期刊文献+
共找到516篇文章
< 1 2 26 >
每页显示 20 50 100
Broadcast group-oriented encryption secure against chosen ciphertext attack
1
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
下载PDF
A Practical Approach to Attaining Chosen Ciphertext Security
2
作者 LI Jun CUI Guohua YANG Muxiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1601-1604,共4页
Strong security in public key cryptography is not enongh; the encryption has to be achieved in an efficient way. OAEP or SAEP is only suitable for special applications (e. g. key transport), and securely transportin... Strong security in public key cryptography is not enongh; the encryption has to be achieved in an efficient way. OAEP or SAEP is only suitable for special applications (e. g. key transport), and securely transporting message of any length is a challenge. Motivated by the hybrid encryption, we present a practical approach to achieve the (adaptively) chosen eiphertext security. The time cost of encryption/decryption of proposed scheme is similar to OAEP and the bandwidth of message recovery is 92% for standard security parameter, while RSA-OAEP is 84%. The scheme is also provably secure against adaptively chosen ciphertext attacks in the random oracle model. We conclude that the approach is practical in more extensive application. 展开更多
关键词 public-key encryption chosen ciphertext security random oracle model bandwidth of message recovery
下载PDF
论中华法系之元素的创新与路径选择
3
作者 李婧 《政治与法律》 CSSCI 北大核心 2024年第11期36-52,共17页
中华法系是中华法律文化发展至鼎盛阶段(即隋唐时期)形成的以中国为母法国,以日本、朝鲜等为子法国的法律体系。近代以来,中华法系经历了母法国和子法国法律近代化中与原先法律体系的分离,这种分离背后的母法国和子法国法律却延续了诸... 中华法系是中华法律文化发展至鼎盛阶段(即隋唐时期)形成的以中国为母法国,以日本、朝鲜等为子法国的法律体系。近代以来,中华法系经历了母法国和子法国法律近代化中与原先法律体系的分离,这种分离背后的母法国和子法国法律却延续了诸多原先法律体系中的理念或制度元素,反映出中华法系作为中国古代法的传统与象征,以及作为中华民族伟大复兴和世界法律文明重要组成的重要价值。及至当下,中华法系之优秀元素的传承、创新,在文化、学科、学术及教育层面,可以分别通过中华法系之元素融入中华法律文化之转型、法学学科学术话语体系的构建、中西方法治现代化之对比研究、中华法系之元素的课程化与普及化、民众化等路径,为我国社会主义法治建设提供资源和养料。 展开更多
关键词 中华法系 元素创新 路径选择 中华优秀传统法律文化
下载PDF
一种基于模板的RSA-CRT模约减攻击方法
4
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
下载PDF
基于SM9的前向安全公钥加密方案
5
作者 黄文峰 许胜民 +2 位作者 马金花 宁建廷 伍玮 《计算机科学与探索》 CSCD 北大核心 2024年第12期3348-3358,共11页
在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方... 在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方案(FS-SM9),并且在标准模型下,证明了该方案在(q,n)-DBDHI困难问题假设下是IND-FS-CPA安全的。在该方案中,系统可使用总时长分为多个时间段,同时使用二叉树管理时间段,将开销降至对数级别。在加密时将时间信息嵌入到密文中,只有特定时间段的私钥才能解密该密文,而私钥在每个时间段都会通过更新算法更新一次,生成新私钥,并删除旧私钥,该更新过程是单向的,所以能实现前向安全。此外,性能分析和实验结果都表明,该方案在实现前向安全的同时引入的额外时间开销在一定条件下是可忽略的。因此,该方案具有较好的实用性,可以运行在特定的资源受限的设备上,为这些设备提供前向安全保障。 展开更多
关键词 前向安全 SM9 密钥封装 选择明文安全
下载PDF
一个适用于云数据共享的高效代理广播重加密方案 被引量:1
6
作者 周涵 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期76-86,93,共12页
代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到... 代理广播重加密(Proxy broadcast re-encryption,PBRE)允许委托者可以一次将解密权委托给一组用户,这是一种高效的加密方法。现有的PBRE方案中,大多数的PBRE方案使用了双线性配对运算,而没有使用双线性对的方案在安全性方面都只能达到选择明文攻击安全,因此我们提出了一个适用于云数据共享的不需要双线性对的PBRE方案,并证明了在标准模型下是选择密文攻击安全的;通过效率分析得出,与现存一些高效的方案比较,新的方案节约了71.5%的储存成本和81.9%的计算成本。 展开更多
关键词 高效的 选择密文攻击安全 代理广播重加密 标准模型
下载PDF
基于边缘计算的并行密钥隔离聚合签名方案
7
作者 周利峰 殷新春 宁建廷 《电子学报》 EI CAS CSCD 北大核心 2024年第3期1002-1015,共14页
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过大、延迟高等问题.此外,现有的大多数无证书聚合签名方案无法抵抗完全选择密钥攻击.针对上述问题,本文提出一种适用于无线医疗传感器网络基于边缘计算的无证书并行密钥隔离聚合签名方案.方案引入边缘计算的架构使得签名的验证和聚合过程在更靠近终端用户的边缘层进行,在降低中心云服务器计算负担的同时还能有效的保护患者的隐私.本文方案继承了无证书和密钥隔离技术的优点,同时避免了复杂的证书管理、密钥托管以及密钥暴露等问题.在随机预言模型下证明了本文方案可以抵抗完全选择密钥攻击、Type I攻击以及Type II攻击.性能分析表明,与相关无证书签名方案相比,本文方案的计算开销至少可降低74.03%,通信开销至少可降低25%. 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 并行密钥隔离 边缘计算 随机预言模型 完全选择密钥攻击
下载PDF
可证安全的ISRSAC密码体制的设计与分析
8
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
改进的代理重加密方案构建
9
作者 赵晓龙 黄振杰 《闽南师范大学学报(自然科学版)》 2024年第2期64-73,共10页
分析Prasad等新近提出的代理重加密方案,给出一个选择密文攻击.然后,基于Divisible Computational Diffie-Hellman假设,构建一个改进的代理重加密方案,并证明该方案在随机预言机模型下是选择密文安全的.研究结果表明改进的方案可以在椭... 分析Prasad等新近提出的代理重加密方案,给出一个选择密文攻击.然后,基于Divisible Computational Diffie-Hellman假设,构建一个改进的代理重加密方案,并证明该方案在随机预言机模型下是选择密文安全的.研究结果表明改进的方案可以在椭圆曲线上运行,具有良好的性能. 展开更多
关键词 代理重加密 数据共享 密码分析 选择密文安全 云计算
下载PDF
医疗网络中无证书并行密钥隔离聚合签名方案
10
作者 蒙彤 郭瑞 +1 位作者 王翊丞 刘颖菲 《计算机工程与应用》 CSCD 北大核心 2024年第1期289-300,共12页
无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方... 无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。 展开更多
关键词 边缘计算 无证书聚合签名 并行密钥隔离 完全选择密钥攻击
下载PDF
重离子束定点诱变育种初探 被引量:26
11
作者 颉红梅 王浩瀚 +6 位作者 王菊芳 卫增泉 刘秦 李文建 周光明 李强 郝冀方 《原子核物理评论》 CAS CSCD 北大核心 2001年第3期174-176,共3页
介绍了在兰州重离子加速器上采用 75 Me V/u16O8+离子进行了贯穿与定点注入的实验 ,以及不同注入部位的种子在实验室萌发的根尖细胞染色体的微核率和畸变率与大田培育结果随剂量的变化情况 .经过 3年 5代 (南繁加代 )的系统选育 ,筛选... 介绍了在兰州重离子加速器上采用 75 Me V/u16O8+离子进行了贯穿与定点注入的实验 ,以及不同注入部位的种子在实验室萌发的根尖细胞染色体的微核率和畸变率与大田培育结果随剂量的变化情况 .经过 3年 5代 (南繁加代 )的系统选育 ,筛选出增产、矮杆、抗 (锈 )病、抗干热风和早熟等 展开更多
关键词 重离子 离子注入 离子贯穿 定点诱变 小麦 育种 兰州重离子加速器
下载PDF
择期手术留置导尿管的时机探索 被引量:39
12
作者 刘艳杰 齐宏光 +1 位作者 王传梅 崔安玲 《中国全科医学》 CAS CSCD 2003年第9期726-727,共2页
目的 探索择期手术病人留置导尿管的合适时机。方法 将540例下腹部择期手术病人随机分为两组,研究组在麻醉起效20分钟后(未铺无菌单以前)导尿,对照组在麻醉开始前,即病人入手术室后20分钟即行导尿术。导尿时记录两组病人紧张和疼痛、心... 目的 探索择期手术病人留置导尿管的合适时机。方法 将540例下腹部择期手术病人随机分为两组,研究组在麻醉起效20分钟后(未铺无菌单以前)导尿,对照组在麻醉开始前,即病人入手术室后20分钟即行导尿术。导尿时记录两组病人紧张和疼痛、心率和血压变化情况及一次插尿管成功率等指标。结果 两组病人对插管的紧张、疼痛反应间差别有显著性意义(P<0.01);两组插管成功率及插管所需时间间的差别亦有显著性意义(P<0.05)。结论 麻醉起效20分钟后插导尿管,可明显减轻病人的痛苦,提高一次插管的成功率。 展开更多
关键词 留置导尿管 择期手术 导尿时机 插管成功率
下载PDF
循环经济立法研究——模式选择与范围限制 被引量:37
13
作者 蔡守秋 蔡文灿 《中国人口·资源与环境》 CSSCI 北大核心 2004年第6期38-43,共6页
发展循环经济是我国未来社会可持续发展的最佳模式选择,法律应该保障和促进循环经济的形成和发展。本文分析了循环经济的内涵、特征及其法治化,并对国外循环经济立法作了系统分类,在分析了我国循环经济立法应考量的因素、指导思想和限... 发展循环经济是我国未来社会可持续发展的最佳模式选择,法律应该保障和促进循环经济的形成和发展。本文分析了循环经济的内涵、特征及其法治化,并对国外循环经济立法作了系统分类,在分析了我国循环经济立法应考量的因素、指导思想和限制条件的基础上,提出我国应选择的循环经济立法模式以及立法范围的限制。 展开更多
关键词 循环经济 模式选择 中国 可持续发展 限制 立法范围 内涵 立法研究 形成和发展 经济立法
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
14
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:15
15
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
下载PDF
柠檬干片高效褐变抑制剂筛选 被引量:14
16
作者 曾顺德 张超 +1 位作者 张迎君 武峥 《食品科学》 EI CAS CSCD 北大核心 2008年第5期212-213,共2页
检测了几种天然、安全的褐变抑制剂对柠檬干片褐变抑制效果的影响,并就柠檬干片褐变抑制剂配方进行探索,结果显示0.25%L-Cys结合0.20%肉桂酸及0.50%EDTA-2Na可显著抑制柠檬干片的褐变。
关键词 柠檬干片 褐变抑制剂筛选 效果
下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
17
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
下载PDF
考虑场景发生概率的柔性约束电网规划模型 被引量:42
18
作者 高赐威 程浩忠 王旭 《中国电机工程学报》 EI CSCD 北大核心 2004年第11期34-38,共5页
分析了场景规划技术、盲数规划、线路被选概率等电网灵活规划现有方法所存在的问题和不足。在新的柔性约束电网规划基础上提出了2种新的电网灵活规划模型:造价期望最优模型和各场景最优方案综合偏离程度最小模型。这2种模型均基于未来... 分析了场景规划技术、盲数规划、线路被选概率等电网灵活规划现有方法所存在的问题和不足。在新的柔性约束电网规划基础上提出了2种新的电网灵活规划模型:造价期望最优模型和各场景最优方案综合偏离程度最小模型。这2种模型均基于未来场景的不确定性,从场景的发生概率和方案对场景的适应程度出发,不追求规划方案在特定场景下的最优,而寻求各场景下的综合最优方案。所得规划方案具有概率意义上对各场景的最佳适应性。算例结果表明了该模型的有效性。 展开更多
关键词 场景 规划模型 算例 最优方案 灵活 规划方案 不确定性 最优模型 程度 技术
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
19
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
贝雷法设计密度对沥青混合料性能的影响 被引量:10
20
作者 申康 陈爱文 +1 位作者 吕文江 郝培文 《长安大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第3期16-20,共5页
根据级配反算方法给出了贝雷法设计密度的公式,按照贝雷法设计级配的原则,选择设计密度为松装密度90%、95%、100%、105%、110%的5个不同等级的设计密度值设计级配,并在固定沥青用量条件下对沥青混合料进行了试验检测。结果表明:沥青混... 根据级配反算方法给出了贝雷法设计密度的公式,按照贝雷法设计级配的原则,选择设计密度为松装密度90%、95%、100%、105%、110%的5个不同等级的设计密度值设计级配,并在固定沥青用量条件下对沥青混合料进行了试验检测。结果表明:沥青混合料在设计密度为松装密度95%时最密实,高温性能和低温性能在设计密度为松装密度100%时最优;综合考虑设计密度、沥青混合料体积指标与路用性能之间的关系,在用贝雷法设计级配时,建议设计密度值约取松装密度的100%。 展开更多
关键词 道路工程 沥青混合料 贝雷法 设计密度 级配
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部