首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
首先指出近期提出的一种无证书签密方案易受到公钥替换攻击,并给出了相关攻击实例。进而提出一种新的无双线性对的无证书签密方案,通过对实体的无证书公钥和托管公钥进行独立的密码学验证,确保了新方案不遭受与现有方案类似的公钥替换攻击。在标准模型下,新方案被证明是安全的,能够实现无证书签密的不可伪造性和机密性。对比分析表明,新方案在确保强安全性的同时具有较好的计算性能。  相似文献   

2.
研究了几种新近提出的无对运算的无证书签密方案,发现存在正确性或安全性的缺陷,提出一种新的无对运算的无证书签密方案。新签密方案改变了现有方案的线性密钥结构,能抵抗类型I敌手发起的公钥替换攻击;利用哈希函数将签密者和解签密者的身份以及待签密消息进行绑定,防止内部攻击发生。在随机预言模型下,方案的不可伪造性和机密性被规约为多项式时间敌手求解离散对数DL(Discrete Logarithm)问题和判定DH(Decision Diffie–Hellman,DDH)问题,具有可证明安全性。对比已有方案,该方案不仅保证了安全性,而且计算开销和实现成本都较低,适用于在无线传感网络等计算、存储和通信资源受限的应用场景保障数据的机密性、完整性和认证性。  相似文献   

3.
周彦伟  杨波  王青龙 《软件学报》2017,28(10):2757-2768
无证书签密是能够同时提供无证书加密和无证书签名的一种非常重要的密码学原语.近年来,多个无证书签密方案相继被提出,并声称他们的方案是可证明安全的.但是,通过给出具体的攻击方法,指出现有的一些无证书签密机制并不具备其所声称的安全性.针对上述问题,提出一种无双线性映射的高效无证书签密方案,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对所提方案的安全性进行了证明.同时,该方案还具有不可否认性和公开验证性等安全属性.与其他传统无证书签密方案相比,由于未使用双线性映射运算,在具有更高计算效率的同时,该方案的安全性更优.  相似文献   

4.
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足, 在Sharmila签密方案的基础上, 设计了一种新的无双线性对的无证书安全签密方案, 并在随机预言模型下证明了方案具有机密性和不可伪造性。同时, 该方案不需要双线性对和指数运算, 并且在确保安全性的前提下, 仅比现有的最高效签密方案多出两次点乘运算。  相似文献   

5.
范函  张少武 《计算机应用》2011,31(8):2196-2200
对一种无证书签密方案和一种基于离散对数难题(DLP)的自认证代理签密方案进行了分析。发现在无证书签密方案中,除了Selvi等人(SELVI S S D, VIVEK S S, RANGAN C P. Security weaknesses in two certificateless signcryption schemes. http://eprint.iacr.org/2010/092.pdf)提出的一种类型Ⅰ的攻击外,还存在着伪造攻击,该伪造攻击能够成功地伪造签密并使之通过签密验证,并且不具有公开可验证性。在基于DLP的自认证代理签密方案中,由于“孤悬因子”的存在,一个不诚实的接收者能够以任意发送者的身份伪造对消息的签密并通过验证。给出了攻击方法,并针对两种方案的缺陷,提出了改进方案。通过安全性分析,证明了改进方案是安全的,能有效克服原方案的缺陷。  相似文献   

6.
自2003年Al-Riyami和Paterson首次提出无证书公钥密码体制的概念和第一个无证书签名方案以来,许多无证书签名方案相继被提出。汤永利等提出了9个无双线性对运算的无证书签名方案,并声称这些无证书签名方案在椭圆曲线离散对数困难性假设下可证明是安全的。通过对这些无证书签名方案进行安全性分析后,发现其中的5个可证明安全的无证书签名方案不能抵抗替换公钥攻击,并且这5个无证书签名方案中的3 个签名方案即使在不替换用户公钥的情况下,攻击者也可以利用用户的原始公钥对任意消息伪造出有效的签名。给出了具体的伪造攻击方法,证明了这5个无证书签名方案是不安全的。  相似文献   

7.
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。  相似文献   

8.
不使用双线性对的无证书签密方案   总被引:5,自引:0,他引:5  
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和DL假设下,该方案被证明是安全的,此外该方案还具有公开验证、前向安全和不可否认等安全属性.在计算效率方面,该方案仅需3次指数运算,与其他无证书签密方案相比,不进行对运算效率更高.  相似文献   

9.
在通用可组合框架(UC framework)下研究无证书的签密协议.针对无证书签密协议(CLSC)的安全性不满足通用可组合性,根据无证书签密协议的安全需求,构建安全模型即理想函数.在F-混合模型下构造无证书签密协议,证明该协议安全实现理想函数的条件是满足在适应性选择密文攻击下的不可区分性(IND-CCA2).基于离散对数问题实现一个具体的签密协议实例,验证了模型的有效性.  相似文献   

10.
无证书广义签密方案不仅可以解决证书管理和密钥托管问题,而且可以根据实际需求分别作为加密方案、签名方案或签密方案,在资源受限的物联网环境中具有广泛的应用场景.但是,通过具体的攻击方法证明Karati等的方案不能抵抗伪造攻击,文中总结了攻击者成功伪造的原因.针对上述问题,提出了一种无双线性配对的无证书广义签密方案,并在随机...  相似文献   

11.
纯量反馈系统稳定零极近似相消的积分约束   总被引:1,自引:0,他引:1       下载免费PDF全文
何汉林  王中生  廖晓昕 《控制理论与应用》2004,21(6):1029-1031,1035
导出了单输入单输出反馈控制系统误差响应基于名义系统稳定的零、极点近似相消的时间域积分约束,此积分约束是任何反馈控制系统均应满足的.这一约束给出了单输入单输出反馈系统固有折中的新的观点.名义系统稳定的零、极点近似相消的存在导致反馈控制系统的调节时间延长或者误差响应的无穷范数变大.因此,在反馈控制系统设计中,尽量避免补偿器的零、极点与名义系统的极、零点近似相消(即使这些零、极点是稳定的).  相似文献   

12.
地图匹配( MM)算法通过粒子滤波( PF)利用室内地图信息来抑制基于惯性传感器的室内定位系统的误差累计。利用区域生长( RG)算法结合当前步长和方向信息在地图上找到合理的落脚范围,并以此来判断粒子的有效性。这种方法能有效改善地图配准算法的实用性和计算复杂度。提出一种改进的零速度( ZV)检测算法能准确提取步伐信息,间接提升了零速度更新( ZUPT)算法和地图配准算法的精度。实验结果表明:该算法的定位误差小于1.0%,定位精度比单纯的航位推算( DR)算法平均提高了5.97%。  相似文献   

13.
This research investigates the impact of intellectual capital components on the competitive advantage in the Jordanian telecommunication companies. The empirical findings indicate that the relational capital and the structural capital have positive impact on competitive advantage. Both the relational capital and the structural capital account for 48.4% of the competitive advantage. It is unexpected to find that the human capital does not have a significant direct impact on competitive advantage. However, it is valid to state that the human capital indirectly and significantly influences competitive advantage as it is embedded in the relational capital. The effect of the relational capital on competitive advantage is moderated by gender and age. The effect is strongest among younger men. In the case of the structural capital its effect is moderated by gender only such that the effect is slightly stronger for females rather than males.  相似文献   

14.
一、引言计算机仿真接口界面,随着计算机软硬件的不断提高也在快速地变化着。从其发展趋势中我们不难看出这一点:从早期的命令行提示编辑Command Line,到全屏幕菜单编辑(Menu based Editor),再到图形用户界面Graphic User In-terface(GUI),界面在不断追求如何更好地适应用户、与用户更直接地交互。其具体特点包括自然而又丰富的色彩、逼真而又完美的几何造型、柔和而又动听的环境声响、质感而又具有力反馈的实物等。这些人们所需要的真实感,一种技术是难以胜任的,它需要各种软、硬件技术的综合与集成。从目前的趋  相似文献   

15.
SDSS是较为先进的决策支持系统,但由于其模型库中的模型固定不变,因此在实际应用中具有一定的局限性。提出了集成数据仓库DW、知识仓库KW和模型仓库MW作为底部架构的体系结构,能有效解决这一问题。该架构简化了模型获得和编码任务,增强了决策的有效性和智能性,提高了决策效率。  相似文献   

16.
Electroencephalography (EEG) is the recording of electrical activity of neurons within the brain and is used for the evaluation of brain disorders. But, EEG signals are contaminated with various artifacts which make interpretation of EEGs clinically difficult. In this research paper, we use a soft-computing technique called ANFIS (Adaptive Neuro-Fuzzy Inference System) for the removal of EOG artifact, combined EOG and EMG artifact. Improvement in the output signal to noise ratio and minimum mean square error are used as the performance measures. The outputs of the proposed technique are compared with the outputs of techniques such as neural network, based on ADALINE (Adaptive Linear Neuron) and adaptive filtering method, which makes use of RLS (Recursive Least Squares) algorithm through wavelet transform (RLS-Wavelet). The obtained results show that the proposed method could significantly detect and suppress the artifacts.  相似文献   

17.
The Prize-collecting Steiner Tree Problem (PCSTP) is a well-known problem in graph theory and combinatorial optimization. It has been successfully applied to solve real problems such as fiber-optic and gas distribution networks design. In this work, we concentrate on its application in biology to perform a functional analysis of genes. It is common to analyze large networks in genomics to infer a hidden knowledge. Due to the NP-hard characteristics of the PCSTP, it is computationally costly, if possible, to achieve exact solutions for such huge instances. Therefore, there is a need for fast and efficient matheuristic algorithms to explore and understand the concealed information in huge biological graphs. In this study, we propose a matheuristic method based on clustering algorithm. The main target of the method is to scale up the applicability of the currently available exact methods to large graph instances, without loosing too much on solution quality. The proposed matheuristic method is composed of a preprocessing procedures, a heuristic clustering algorithm and an exact solver for the PCSTP, applied on sub-graphs. We examine the performance of the proposed method on real-world benchmark instances from biology, and compare its results with those of the exact solver alone, without the heuristic clustering. We obtain solutions in shorter execution time and with negligible optimality gaps. This enables analyzing very large biological networks with the currently available exact solvers.  相似文献   

18.
In this study, we propose an analysis system for single-trial classification of electroencephalogram (EEG) data. Combined with automatic EOG artifact removal and wavelet-based amplitude modulation (AM) features, the support vector machine (SVM) classifier is applied to the classification of left finger lifting and resting. Automatic EOG artifact removal is proposed to eliminate the EOG artifacts automatically by means of independent component analysis (ICA) and correlation coefficient. The features are then extracted from the discrete wavelet transform (DWT) data by the AM method. Finally, the SVM is used for the discriminant of wavelet-based AM features. Compared with EEG data without EOG artifact removal, band power features and LDA classifier, the proposed system achieves promising results in classification accuracy.  相似文献   

19.
心电信号是典型的强噪声下的非平稳微弱信号,减小噪声的干扰对心电信号的分析有着十分重要的意义,因此,有效的滤波方法一直是该领域学者关注的热点问题。本文在基于小波变换心电信号分析研究基础上,针对小波去噪时分解只作用于低频部分,从而忽略了高频区域中一部分有用信号的问题,提出了一种采用改进小波包理论实现心电信号去噪的方法,利用小波包在消除信号噪声方面具有更为精确的局部分析能力的特点,采用了‘db4’小波和"最优基"选择的方法,对心电信号进行消噪。以MIT-BIH心电数据库中心律失常数据仿真实验,得到了较理想的去噪效果。对比该方法与小波滤波去噪,发现基于小波包的心电信号去噪具有更优良的去噪性能。  相似文献   

20.
VoIP认证与计费的设计与实现   总被引:1,自引:0,他引:1  
张书奎 《微机发展》2004,14(9):63-65,68
基于RADIUS的VoIP认证系统,采用分散受理、集中管理的接入认证管理体系,数据集中存放在认证中心(RADIUS服务器),用户身份认证由PC向网守发起,网守通过RADIUS协议向认证中心的认证服务器发起认证请求。这样,可以保证用户安全地使用网络资源,以确保用户身份的合法性。同时其落地话单经过处理,可进行计费及其它帐务处理。文中论述了RADIUS对VoIP的支持,提出了一个Gatekeeper与RADIUS结合的整体解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号