFS) for e-mail protocols when a higher security level is desirable. Furthermore, Sun et al. (2005)’s protocols take only a single e-mail server into account. Actually, it is much more common that the sender and the recipient register at different e-mail servers. Compared to existing protocols, the protocol proposed in this paper takes into account the scenario that the sender and the recipient register at different servers. The proposed protocol is skillfully designed to achieve PFS and end-to-end security as well as to satisfy the requirements of confidentiality, origin, integrity and easy key management. The comparison in terms of functionality and computational efficiency demonstrates the superiority of the present scheme. 展开更多
关键词 E-mail protocol perfect forward secrecy (PFS) CONFIDENTIALITY End-to-end security
原文传递
Perfect forward secure identity-based authenticated key agreement protocol in the escrow mode 被引量:9
12
作者 WANG ShengBao CAO ZhenFu +1 位作者 CHENG ZhaoHui CHOO Kim-Kwang Raymond 《Science in China(Series F)》 2009年第8期1358-1370,共13页
The majority of existing escrowable identity-based key agreement protocols only provide partial forward secrecy. Such protocols are, arguably, not suitable for many real-word applications, as the latter tends to requi... The majority of existing escrowable identity-based key agreement protocols only provide partial forward secrecy. Such protocols are, arguably, not suitable for many real-word applications, as the latter tends to require a stronger sense of forward secrecy--perfect forward secrecy. In this paper, we propose an efficient perfect forward-secure identity-based key agreement protocol in the escrow mode. We prove the security of our protocol in the random oracle model, assuming the intractability of the Gap Bilinear Diffie-Hellman (GBDH) problem. 展开更多
关键词 authenticated key agreement perfect forward secrecy bilinear pairing provable security modular security proof
原文传递
“后危机时期”中国社会保障制度的完善 被引量:6
13
作者 肖严华 《学术月刊》 CSSCI 北大核心 2009年第11期82-87,共6页
由美国次贷危机引发的全球金融危机对中国经济发展方式提出了严峻挑战,对中国社会保障制度带来了一定影响,同时也为中国加快完善社会保障制度提供了契机。只有加快完善中国社会保障制度,将以居民消费为主的潜在内需转化为现实购买力,才... 由美国次贷危机引发的全球金融危机对中国经济发展方式提出了严峻挑战,对中国社会保障制度带来了一定影响,同时也为中国加快完善社会保障制度提供了契机。只有加快完善中国社会保障制度,将以居民消费为主的潜在内需转化为现实购买力,才能扩大内需,进而转变经济发展方式,为有效应对此次全球金融危机作出贡献。加速完善中国社会保障制度的重点在于以就业为重点,扩大社会保障制度的覆盖范围,多渠道筹集资金,将部分国有资产包括已上市中央企业股权,直接划转至全国社保基金账户,提高全国社会保障基金应对全球金融危机的抗风险能力,提高保值增值能力,提高投资回报率,提高社会保障制度的透明度,使得中国社会保障制度从根本上可持续。 展开更多
关键词 “后危机时期” 转变经济发展方式 扩大内需 完善社会保障制度
原文传递
基于格的身份基认证密钥交换协议
14
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 密钥交换 环上带误差学习问题 完美前向安全
下载PDF
论社区志愿服务的作用 被引量:4
15
作者 余逸群 《北京青年政治学院学报》 2008年第4期14-19,共6页
对于处在全面建设小康社会的中国来说,社区志愿服务这一崇高而伟大的事业的作用主要表现在,是构建和谐社会的重要措施,是加强公民道德建设的有效途径,是完善社会保障体系的组成部分等方面。
关键词 社区志愿服务 构建和谐社会 公民道德建设 社会保障体系
下载PDF
危害国家安全犯罪及立法完善 被引量:4
16
作者 马章民 张琛 《河北法学》 CSSCI 北大核心 2014年第11期127-131,共5页
近年来我国国家安全形势严峻,既有国内暴力恐怖犯罪、分裂分子犯罪、宗教极端组织犯罪等,又有外部钓鱼岛问题、南海问题等。为积极有效应对,我国设立了国家安全委员会,提出了总体国家安全观。我国针对危害国家安全行为的立法规定存在缺... 近年来我国国家安全形势严峻,既有国内暴力恐怖犯罪、分裂分子犯罪、宗教极端组织犯罪等,又有外部钓鱼岛问题、南海问题等。为积极有效应对,我国设立了国家安全委员会,提出了总体国家安全观。我国针对危害国家安全行为的立法规定存在缺陷,有必要在修订国家安全法等法律、整合刑法中危害国家安全罪专章和增设有关新罪名等方面进行立法完善。 展开更多
关键词 国家安全 危害国家安全犯罪 立法缺陷 立法完善 国家安全法
原文传递
面向体育运动体征数据的两方认证密钥协商协议
17
作者 陈勤 唐明欢 吴宁 《计算机应用与软件》 北大核心 2023年第5期338-344,共7页
针对物联网中体育运动体征数据的安全传输问题,提出一种可证安全的高效认证密钥协商协议。协议基于椭圆曲线上的无证书公钥密码体制实现,无须使用双线性对运算,通过“三次握手”完成通信实体间的双向身份认证和会话密钥协商。形式化的... 针对物联网中体育运动体征数据的安全传输问题,提出一种可证安全的高效认证密钥协商协议。协议基于椭圆曲线上的无证书公钥密码体制实现,无须使用双线性对运算,通过“三次握手”完成通信实体间的双向身份认证和会话密钥协商。形式化的安全性分析表明,协议在随机谕言机模型下具有可证明安全性,能够抵抗窃听、篡改、重放、身份伪造等攻击方式,并提供完美前向安全性且无密钥托管问题。对比结果表明,相较于同类协议,该协议具有更高的安全性,并且在通信开销和计算开销方面具有优势。 展开更多
关键词 体征数据 认证密钥协商 无证书密码体制 完美前向安全性 可证明安全
下载PDF
一种具有前向安全的TLS协议0-RTT握手方案
18
作者 蒲鹳雄 缪祥华 袁梅宇 《化工自动化及仪表》 CAS 2023年第6期813-819,832,共8页
针对传输层安全(TLS)协议1.3版本在握手消息的第1个flight中传输应用数据的0-RTT握手方案,传输的早期数据由于不存在身份认证,容易遭受重放、伪造以及中间人的攻击,并且不满足前向安全的问题,提出一种具有前向安全的0-RTT优化握手方案,... 针对传输层安全(TLS)协议1.3版本在握手消息的第1个flight中传输应用数据的0-RTT握手方案,传输的早期数据由于不存在身份认证,容易遭受重放、伪造以及中间人的攻击,并且不满足前向安全的问题,提出一种具有前向安全的0-RTT优化握手方案,使用Tamarin安全协议形式化分析工具对改进前、后的协议进行形式化验证,结果表明:改进方案的早期数据在原方案之上具有了前向保密的安全性质。 展开更多
关键词 传输层安全(TLS) 完美前向安全(PFS) 0-RTT优化握手方案 安全协议形式化分析 TAMARIN
下载PDF
Improvement of McCullagh-Barreto key agreement with KCI-security 被引量:1
19
作者 WANG Xiao-fen DONG Qing-kuan +1 位作者 ZHOU Yu XIAO Guo-zhen 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2009年第2期68-71,79,共5页
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI att... McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption. 展开更多
关键词 authenticated key agreement key compromise impersonation attack perfect forward security KGC forward security KCI-secure
原文传递
Escrow-Free Certificate-Based Authenticated Key Agreement Protocol from Pairings 被引量:1
20
作者 WANG Shengbao CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期63-66,共4页
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (C... Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 展开更多
关键词 authenticated key agreement (AK) certificatebased encryption (CBE) PAIRINGS session key escrow perfect forward security
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部