期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
属性盲化的模糊可搜索加密云存储方案 被引量:6
1
作者 曹来成 王玮婷 +2 位作者 康一帆 郭显 冯涛 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第7期706-713,共8页
为保护基于属性的密文策略(ciphertext-policy attribute-based encryption,CP-ABE)可搜索加密云存储机制中数据使用者的属性隐私,实现云存储模糊可搜索加密,该文提出一种属性盲化的模糊可搜索加密云存储(attribute blinding fuzzy sear... 为保护基于属性的密文策略(ciphertext-policy attribute-based encryption,CP-ABE)可搜索加密云存储机制中数据使用者的属性隐私,实现云存储模糊可搜索加密,该文提出一种属性盲化的模糊可搜索加密云存储(attribute blinding fuzzy searchable encryption cloud storage,ABFSECS)方案.数据使用者的每个访问属性被随机盲化,再聚合为一个完整的盲化属性.通过关键字索引集和数据使用者生成的关键字陷门的匹配计算,实现了模糊可搜索加密云存储机制.利用云服务器的强大计算资源,引入预解密操作,减少了数据使用者的计算时间开销.安全性分析表明,ABFSECS方案具有不可伪造性,可抵抗数据使用者与云存储服务器间的共谋攻击,不会泄露数据使用者的属性隐私信息. 展开更多
关键词 可搜索加密 属性盲化 属性基加密 预解密 云存储
下载PDF
理论宣传的盲化困境及其治理 被引量:2
2
作者 王莉 单连春 《领导科学》 北大核心 2019年第1期43-45,共3页
当前理论宣传面临的现实困境,主要是在宣传主体、宣传对象、宣传内容、宣传形式这四个方面存在盲化现象,需要从端正态度、分类施教、求真务实、落归实地四条路径进行脱盲治理,摆脱困境。
关键词 理论宣传 盲化 困境 治理
下载PDF
康立优化消息恢复型数字签名的盲化
3
作者 焦占亚 王蕊 胡予濮 《微电子学与计算机》 CSCD 北大核心 2009年第7期251-253,共3页
文中提出了一种盲签名方案,研究了康立优化的盲化问题.引入三个参数,实现一般性盲化方法;通过参数的选择,导出三个盲化方案.安全性分析表明:该方案具有完备性、不可伪造性和盲性.
关键词 签名 消息恢复 盲化
下载PDF
叛逆者追踪方案的密钥盲化攻击模型
4
作者 张学军 周利华 《网络安全技术与应用》 2005年第12期61-63,共3页
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP... 本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP2进行解密获得对话密钥S。利用该攻击模型对一个典型的叛逆者追踪方案成功地进行了攻击,表明提出的攻击模型是有效的。 展开更多
关键词 叛逆者追踪 密钥盲化 攻击模型 辅助参数
原文传递
一个安全的群盲签名方案 被引量:2
5
作者 欧海文 杨越 《计算机工程与应用》 CSCD 北大核心 2009年第2期122-124,157,共4页
群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性,是构造电子现金系统有用的基础工具。在一个不能抵抗联合攻击的高效群签名方案的基础上,通过在私钥中添加随机数,并引入盲化知识签名的思想,构造了一个群盲签名... 群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性,是构造电子现金系统有用的基础工具。在一个不能抵抗联合攻击的高效群签名方案的基础上,通过在私钥中添加随机数,并引入盲化知识签名的思想,构造了一个群盲签名方案。该方案能有效抵抗联合攻击,并能很好地满足群盲签名的各种安全性要求。 展开更多
关键词 群签名 抗联合攻击 盲化知识签名 签名
下载PDF
一个基于超椭圆曲线密码体制的盲数字签名方案 被引量:1
6
作者 陈玉春 朱艳琴 《微电子学与计算机》 CSCD 北大核心 2007年第11期28-30,共3页
超椭圆曲线密码体制是以超椭圆曲线离散对数问题的难解性为基础的,具有安全性高、操作数短等优点,相对于其他密码体制有明显的优势。设计了一个基于超椭圆曲线上的盲数字签名方案,方案中用户选择随机数对要签名的消息进行盲化处理,非法... 超椭圆曲线密码体制是以超椭圆曲线离散对数问题的难解性为基础的,具有安全性高、操作数短等优点,相对于其他密码体制有明显的优势。设计了一个基于超椭圆曲线上的盲数字签名方案,方案中用户选择随机数对要签名的消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息。因此,它可以有效地防止非法用户对消息进行伪造和篡改,具有较高的安全性。 展开更多
关键词 超椭圆曲线 数字签名 盲化
下载PDF
一种基于盲分离的欺骗干扰抑制算法 被引量:29
7
作者 罗双才 唐斌 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2801-2806,共6页
该文针对单天线雷达的欺骗干扰,研究了一种基于盲分离的欺骗干扰抑制方法。该方法在对接收信号进行分段提取的基础上,借助特征矩阵联合对角化(JADE)的盲分离技术获得多段分离信号,然后利用分选技术获取完整源信号,最后根据数字射频存储... 该文针对单天线雷达的欺骗干扰,研究了一种基于盲分离的欺骗干扰抑制方法。该方法在对接收信号进行分段提取的基础上,借助特征矩阵联合对角化(JADE)的盲分离技术获得多段分离信号,然后利用分选技术获取完整源信号,最后根据数字射频存储技术(DRFM)的相位量化特性鉴别目标和干扰。仿真结果表明,在高信噪比(SNR)下算法对欺骗干扰具有较好的抑制性能,且当SNR>15 dB时,目标回波相似系数大于85%;相位量化位数低于4位时,鉴别概率接近100%,目标延迟时间测量误差小于0.3μs。 展开更多
关键词 信号处理 数字射频存储技术 欺骗干扰抑制 特征矩阵联合对角(JADE)分离
下载PDF
新的可验证加密方案及其应用 被引量:3
8
作者 王彩芬 葛建华 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期22-27,共6页
由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此... 由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此基础上设计了一个适用于半可信第三方的公平交换协议的盲化可验证加密方案 .这两种方案简单、高效。 展开更多
关键词 电子商务 公平交换协议 公开可验证加密 盲化可验证加密 半可信第三方 数字签名 密码系统
下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
9
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
下载PDF
椭圆曲线密码在电子商务现金系统中的应用研究
10
作者 杨晓元 周宣武 +1 位作者 王育民 张敏情 《海军工程大学学报》 CAS 2004年第5期33-36,64,共5页
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复... 针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境. 展开更多
关键词 电子商务 电子现金 椭圆密码 协议算法 盲化因子
下载PDF
一种基于环签名的匿名数字指纹方案
11
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第21期152-154,共3页
分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了... 分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了可信第三方的安全假设及指纹信息前后关联的缺陷,防止了对数字指纹进行联合攻击和广义伪造攻击的安全隐患。 展开更多
关键词 匿名数字指纹 环签名 概率加密 身份盲化 椭圆曲线密码
下载PDF
一类基于超椭圆密码的公平离线电子现金方案
12
作者 周宣武 杨晓元 +1 位作者 胡予濮 魏萍 《计算机工程》 CAS CSCD 北大核心 2007年第1期159-160,163,共3页
分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发... 分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势,有广阔的应用前景。 展开更多
关键词 超椭圆曲线 公平离线电子现金 概率加密 身份盲化
下载PDF
一种新的基于指纹与移动端协助的口令认证方法 被引量:8
13
作者 安迪 杨超 +1 位作者 姜奇 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2400-2411,共12页
智能手机和互联网应用的广泛普及,使用户可以借助手机结合口令与服务器认证.然而现有的方案需要在手机端存储用户的秘密信息.一旦存于手机的秘密信息被对手获得,将给用户带来不可挽回的损失.针对上述问题,提出了一种基于指纹和口令的认... 智能手机和互联网应用的广泛普及,使用户可以借助手机结合口令与服务器认证.然而现有的方案需要在手机端存储用户的秘密信息.一旦存于手机的秘密信息被对手获得,将给用户带来不可挽回的损失.针对上述问题,提出了一种基于指纹和口令的认证方案,手机端无需存储秘密信息.其核心思想是,将密文存储在服务器端,用户登录时利用手机辅助其生成私钥,从而对注册阶段生成的密文解密生成认证密钥.生成私钥的过程需要输入口令和指纹,用户在电脑端输入口令后对口令进行盲化再与手机进行交互,这样就可以保护用户口令不被对手得到.理论分析及实验结果表明:该方案提高了用户秘密信息的安全性,可以抵御对手的字典攻击、重放攻击和钓鱼攻击,减少了手机的存储压力,易于部署. 展开更多
关键词 口令认证 终端辅助认证 指纹认证 口令攻击与保护 基于指纹的口令盲化
下载PDF
矩阵乘积的高效可验证安全外包计算 被引量:9
14
作者 武朵朵 来齐齐 杨波 《密码学报》 CSCD 2017年第4期322-332,共11页
云外包作为近年来各科研团队热点研究课题,各类复杂的科学计算问题与云外包课题的结合也备受关注.基于各类科学计算,矩阵的高效外包计算是云计算和大数据背景下的一个非常有意义的研究方向.通过分析得知,目前的矩阵外包计算协议还不能... 云外包作为近年来各科研团队热点研究课题,各类复杂的科学计算问题与云外包课题的结合也备受关注.基于各类科学计算,矩阵的高效外包计算是云计算和大数据背景下的一个非常有意义的研究方向.通过分析得知,目前的矩阵外包计算协议还不能高效的实现所有矩阵之间的计算,尤其是任意非方阵之间的乘积运算.如何在不泄露用户信息的情况下,设计出高效可验证安全的矩阵乘积外包协议是一个有意义的研究问题.为此,首先利用几何学中的填补法和分割法将矩阵进行分块处理,并结合置换函数和可逆矩阵相乘的处理操作,设计出一个高效可验证且安全的矩阵乘积外包协议.其次,对提出新的矩阵乘积外包协议给出正确性、合理性、隐私性、可验证性、高效性分析及证明.并重点分析和证明本文所提出的新的高效验证方式.最后,与近几年相关矩阵运算的外包协议进行对比,我们协议不需要任何的密码学假设,合理利用盲化技术实现矩阵外包计算,且满足任意矩阵之间的乘积外包计算. 展开更多
关键词 密码学 外包计算 矩阵运算 矩阵乘积 盲化技术
下载PDF
基于USBKey的软件保护增强策略 被引量:1
15
作者 马征宇 严迎建 《计算机工程与设计》 北大核心 2017年第1期53-58,共6页
为使计算机软件在一个可信的环境中运行,通过对Linux操作系统下的软件保护进行研究,提出一种基于USBKey的软件保护策略。结合USBKey内部强大的密码运算和安全存储能力,注入身份认证和可信计算思想。针对USBKey认证中的不足进行改进,引... 为使计算机软件在一个可信的环境中运行,通过对Linux操作系统下的软件保护进行研究,提出一种基于USBKey的软件保护策略。结合USBKey内部强大的密码运算和安全存储能力,注入身份认证和可信计算思想。针对USBKey认证中的不足进行改进,引入基于盲化的身份认证方案,盲化因子的参与保证认证的新鲜度,防止重放攻击,对软件认证策略进行建模,从敌手攻击上说明这种策略存在的漏洞和缺陷,提出一种流系统模型,协议分析验证了该增强保护策略满足安全性需求。 展开更多
关键词 USBKEY 软件保护 流系统模型 盲化 身份认证
下载PDF
纵向联邦线性模型在线推理过程中成员推断攻击的隐私保护研究
16
作者 尹虹舒 周旭华 周文君 《大数据》 2022年第5期45-54,共10页
随着大数据的发展以及数据安全相关法规的出台,人们的隐私保护意识逐渐加强,“数据孤岛”现象愈发严重。联邦学习技术作为解决该问题的有效方法之一,已成为当下备受关注的热点。在纵向联邦学习在线推理过程中,当前的主流方法并未考虑对... 随着大数据的发展以及数据安全相关法规的出台,人们的隐私保护意识逐渐加强,“数据孤岛”现象愈发严重。联邦学习技术作为解决该问题的有效方法之一,已成为当下备受关注的热点。在纵向联邦学习在线推理过程中,当前的主流方法并未考虑对数据标识的保护。针对此问题,提出一种适用于纵向联邦线性模型在线推理过程中的成员推断攻击的隐私保护方法,通过构造具有假阳率的过滤器来避免对数据标识的精确定位,从而保证数据的安全性;使用同态加密实现在线推理过程的全密态,保护中间计算结果;根据同态加密的密文倍乘性质,使用随机数乘法盲化操作,保证最终推理结果的安全性。该方案进一步提高了纵向联邦学习在线推理过程中用户隐私的安全性,且具有更低的计算开销和通信开销。 展开更多
关键词 联邦学习 纵向联邦线性模型 在线推理 部分同态加密 数据盲化
下载PDF
Effect of Climate Change on Cotton Lugus lucorum Occurrence Degree
17
作者 商兆堂 何浪 +2 位作者 刘素成 陆志刚 程琳 《Agricultural Science & Technology》 CAS 2012年第4期784-788,887,共6页
[Objective] The aim was to analyze effect of climate change on occurrence degree of cotton Lugus lucorum in coastal areas of Jiangsu Province, in order to provide authentic references for better prevention. [Method] S... [Objective] The aim was to analyze effect of climate change on occurrence degree of cotton Lugus lucorum in coastal areas of Jiangsu Province, in order to provide authentic references for better prevention. [Method] Statistical analysis was conducted on Information about occurrence degree of cotton Lugus lucorum in Binhai County in Jiangsu Province from 1985 to 2007 under guidance of Integral regression method. [Result] Because of climate change, cotton Lugus lucorum occurrence de- grees differed in different generations and growth stages in Binhai County. Tempera- ture and humidity constituted the main climate factors. In general, climate change hindered occurrence degree from increasing. We could make use of the period when occurrence degree of cotton Lugus lucorum is prone to significant increase and choose some periods, such as early April, late June and middle August, to improve prevention effect. In addition, attention should be paid to comprehensive measures, such as adjustment of industrial structure, which will reduce pesticide and minimize cotton Lugus lucorum damage and adverse impact from prevention measures. [Conclusion] The results provided authentic references for cotton Lugus lucorum preven- tion in Jiangsu coastal areas. 展开更多
关键词 Climate change cotton Lugus lucorum Occurrence degree Statistical analysis
下载PDF
浅谈如何加强视障生的心理健康教育
18
作者 闫伟 《新校园(中旬刊)》 2013年第7期209-209,共1页
视障生由于视觉缺陷,导致心理的某种异常。在教育教学中帮助他们弥补生理缺陷,使其从生理心理方面都能真正的回归主流是我们必须面对的课题。本文认为采取科学合理的教育教学方法,加强视障生的心理健康教育,从而尽快纠正不良的“盲... 视障生由于视觉缺陷,导致心理的某种异常。在教育教学中帮助他们弥补生理缺陷,使其从生理心理方面都能真正的回归主流是我们必须面对的课题。本文认为采取科学合理的教育教学方法,加强视障生的心理健康教育,从而尽快纠正不良的“盲化症”。 展开更多
关键词 视障生 心理健康 盲化症”
下载PDF
An Optimized Cross Correlation Power Attack of Message Blinding Exponentiation Algorithms 被引量:1
19
作者 WAN Wunan YANG Wei CHEN Jun 《China Communications》 SCIE CSCD 2015年第6期22-32,共11页
The message blinding method is the most efficient and secure countermeasure against first-order differential power analysis(DPA).Although cross correlation attacks(CCAs) were given for defeating message blinding metho... The message blinding method is the most efficient and secure countermeasure against first-order differential power analysis(DPA).Although cross correlation attacks(CCAs) were given for defeating message blinding methods,however searching for correlation points is difficult for noise,misalignment in practical environment.In this paper,we propose an optimized cross correlation power attack for message blinding exponentiation algorithms.The attack method can select the more correlative power points of share one operation in the modular multiplication by comparing variances between correlation coefficients.Further we demonstrate that the attack method is more efficient in experiments with hardware implementation of RSA on a crypto chip card.In addition to the proposed CCA method can recovery all 1024 bits secret key and recognition rate increases to 100%even when the recorded signals are noisy. 展开更多
关键词 side channel attack correlationpower analysis cross correlation attacks module exponentiation.
下载PDF
Granular cell tumor of the cecum with extensive hyalinization and calcification:A case report 被引量:2
20
作者 Ran Hong Sung-Chul Lim 《World Journal of Gastroenterology》 SCIE CAS CSCD 2009年第26期3315-3318,共4页
A granular cell tumor (GCT) is a benign neoplasm of unclear histogenesis that is generally believed to be of nerve sheath origin.GCT is not common and most often affects the tongue,skin and soft tissue,although it may... A granular cell tumor (GCT) is a benign neoplasm of unclear histogenesis that is generally believed to be of nerve sheath origin.GCT is not common and most often affects the tongue,skin and soft tissue,although it may occur anywhere in the body.We experienced a case of GCT that arose in the cecum of a 55-yearold man.The GCT was removed by laparoscopic resection.In addition to the tumor,endoscopic examination revealed the presence of a 5-mm-polyp in the descending colon and multiple tiny polyps in the sigmoid colon and rectum.Histological examination demonstrated a cecal tumor 1.5 cm × 1.0 cm × 0.7 cm with a hard consistency;in cut sections,mixed cells with yellowish and whitish portions were seen.The tumor was located between the mucosa and subserosa,and was composed of plump histiocyte-like tumor cells with abundant granular eosinophilic cytoplasm,which were immunoreactive for S-100 protein,vimentin,neuron-specific enolase,inhibin-α and calretinin.The tumor showed extensive hyalinization and focal dystrophic calcification.Immunohistochemical profiles did not confirm any particular cell type for the histogenetic origin of the GCT,including a nerve sheath origin.Extensive hyalinization and calcifi cation showing involution of tumor cells suggest benign clinical behavior of GCT. 展开更多
关键词 Granular cell tumor CECUM HISTOGENESIS CALCIFICATION
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部