期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于离散对数的多消息多接收者混合签密方案 被引量:4
1
作者 王彩芬 姜红 +2 位作者 杨小东 张玉磊 牛淑芬 《计算机工程》 CAS CSCD 北大核心 2016年第1期150-155,共6页
针对现有多接收者签密方案不能同时广播多条消息以及解密不公平等问题,基于离散对数问题,提出一种多消息和多接收者的混合签密方案。该方案允许发送方对发送给n名接收者的n条不同消息进行签密,每名接收者通过私钥只能正确解签密得到自... 针对现有多接收者签密方案不能同时广播多条消息以及解密不公平等问题,基于离散对数问题,提出一种多消息和多接收者的混合签密方案。该方案允许发送方对发送给n名接收者的n条不同消息进行签密,每名接收者通过私钥只能正确解签密得到自己的消息。在随机预言模型下给出新方案的消息保密性和不可伪造性证明,结果表明,新方案不仅比其他签密方案更加高效,而且具有较低的计算量和通信开销,能够保证通信过程的安全性、可靠性和公平性。 展开更多
关键词 混合签密 离散对数 多消息 多接收者 安全性
下载PDF
基于身份的多接收者(多消息)匿名混合签密机制 被引量:7
2
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2018年第2期442-455,共14页
为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多... 为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多接收者匿名混合签密机制.相对于现有方案,除了具有保密性和不可伪造性之外,该机制具有更优的性能,如更高的匿名性、公开验证性等.将该机制改进后,提出了具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现了广播通信环境下用户的多消息发送需求. 展开更多
关键词 混合签密 多接收者 多消息 匿名性 认证性 机密性
下载PDF
无证书多接收者多消息签密机制 被引量:6
3
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第7期1714-1724,共11页
安全广播服务已经成为信息安全领域的一个研究热点,而多接收者签密技术被认为是实现安全广播的最有效方法之一,因此对多接收者签密机制的研究已成为信息安全领域的一个新分支.针对现有使用双线性映射的多接收者签密机制存在计算效率低... 安全广播服务已经成为信息安全领域的一个研究热点,而多接收者签密技术被认为是实现安全广播的最有效方法之一,因此对多接收者签密机制的研究已成为信息安全领域的一个新分支.针对现有使用双线性映射的多接收者签密机制存在计算效率低的不足,同时为了满足广播通信环境下发送者的多消息发送需求,文中提出不使用双线性映射的无证书多接收者多消息签密机制,签密密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;并且具有密文解密的独立性,同时发送者可在一次签密操作中完成多消息发送任务.安全性证明及正确性分析表明文中机制是安全、有效的无证书多接收者多消息签密机制,由于未使用双线性映射等计算量较大的运算,文中方案的计算效率更高.与现有方案相比较而言,除具有保密性和不可伪造性之外,文中方案具有较强的匿名性及计算效率,满足广播通信环境中多消息的匿名发送需求. 展开更多
关键词 无证书签密 多接收者 多消息 匿名性 无双线性映射
下载PDF
基于双线性对的多消息短签名方案
4
作者 刘锋 胡阳洋 《计算机工程》 CAS CSCD 北大核心 2010年第6期137-139,145,共4页
针对现有的多消息签名方案都需要有一个可信的第三者等问题,提出一个签名中心对特定用户的多消息签名方案。该方案基于双线性运算,引入t弹性的消息独立技术,当客户需要同时对多个消息的数字签名时,该签名中心能够同时签署多个消息,得到... 针对现有的多消息签名方案都需要有一个可信的第三者等问题,提出一个签名中心对特定用户的多消息签名方案。该方案基于双线性运算,引入t弹性的消息独立技术,当客户需要同时对多个消息的数字签名时,该签名中心能够同时签署多个消息,得到的多个签名的有效性可以被一次性(公开)验证,并给出方案的安全性证明。 展开更多
关键词 多消息签名 短签名 双线性对 可证安全 密钥独立
下载PDF
多端口模式下的多消息广播算法与分析 被引量:1
5
作者 丁丁 李伟生 《计算机科学》 CSCD 北大核心 2002年第10期98-100,共3页
1引言 网络通信一般可分为五类,单播(Unicast)、组播(Multicast)、汇播(Concast)、群播(MultiPointto MultiPoint)和广播(Broadcast).其中,广播通信是实现一点对所有点通信(oneto-all Broadcast)的简便有效形式,在很多并行计算问题,如... 1引言 网络通信一般可分为五类,单播(Unicast)、组播(Multicast)、汇播(Concast)、群播(MultiPointto MultiPoint)和广播(Broadcast).其中,广播通信是实现一点对所有点通信(oneto-all Broadcast)的简便有效形式,在很多并行计算问题,如神经网络、优化、线性代数等问题中的使用非常频繁. 展开更多
关键词 网络通信 多端口模式 多消息广播算法 分析 K树算法 计算机网络
下载PDF
可证安全的无证书多消息同步广播签密方案
6
作者 方光伟 曹玖新 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第4期728-740,共13页
针对现有多接收者签密方案中只能对单消息加密与密文难以定位等问题,需要进一步研究实现发送者在一个逻辑步骤中签密不同的消息,并同步安全广播给多个接收者的功能,基于椭圆曲线加密机制,提出了一种无证书多接收者多消息同步广播签密方... 针对现有多接收者签密方案中只能对单消息加密与密文难以定位等问题,需要进一步研究实现发送者在一个逻辑步骤中签密不同的消息,并同步安全广播给多个接收者的功能,基于椭圆曲线加密机制,提出了一种无证书多接收者多消息同步广播签密方案.该方案以每个接收者的身份标识作为输入,产生拉格朗日插值多项式系数向量,结合随机数生成密文索引,解决了接收者密文定位问题;结合椭圆曲线循环群上随机元素生成加密密钥,解决了接收者解密密文和身份匿名保护问题.在随机谕言机模型下,基于计算性Diffie-Hellman假设和椭圆曲线离散对数假设,证明了该方案满足机密性和不可伪造性.性能和效率分析表明,在未降低计算效率和通信效率的同时,该方案是安全性能和完整程度最优的方案. 展开更多
关键词 可证安全 无证书签密 多消息 拉格朗日插值 椭圆曲线
下载PDF
一个改进的多消息多接收者混合签密方案 被引量:1
7
作者 李亚荣 李虓 +1 位作者 葛丽霞 何明星 《计算机工程与应用》 CSCD 北大核心 2018年第19期77-81,共5页
指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密... 指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密钥生成方式避免了原方案中存在的密钥泄露问题。最后,基于DBDH难题和CDH难题,在随机预言机模型下证明了改进方案的机密性和不可伪造性。 展开更多
关键词 签密 混合签密 多消息 多接收者
下载PDF
TSDSIR:机器人系统中多业务并发的消息数据流调度
8
作者 丁男 冀承慧 +1 位作者 胡创业 许力 《通信学报》 EI CSCD 北大核心 2024年第8期205-220,共16页
针对机器人云-边-端协同场景中所面临的多业务并发、多模态消息数据混杂等特点,基于机器人操作系统2(ROS2)中消息分发机理分析,提出了面向时间敏感属性的多消息动态调度方法。首先,根据ROS2中多话题消息流并发属性和网络实时状态,定义... 针对机器人云-边-端协同场景中所面临的多业务并发、多模态消息数据混杂等特点,基于机器人操作系统2(ROS2)中消息分发机理分析,提出了面向时间敏感属性的多消息动态调度方法。首先,根据ROS2中多话题消息流并发属性和网络实时状态,定义了消息数据优先权、最大传输时间和剩余传输时间等流调度参数,进而对待调度的流队列状态进行实时表征。其次,设计了包含时间优先和优先权优先的混杂切换调度模型,并结合流调度参数给出调度切换规则及理论边界条件。最后,提出了ROS2中面向时间敏感属性的多消息动态调度方法,并在其数据分发服务层中集成应用。仿真实验与实际应用验证表明,所提方法能提升ROS2中多消息流并发传输效率,同时保障高优先级的、具有时间敏感属性的消息数据实时可靠传输。 展开更多
关键词 机器人操作系统2 数据分发服务 时间敏感属性 混杂切换 多消息流调度
下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
9
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
下载PDF
匿名的无证书多接收者签密机制 被引量:4
10
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1784-1790,共7页
为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而... 为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有较强的匿名性和较高的计算效率,满足广播通信环境中多消息的匿名发送需求. 展开更多
关键词 无证书签密 多接收者 多消息 匿名性 保密性 不可伪造性
下载PDF
MD5差分和差分路径的自动化构造算法 被引量:3
11
作者 周林 王政 韩文报 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第6期133-137,共5页
为了得到较好的差分,差分路径和充分条件,考察了MD5算法和差分攻击算法的原理,给出并证明了循环移位差分四种情况的概率,提出了MD5差分路径和充分条件的自动化构造算法,将构造差分和构造差分路径相结合,调整了搜索步长,提高了构造的成... 为了得到较好的差分,差分路径和充分条件,考察了MD5算法和差分攻击算法的原理,给出并证明了循环移位差分四种情况的概率,提出了MD5差分路径和充分条件的自动化构造算法,将构造差分和构造差分路径相结合,调整了搜索步长,提高了构造的成功概率。试验结果表明:得出的新差分路径重量为50,所需充分条件为272。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
下载PDF
Hash差分攻击算法研究 被引量:1
12
作者 周林 韩文报 王政 《计算机科学》 CSCD 北大核心 2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路... Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
下载PDF
无证书的多接收者匿名签密方案
13
作者 祁正华 吴振国 王梦殊 《计算机工程与设计》 北大核心 2020年第3期601-607,共7页
针对现有的多签密算法当中存在的效率不高以及无法同时保证发送者和接收者匿名性的问题,通过拉格朗日插值法和避免使用双线性对运算构造出一种多消息多接收者匿名签密方案。发送者将所有接收者的身份信息通过拉格朗日插值变换添加到密... 针对现有的多签密算法当中存在的效率不高以及无法同时保证发送者和接收者匿名性的问题,通过拉格朗日插值法和避免使用双线性对运算构造出一种多消息多接收者匿名签密方案。发送者将所有接收者的身份信息通过拉格朗日插值变换添加到密文消息中,通过广播的形式发送给每一位接收者,密文不再列出接收者的身份信息,保证接收者匿名性;在签密和解签密过程中不使用双线性对运算,提高签密和解签密的计算效率,缩短签密之后的密文长度,降低密文传输的通信开销。 展开更多
关键词 多接收者多消息签密 无双线性对 拉格朗日函数 匿名性 不可为造性
下载PDF
FlexRay总线静态段优化方法研究
14
作者 康杰 张晓羽 《信息与电脑》 2021年第11期202-205,共4页
针对FlexRay静态段中较短消息在固定长度的静态时隙中传输时所浪费的带宽问题,提出一种多消息装帧的静态段消息调度方法,通过把多个满足装帧条件的短消息封装成一帧,从而能够有效减少带宽浪费。仿真实验表明,该方法在保证消息发送时间... 针对FlexRay静态段中较短消息在固定长度的静态时隙中传输时所浪费的带宽问题,提出一种多消息装帧的静态段消息调度方法,通过把多个满足装帧条件的短消息封装成一帧,从而能够有效减少带宽浪费。仿真实验表明,该方法在保证消息发送时间确定性的条件下,可以明显提高不同传输速率下FlexRay静态段的带宽利用率。 展开更多
关键词 带宽利用率 FlexRay静态段 消息调度 多消息装帧 仿真
下载PDF
Applying rough sets in word segmentation disambiguation based on maximum entropy model
15
作者 姜维 王晓龙 +1 位作者 关毅 梁国华 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2006年第1期94-98,共5页
To solve the complicated feature extraction and long distance dependency problem in Word Segmentation Disambiguation (WSD), this paper proposes to apply rough sets ill WSD based on the Maximum Entropy model. Firstly... To solve the complicated feature extraction and long distance dependency problem in Word Segmentation Disambiguation (WSD), this paper proposes to apply rough sets ill WSD based on the Maximum Entropy model. Firstly, rough set theory is applied to extract the complicated features and long distance features, even frnm noise or inconsistent corpus. Secondly, these features are added into the Maximum Entropy model, and consequently, the feature weights can be assigned according to the performance of the whole disambiguation mnltel. Finally, tile semantic lexicou is adopted to build class-hased rough set teatures to overcome data spareness. The experiment indicated that our method performed better than previous models, which got top rank in WSD in 863 Evaluation in 2003. This system ranked first and second respcetively in MSR and PKU open test in the Second International Chinese Word Segmentation Bankeoff held in 2005. 展开更多
关键词 word segmentation feature extraction rough sets maximum entropy
下载PDF
MD5差分攻击算法在FPGA上的实现技术 被引量:1
16
作者 周林 曾伟 徐良华 《保密科学技术》 2012年第4期69-73,共5页
Hash函数广泛应用于商业、军事等领域,其中MDx系列Hash算法应用最为广泛,因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法,对该算法的研究日益受到关注。本... Hash函数广泛应用于商业、军事等领域,其中MDx系列Hash算法应用最为广泛,因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法,对该算法的研究日益受到关注。本文对差分攻击算法在FPGA上的实现进行了分析,利用状态机实现隧道技术,并行化多消息修正方法,链变量和消息求值运算,改进了V.Klima提出的隧道差分攻击算法并在FPGA上实现。通过同与主流PC上的软件实现相比较,在FPGA上的硬件实现能达到大约9.7倍的性价比。 展开更多
关键词 HASH函数 差分攻击 FPGA 隧道技术 多消息修正方法
原文传递
Self-certified multi-proxy signature schemes with message recovery 被引量:2
17
作者 Tzong-sun WU Chien-lung HSU Han-yu LIN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第2期290-300,共11页
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original sign... Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes,our proposed schemes have the following advan-tages:(1) They do not require the signing message to be transmitted,since the verifier can recover it from the signature;(2) The authentication of the public keys,verification of the signature,and recovery of the message can be simultaneously carried out in a single logical step;(3) No certificate is needed for validating the public keys. Further,the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space,e.g.,smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems,the proposed schemes give better performance in terms of communication bandwidth and computation efforts. 展开更多
关键词 Self-certified Multi-proxy signature Message recovery Smart cards Discrete logarithms Elliptic curve
原文传递
A Quantum Secret Sharing Scheme Using Orbital Angular Momentum onto Multiple Spin States Based on Fibonacci Compression Encoding 被引量:1
18
作者 Hong Lai Ming-Xing Luo +4 位作者 Yong-Jian Xu Josef Pieprzyk Jun Zhang Lei Pan Mehmet A.Orgun 《Communications in Theoretical Physics》 SCIE CAS CSCD 2018年第10期384-390,共7页
Since the use of a quantum channel is very expensive for transmitting large messages, it is vital to develop an effective quantum compression encoding scheme that is easy to implement. Given that, with the single-phot... Since the use of a quantum channel is very expensive for transmitting large messages, it is vital to develop an effective quantum compression encoding scheme that is easy to implement. Given that, with the single-photon spin-orbit entanglement, we propose a quantum secret sharing scheme using orbital angular momentum onto multiple spin states based on Fibonacci compression encoding. In our proposed scheme, we can represent the frequency of any secret message which is typically collection of bits encodings of text or integers as a bitstring using the base Fibonacci sequence, which is encoded multiple spin states for secret shares transmitted to participants. We demonstrate that Fibonacci compression encoding carries excellent properties that enable us to achieve more robust quantum secret sharing schemes with fewer number of photons. 展开更多
关键词 spin-orbit entanglement multiple spin states Fibonacci compression encoding quantum secretsharing
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部