期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
通用可组合公平安全多方计算协议 被引量:11
1
作者 田有亮 彭长根 +2 位作者 马建峰 林辉 杨凯 《通信学报》 EI CSCD 北大核心 2014年第2期54-62,共9页
在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理... 在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理想函数COMF,在COMF-混合模型下分别设计公平加法协议FSMPAπ和公平乘法协议FSMPMπ安全实现理想函数FSMPAF和FSMPMF。最后,性能分析表明所提协议的有效性,能更好地满足应用需求。 展开更多
关键词 uc框架 安全多方计算 公平性 双线性对 BDH假设
下载PDF
通用可组合安全的门限签名协议 被引量:9
2
作者 洪璇 陈克非 李强 《通信学报》 EI CSCD 北大核心 2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。 展开更多
关键词 门限签名协议 uc框架 uc安全 前摄门限签名协议
下载PDF
群组密钥协商协议的安全性分析方法研究 被引量:4
3
作者 赵秀凤 徐秋亮 韦大伟 《计算机科学》 CSCD 北大核心 2011年第6期145-148,156,共5页
群组密钥协商允许多个用户通过不安全的信道建立一个共享的会话密钥,设计安全的群组密钥协商协议是最基本的密码学任务之一。介绍了群组密钥协商协议的两类安全性分析方法:计算复杂性方法和形式化分析方法,详细讨论了计算复杂性方法中... 群组密钥协商允许多个用户通过不安全的信道建立一个共享的会话密钥,设计安全的群组密钥协商协议是最基本的密码学任务之一。介绍了群组密钥协商协议的两类安全性分析方法:计算复杂性方法和形式化分析方法,详细讨论了计算复杂性方法中的关键技术,包括基于规约的证明技术及基于模拟的证明技术、基于规约的安全模型和基于模拟的安全模型,探讨了安全性分析方法的发展趋势。 展开更多
关键词 密钥协商 可证明安全 安全模型 规约 模拟 uc框架
下载PDF
uC/OS-II在TMS320C6713上的移植 被引量:2
4
作者 魏淳 魏雷 《太原师范学院学报(自然科学版)》 2012年第2期91-94,共4页
DSP和uC/OS-II是当今活跃的两大研究热点.通过将实时操作系统uC/OS-II在硬件平台TMS320C6713DSP上的移植,实现了两大技术的融合.并根据处理器的体系结构和编程模式进行了移植分析和实现.记述了详细的移植步骤,最后对其实现进行了测试运... DSP和uC/OS-II是当今活跃的两大研究热点.通过将实时操作系统uC/OS-II在硬件平台TMS320C6713DSP上的移植,实现了两大技术的融合.并根据处理器的体系结构和编程模式进行了移植分析和实现.记述了详细的移植步骤,最后对其实现进行了测试运行,结果令人满意.该研究不仅对DSP的开发提供了新思路,而且拓展了uC/OS-II技术的应用. 展开更多
关键词 DSP处理器 uc/OS 移植 软件框架
下载PDF
统一通信及其发展阻碍因素分析 被引量:1
5
作者 李竞 《科技情报开发与经济》 2011年第2期146-148,共3页
通过对比分析不同的统一通信的定义,提出了一个易于理解且清晰的统一通信框架定义,分析了统一通信能够带给企业的益处以及阻碍统一通信发展的主要因素,并针对阻碍统一通信发展的主要因素提出了应对策略。
关键词 统一通信 通信框架 阻碍因素 应对策略
下载PDF
调和UC模型和DDMP模型的方法
6
作者 张妤 焦健 《计算机工程与设计》 北大核心 2016年第10期2617-2621,共5页
通过对基于计算复杂性方法的UC模型和基于逻辑证明方法的DDMP模型这两种密码协议分析模型的研究和比较,提出结合两个模型的方法,证明两个模型中安全性的对应关系。应用示例结果表明,使用该密码协议分析方法能够得到通用可组合的、计算... 通过对基于计算复杂性方法的UC模型和基于逻辑证明方法的DDMP模型这两种密码协议分析模型的研究和比较,提出结合两个模型的方法,证明两个模型中安全性的对应关系。应用示例结果表明,使用该密码协议分析方法能够得到通用可组合的、计算可靠的、清晰易检查的协议安全性形式化证明,有助于揭示UC模型中理想功能的结构内涵。 展开更多
关键词 密码协议 安全性分析 uc模型 DDMP模型 调和
下载PDF
群盲签名的通用可组合性研究
7
作者 赵晨 俞惠芳 李建民 《计算机应用研究》 CSCD 北大核心 2017年第10期3109-3111,共3页
协议的UC安全性可以确保它在并发环境下运行的安全性。在UC框架下提出了一个群盲签名的理想函数,并在离散对数假设下构造了一个具有UC安全的群盲签名协议;然后分析了此协议的安全性,并详细地证明了群盲签名可以安全实现理想函数。结果... 协议的UC安全性可以确保它在并发环境下运行的安全性。在UC框架下提出了一个群盲签名的理想函数,并在离散对数假设下构造了一个具有UC安全的群盲签名协议;然后分析了此协议的安全性,并详细地证明了群盲签名可以安全实现理想函数。结果证明所提出的通用可组合群盲签名可以安全地运行在并发环境中。 展开更多
关键词 uc框架 并发环境 群盲签名 理想函数 离散对数
下载PDF
航弹制导控制计算装置应用软件框架设计研究
8
作者 魏淳 《山西大同大学学报(自然科学版)》 2012年第3期20-22,39,共4页
文章以航空制导炸弹为研究对象,提出一种应用软件框架,并研究了以DSP处理器为计算装置的软件框架实现技术,从工程实际出发进行了相关软件框架的设计、实现和测试。本研究不仅对航弹的开发提供了新的思路,而且拓展了嵌入式系统技术。
关键词 HLA uc/OS VOS 软件框架
下载PDF
密码服务API通用可组合框架
9
作者 徐开勇 袁庆军 +1 位作者 谭磊 陆思奇 《密码学报》 CSCD 2017年第4期405-412,共8页
密码服务API是各类信息系统获取密码服务的入口,为信息系统的密钥协商、信息加密和身份认证等提供密码算法的调用与处理,当前攻击者针对API设计缺陷或漏洞,绕过系统安全策略或者非正常调用密码处理过程,从而达到欺骗密码服务系统,获取... 密码服务API是各类信息系统获取密码服务的入口,为信息系统的密钥协商、信息加密和身份认证等提供密码算法的调用与处理,当前攻击者针对API设计缺陷或漏洞,绕过系统安全策略或者非正常调用密码处理过程,从而达到欺骗密码服务系统,获取密码系统内部的密码资源或秘密信息.本文通过研究密码服务API功能函数组合应用的安全性证明问题,提出了密码服务API的通用可组合框架,旨在通过形式化分析方法对密码服务API的安全性进行验证.在通用可组合安全框架下,添加了支持密码服务API全局状态的记录、读取和操作,提出了密码服务API通用可组合安全框架.对理想模型下、现实模型下和混合模型下的密码服务API执行过程进行了形式化描述,通过基础定理的证明验证了在API通用可组合框架下,以API基础功能为基础,验证复杂API安全性是可行的. 展开更多
关键词 密码服务API 通用可组合框架 全局状态
下载PDF
一种UC匿名的移动自组网概率组播策略 被引量:2
10
作者 章洋 《软件学报》 EI CSCD 北大核心 2008年第9期2403-2412,共10页
鉴于现有移动自组网匿名路由协议不能为组播提供匿名通信支持,而只能提供特定非形式化的匿名性分析,提出了一种UC(universally composable)匿名的移动自组网概率组播策略.在路由发现阶段,采用一次性密钥对保持路径记录私密.在数据分组... 鉴于现有移动自组网匿名路由协议不能为组播提供匿名通信支持,而只能提供特定非形式化的匿名性分析,提出了一种UC(universally composable)匿名的移动自组网概率组播策略.在路由发现阶段,采用一次性密钥对保持路径记录私密.在数据分组传输阶段,采用Gossip机制、DH秘密路径及Bloom Filter编码实现匿名源路由组播.最后,采用UC框架分析了协议的匿名性,并对协议的性能进行了仿真.分析与仿真结果表明,该策略在实现匿名性的同时还提供了较好的可靠性. 展开更多
关键词 组播 uc框架 混合加密 匿名性 移动自组网
下载PDF
基于PUFS的不经意传输协议 被引量:2
11
作者 郭渊博 张紫楠 杨奎武 《通信学报》 EI CSCD 北大核心 2013年第S1期38-43,共6页
不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不... 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 展开更多
关键词 不经意传输 物理不可克隆函数(PUF) 物理不可克隆函数系统(PUFS) uc框架
下载PDF
基于uC/OS-Ⅱ的航天控制器系统设计 被引量:1
12
作者 侯瑞鹏 黄启凯 姜锋 《光电技术应用》 2022年第1期62-66,共5页
uC/OS-Ⅱ是一款小巧,但功能强大的优先级抢占式嵌入式实时操作系统,它主要特点为源代码开放、程序运行时间确定、硬件资源要求低。文中基于uC/OS-Ⅱ操作系统,将从三个方面介绍航天控制器设计方案,第一方面主要介绍uC/OS-Ⅱ操作系统底层... uC/OS-Ⅱ是一款小巧,但功能强大的优先级抢占式嵌入式实时操作系统,它主要特点为源代码开放、程序运行时间确定、硬件资源要求低。文中基于uC/OS-Ⅱ操作系统,将从三个方面介绍航天控制器设计方案,第一方面主要介绍uC/OS-Ⅱ操作系统底层移植策略,主要分四个步骤,其中涉及关键移植文件相关代码编写,以及与移植目标CPU相关代码编写;第二方面为板级驱动层设计;第三方面将详细介绍基于uC/OS-Ⅱ操作系统的控制器详细设计策略,将应用层主要分为几项任务,按照任务优先级分别处理;最后结合系统需求,设计上位机测试系统,对并行的几项任务进行测试。实验结果证明,系统运行无误,可实现预期功能。 展开更多
关键词 uc/OS-Ⅱ操作系统 操作系统移植 软件设计构架
下载PDF
一种典型MANET匿名路由协议的分析与改进
13
作者 章洋 《计算机研究与发展》 EI CSCD 北大核心 2008年第7期1142-1150,共9页
鉴于现有MANET匿名路由协议中不明确的敌手模型、未知安全性的密码学原语以及非严格的分析方法不能提供协议匿名性的信任,因此,对其中一种有代表性的匿名DSR进行了分析与改进.先从定义敌手攻击能力的角度明确敌手模型,并以数据分组与端... 鉴于现有MANET匿名路由协议中不明确的敌手模型、未知安全性的密码学原语以及非严格的分析方法不能提供协议匿名性的信任,因此,对其中一种有代表性的匿名DSR进行了分析与改进.先从定义敌手攻击能力的角度明确敌手模型,并以数据分组与端节点不可关联性为目标定义协议的理想过程.然后,在路由发现阶段获得由UC安全的会话密钥组成的路径,在数据传输阶段用该密钥构造可验证的轻型路由洋葱.最后,在UC框架中基于理想过程证明协议的匿名性. 展开更多
关键词 uc框架 匿名性 动态源路由 路由协议 移动自组网
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部