首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash, Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性)以满足不同的应用。  相似文献   

2.
高海英 《软件学报》2015,26(12):3183-3195
基于属性的认证密钥协商(attribute-based authenticated key agreement,简称ABAKE)协议可在保护身份隐私的通信环境中为用户建立共享的会话密钥,ABeCK(attribute-based extended Canetti-Krawczyk)模型是适用于ABAKE协议安全性分析的一种安全强度较高的模型.首先在GCDH(gap computational Diffie-Hellman)假设的基础上提出了GCPBDHE(gap computational parallel bilinear Diffie-Hellman exponent)假设,然后,基于Waters属性基加密方案提出了一个基于属性的认证密钥协商协议,并在GCPBDHE假设和CDH假设成立的条件下,证明了该方案在ABeCK模型下是安全的.与现有的ABeCK模型下安全的ABAKE协议相比,降低了通信开销.  相似文献   

3.
舒剑 《计算机应用》2012,32(1):95-98
现有的基于身份(ID)认证协议大多在CK模型中被证明是安全的,而CK模型比扩展的CK模型(eCK模型)更弱。基于NAXOS方法,利用双线性对设计了一种新协议,并基于随机预言假设和GBDH假设,在eCK模型中证明了协议的安全性。与其他的基于身份认证协议相比,新协议的计算复杂度和通信复杂度较低;满足主密钥前向安全性和完美前向安全性,并抗密钥泄漏伪装。  相似文献   

4.
LaM acchia等提出了扩展的Canetti-K raw czyk(eCK)安全模型,该模型涵盖了认证密钥协商协议的所有安全特性.鉴于目前大多数基于身份的认证密钥协商协议在eCK模型中是不安全的,利用椭圆曲线加法群构造了一个eCK模型中安全的基于身份认证密钥协商协议.和其它的协议相比,新协议的计算复杂度和通信复杂度较低.新协议提供强安全性,它的安全性证明依赖于随机预言假设和GBDH假设.  相似文献   

5.
标准模型下基于身份的认证密钥协商协议   总被引:1,自引:0,他引:1  
由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所提出密钥协商协议的安全性;要么在弱的安全模型中设计密钥协商协议,导致协议的安全性差.采用MTI协议族的思想,基于判定性q-ABDHE假设和判定性BDH假设,设计了一个新的基于身份的认证密钥协商协议IBAKA,并第1次在标准模型下证明该协议是eCK安全的.与现有的标准模型下基于身份的密钥协商协议相比,IBAKA协议的计算效率、通信效率等方面性能优越.  相似文献   

6.
基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥.并且,对于任意多个共谋敌手而言,该共享密钥与随机数是不可区分的.研究了基于位置密码学中密钥交换的可证明安全问题.在通用可组合安全框架下,提出了基于位置密钥交换的可证安全模型.根据基于位置密钥交换协议的需求,设计了基于位置密钥交换的理想函数.对于任意多个共谋敌手而言,该理想函数生成的共享密钥与随机数是不可区分的.同时,作为基于位置密码学的一种前提假设,设计了有界检索模型(bounded retrieval model,BRM)的理想函数.此外,以1-维空间的基于位置密钥交换为例,证明了该协议在BRM模型下能够实现基于位置密钥交换的理想函数.  相似文献   

7.
多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。  相似文献   

8.
魏云  魏福山  马传贵 《计算机科学》2014,41(12):101-106,111
非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥。在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(Private Key Generator,PKG)分发给用户的,因此PKG可以计算出用户之间的共享密钥,即存在密钥托管的问题。针对ID-NIKE的上述不足,基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC),首先提出了无证书非交互密钥交换协议的安全模型,然后设计了一个强安全的无证书非交互密钥交换协议方案,并在随机预言模型下基于BDH假设给出了协议的安全性证明。该方案是第一个基于CL-PKC的非交互密钥交换协议方案,并结合了CL-PKC和NIKE的优点,因此该方案不仅具有非交互的性质,而且PKG计算不出用户间的共享密钥,所以其可以更好地保护用户隐私。另外,该协议还允许用户部分秘密信息泄露,因此具有更高的安全性。  相似文献   

9.
洪璇  温蜜  万中美 《计算机工程》2012,38(1):127-129
现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供“分享密钥”和“更新用户子密钥”的功能。安全性分析结果证明该协议的高效性。  相似文献   

10.
基于身份可证安全的双方密钥协商协议*   总被引:1,自引:1,他引:0  
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议。  相似文献   

11.
Ustaoglu presents a secure and efficient key exchange protocol named CMQV,based on the design rationales of HMQV and NAXOS.Compared with the latter two protocols,on one hand,CMQV achieves high performance of HMQV,and on the other,it is proven secure in eCK model as NAXOS is.However,CMQV enjoys the security proof under gap Diffie-Hellman assumption as indicated by its creators.In this paper,we propose a variant of CMQV,called CMQV+,which is proven secure under a weaker assumption (i.e.computational Diffie-Hellman assumption) in eCK model with random oracles while maintaining the high-performance feature of CMQV as much as possible.  相似文献   

12.
刘洁  吴亮红  刘建勋 《计算机工程》2009,35(13):179-182
针对DE/rand/1/bin方案收敛速度慢的缺点,提出一种将单纯形确定性算法和差分进化随机搜索算法相结合的混合优化算法。利用差分进化算法搜索范围广、全局搜索能力强和单纯形算法局部搜索能力强、收敛速度快的特性,较大地提高了差分进化算法的收敛速度和搜索精度。典型Benchmarks复杂函数优化实验表明,该算法优化效率高、优化性能好、对初值具有较强的鲁棒性,性能优于单一的优化方法。  相似文献   

13.
This paper presents an analysis, design, and strategy of a high-performance speed-sensorless control scheme for estimating the phase-to-phase trapezoidal back-EMF of BLDC motor drive by means of a novel stochastic deconvolution technique in the H setting, named robust stochastic H deconvolution filter. In the proposed method, unlike the conventional observer-based approaches, the back-EMF is considered as an unknown input, and no need is felt for the constancy assumption of the rotor position and speed of machine within a short period of the time in the modeling of the BLDC motor which leads to ignoring the back-EMF dynamic at high and variable speed. In addition, since high-speed operation is vital for the motor, an improved approach has also been proposed to reduce the commutation-torque-ripple at high-speed for direct torque control (DTC) strategy of three-phase BLDC motor with 120° conduction mode in parallel with the proposed method due to the fact that drive performance intensely downgrades in this mode.  相似文献   

14.
王元元  曹珍富  黄海 《计算机工程》2010,36(14):141-143
针对现有的三方认证密钥交换协议缺乏严格安全证明的问题,研究三方密钥交换协议的安全模型。将两方认证密钥交换协议的强安全模型eCK模型推广至三方,同时考虑内部人攻击,定义强三方认证密钥交换协议安全模型,提出一个具体三方认证密钥交换协议并给出其在强安全模型中的安全性证明。  相似文献   

15.
基于K-Modes聚类的自适应话题追踪技术   总被引:2,自引:0,他引:2       下载免费PDF全文
传统自适应话题追踪用向量空间模型表示一个话题模型,通常会对话题模型更新带来错误的反馈。针对传统自适应话题追踪中话题模型的不足,提出基于K-Modes聚类的自适应话题追踪方法(K-MATT方法),用话题类中心代替话题模型,把命名实体向量空间模型作为话题类中心,在追踪过程中不断迭代更新话题类中心,直到话题类中心稳定。实验证明K-MATT方法是有效的。  相似文献   

16.
求解度约束最小生成树的改进ACS算法   总被引:1,自引:1,他引:0  
王志杰  全惠云 《计算机工程》2009,35(21):195-196
针对蚂蚁系统算法求解度约束最小生成树时收敛速度慢和早熟问题,提出一种改进的蚁群系统算法UDA-ACS。该算法在保留蚁群系统算法优点的基础上,通过增大能见度的影响力、采用动态负反馈机制和赋予不同初始信息素的方法解决上述问题。理论分析和实验结果证明,该算法的求解质量和速度比蚂蚁系统算法更优越。  相似文献   

17.
通用准则评估综述   总被引:1,自引:0,他引:1  
在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未来的发展趋势。  相似文献   

18.
This paper presents linear quadratic (LQ) repetitive control (RC) methods for processes represented by a conventional FIR model and a circulant FIR model. The latter, which represents a FIR system under the assumption of a cyclic steady state, is named as such as its input–output map is represented by a circulant matrix. Using the complete frequency resolving property of a circulant matrix, a special tuning method for the LQ weights is proposed. Performance of the proposed method is investigated through numerical examples.  相似文献   

19.
近年来,基于内容的拷贝检测技术伴随着Internet和无线网络的快速发展日渐引起人们的重视.针对IPTV系统应用的特殊性,提出了一种快速高效的视频拷贝检测系统.该系统利用简洁有效的帧相似度处理方法,对视频进行镜头提取并进行聚类得到镜头簇,最后利用K-means树构建所有视频的镜头簇索引,从而实现快速的拷贝检测.实验结果表明,该系统不仅检测速度快,而且针对IPTV应用具有良好的检测准确性和覆盖率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号