期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
基于对比学习与语言模型增强嵌入的知识图谱补全
1
作者 张洪程 李林育 +5 位作者 杨莉 伞晨峻 尹春林 颜冰 于虹 张璇 《计算机工程》 CAS CSCD 北大核心 2024年第4期168-176,共9页
知识图谱是由各种知识或数据单元经过抽取等处理而组成的一种结构化知识库,用于描述和表示实体、概念、事实和关系等信息。自然语言处理技术的限制和各种知识或信息单元文本本身的噪声都会使信息抽取的准确性受到一定程度的影响。现有... 知识图谱是由各种知识或数据单元经过抽取等处理而组成的一种结构化知识库,用于描述和表示实体、概念、事实和关系等信息。自然语言处理技术的限制和各种知识或信息单元文本本身的噪声都会使信息抽取的准确性受到一定程度的影响。现有的知识图谱补全方法通常只考虑单一结构信息或者文本语义信息,忽略了整个知识图谱中同时存在的结构信息与文本语义信息。针对此问题,提出一种基于语言模型增强嵌入与对比学习的知识图谱补全(KGC)模型。将输入的实体和关系通过预训练语言模型获取实体和关系的文本语义信息,利用翻译模型的距离打分函数捕获知识图谱中的结构信息,使用2种用于对比学习的负采样方法融合对比学习来训练模型以提高模型对正负样本的表征能力。实验结果表明,与基于来自Transformеr的双向编码器表示的知识图谱补全(KG-BERT)模型相比,在WN18RR和FB15K-237数据集上该模型链接预测的排名小于等于10的三元组的平均占比(Hits@10)分别提升了31%和23%,明显优于对比模型。 展开更多
关键词 知识图谱补全 知识图谱 对比学习 预训练语言模型 链接预测
下载PDF
一种基于双重KGC的无证书短签名方案
2
作者 左黎明 张梦丽 +1 位作者 胡凯雨 易传佳 《计算机应用研究》 CSCD 北大核心 2020年第5期1482-1487,共6页
为了解决无证书短签名方案中单KGC权力过于集中的问题,提出一种基于双重KGC的无证书短签名方案,其中双重KGC之间相互制约,有效地减少了单KGC主密钥泄露和被恶意操控带来的危害。随后在随机预言机模型、k-CAA和Inv-CDH问题困难性假设下,... 为了解决无证书短签名方案中单KGC权力过于集中的问题,提出一种基于双重KGC的无证书短签名方案,其中双重KGC之间相互制约,有效地减少了单KGC主密钥泄露和被恶意操控带来的危害。随后在随机预言机模型、k-CAA和Inv-CDH问题困难性假设下,证明了签名方案在适应性选择消息攻击下是存在性不可伪造的。最后与其他无证书数字签名方案进行了比较,并用C语言实现了该方案.实验结果和分析表明该方案计算量较低,运行效率和安全性较高。 展开更多
关键词 无证书 双重kgc 短签名 可证明安全 随机预言机模型
下载PDF
基于区块链与国密SM9的抗恶意KGC无证书签名方案 被引量:1
3
作者 唐飞 甘宁 +1 位作者 阳祥贵 王金洋 《网络与信息安全学报》 2022年第6期9-19,共11页
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了... 无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密SM9签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。 展开更多
关键词 无证书签名方案 抗恶意kgc 区块链 SM9签名
下载PDF
KGC轻质隔墙板的研究 被引量:1
4
作者 贺建伟 《中外建筑》 1999年第3期98-98,共1页
1、概述 本课题研究的KGC轻质隔墙板,是以水泥为胶凝材料,掺入河沙、膨胀珍珠岩、外加剂和水,按一定的配合比,经强制搅拌并以绞台低碳钢丝作为增强材料,采用“水平浇注垂直振动”制作方法,抽芯带模自然养护而成的一种新型轻质墙体板材。... 1、概述 本课题研究的KGC轻质隔墙板,是以水泥为胶凝材料,掺入河沙、膨胀珍珠岩、外加剂和水,按一定的配合比,经强制搅拌并以绞台低碳钢丝作为增强材料,采用“水平浇注垂直振动”制作方法,抽芯带模自然养护而成的一种新型轻质墙体板材。 KGC轻质隔墙板具有材质轻、高强、保温、隔音、防火、墙体薄两面平整光洁,扩大使用空间,安装简便,容易加工(可刨削、切割)等各种优点。用途广泛适应性强,可用于框架填充墙,大统间的活动隔墙,单体成型卫生间,临时活动房屋,可多次易场地拼装重复使用。 与一般的轻质隔墙板比较,除具有质轻、高强等优点外,还具有独特的两面平整光洁的特点。可大大减少饰面工程的工作量,省工省料,从而达到缩短工期,降低工程造价的目的。 展开更多
关键词 kgc 轻质隔墙板 生产工艺
下载PDF
小森日本KGC印刷技术培训巡讲燃爆中国首站—上海
5
作者 小森公司 《广东印刷》 2019年第1期70-71,共2页
突破企业发展、解锁企业瓶颈。小森KGC印刷技术培训-上海站,以超预期效果圆满落下帷幕。2018年12月5-6日,小森日本KGC培训到中国了.首站,上海.讲师们针对当今印刷企业所面临的难点、痛点及困惑点等,详细解读印刷企业的四大经营资源的经... 突破企业发展、解锁企业瓶颈。小森KGC印刷技术培训-上海站,以超预期效果圆满落下帷幕。2018年12月5-6日,小森日本KGC培训到中国了.首站,上海.讲师们针对当今印刷企业所面临的难点、痛点及困惑点等,详细解读印刷企业的四大经营资源的经营及管理;通过日本客户案例分析,分享真正适用于企业的精益化6S管理;让设备发挥最大潜能的设备维护保养及预防措施等等,打造企业独特的竞争力. 展开更多
关键词 kgc 印刷设备 经营资源
下载PDF
基于关系学习网络的小样本知识图谱补全模型 被引量:2
6
作者 冉丈杰 孙林夫 +1 位作者 邹益胜 马玉麟 《计算机工程》 CAS CSCD 北大核心 2023年第9期52-59,共8页
现实世界中的知识图谱由大量事实三元组构成,其中通常包含许多出现次数很少的小样本关系,面向这些小样本关系补全知识图谱中缺失的三元组是一项具有挑战性的工作。针对现有小样本知识图谱补全模型中普遍存在的小样本关系表示无法有效提... 现实世界中的知识图谱由大量事实三元组构成,其中通常包含许多出现次数很少的小样本关系,面向这些小样本关系补全知识图谱中缺失的三元组是一项具有挑战性的工作。针对现有小样本知识图谱补全模型中普遍存在的小样本关系表示无法有效提取问题,提出一种基于关系学习网络的小样本知识图谱补全模型。考虑关系的相关性,对参考和查询三元组进行邻域聚合编码,获得增强的实体嵌入表示。基于融合Transformer编码器与长短期记忆神经网络的结构,将三元组的关系表示进行编码输出。利用注意力机制得出查询关系与动态参考关系的语义相似性,并结合平移模型的假设对查询三元组成立的可能性进行综合打分。实验结果表明,该模型通过融合路径发现与上下文语义有效提取了小样本关系的细粒度语义,在小样本链接预测任务中,相较于基线模型中评价指标的最优值平均提升了9.5个百分点。 展开更多
关键词 小样本关系 邻域聚合 关系表示 知识图谱补全 链接预测
下载PDF
动态聚合实体和关系上下文的知识图谱补全 被引量:1
7
作者 马坤 安敬民 李冠宇 《计算机工程》 CAS CSCD 北大核心 2023年第8期77-84,95,共9页
目前关于知识图谱补全的研究通常只进行实体嵌入增强,弱化了关系附加信息对链路预测的影响,并忽略了知识图谱中实体和关系的结构关联关系。为解决上述问题,提出一种动态聚合实体和关系上下文的知识图谱补全模型(DAERC)。采用编码器-解... 目前关于知识图谱补全的研究通常只进行实体嵌入增强,弱化了关系附加信息对链路预测的影响,并忽略了知识图谱中实体和关系的结构关联关系。为解决上述问题,提出一种动态聚合实体和关系上下文的知识图谱补全模型(DAERC)。采用编码器-解码器结构,获取并筛选最优上下文来增强实体和关系表示。编码器使用改进的图注意力机制设计关系和实体聚合器,以累乘的方式动态聚合上下文信息,并将关系聚合器的输出应用于实体聚合过程,缓解了因独立聚合造成的实体关系交互性较弱的问题。解码器通过不同的评分函数获取每个候选三元组的得分,验证三元组的合理性。实验结果表明,DAERC有效地增强了TransE、ConvE、RotatE这3类知识图谱嵌入模型的实体和关系嵌入表示能力,在FB15k-237和WN18RR数据集上Hits@10指标相较于表现最好的对照CoNE模型分别提升约5.2%、2.1%、1.7%和7.2%、2.3%、2.2%。 展开更多
关键词 知识图谱补全 图结构 上下文 注意力系数 动态聚合
下载PDF
RotatS:temporal knowledge graph completion based on rotation and scaling in 3D space
8
作者 余泳 CHEN Shudong +3 位作者 TONG Da QI Donglin PENG Fei ZHAO Hua 《High Technology Letters》 EI CAS 2023年第4期348-357,共10页
As the research of knowledge graph(KG)is deepened and widely used,knowledge graph com-pletion(KGC)has attracted more and more attentions from researchers,especially in scenarios of in-telligent search,social networks ... As the research of knowledge graph(KG)is deepened and widely used,knowledge graph com-pletion(KGC)has attracted more and more attentions from researchers,especially in scenarios of in-telligent search,social networks and deep question and answer(Q&A).Current research mainly fo-cuses on the completion of static knowledge graphs,and the temporal information in temporal knowl-edge graphs(TKGs)is ignored.However,the temporal information is definitely very helpful for the completion.Note that existing researches on temporal knowledge graph completion are difficult to process temporal information and to integrate entities,relations and time well.In this work,a rotation and scaling(RotatS)model is proposed,which learns rotation and scaling transformations from head entity embedding to tail entity embedding in 3D spaces to capture the information of time and rela-tions in the temporal knowledge graph.The performance of the proposed RotatS model have been evaluated by comparison with several baselines under similar experimental conditions and space com-plexity on four typical knowl good graph completion datasets publicly available online.The study shows that RotatS can achieve good results in terms of prediction accuracy. 展开更多
关键词 knowledge graph(KG) temporal knowledge graph(TKG) knowledge graph com-pletion(kgc) rotation and scaling(RotatS)
下载PDF
Semantic-aware graph convolution network on multi-hop paths for link prediction
9
作者 彭斐 CHEN Shudong +2 位作者 QI Donglin YU Yong TONG Da 《High Technology Letters》 EI CAS 2023年第3期269-278,共10页
Knowledge graph(KG) link prediction aims to address the problem of missing multiple valid triples in KGs. Existing approaches either struggle to efficiently model the message passing process of multi-hop paths or lack... Knowledge graph(KG) link prediction aims to address the problem of missing multiple valid triples in KGs. Existing approaches either struggle to efficiently model the message passing process of multi-hop paths or lack transparency of model prediction principles. In this paper,a new graph convolutional network path semantic-aware graph convolution network(PSGCN) is proposed to achieve modeling the semantic information of multi-hop paths. PSGCN first uses a random walk strategy to obtain all-hop paths in KGs,then captures the semantics of the paths by Word2Sec and long shortterm memory(LSTM) models,and finally converts them into a potential representation for the graph convolution network(GCN) messaging process. PSGCN combines path-based inference methods and graph neural networks to achieve better interpretability and scalability. In addition,to ensure the robustness of the model,the value of the path thresholdKis experimented on the FB15K-237 and WN18RR datasets,and the final results prove the effectiveness of the model. 展开更多
关键词 knowledge graph(KG) link prediction graph convolution network(GCN) knowledge graph completion(kgc) multi-hop paths semantic information
下载PDF
Complete Coverage Path Planning Based on Improved Area Division
10
作者 Lihuan Ma Zhuo Sun Yuan Gao 《World Journal of Engineering and Technology》 2023年第4期965-975,共11页
It is difficult to solve complete coverage path planning directly in the obstructed area. Therefore, in this paper, we propose a method of complete coverage path planning with improved area division. Firstly, the bous... It is difficult to solve complete coverage path planning directly in the obstructed area. Therefore, in this paper, we propose a method of complete coverage path planning with improved area division. Firstly, the boustrophedon cell decomposition method is used to partition the map into sub-regions. The complete coverage paths within each sub-region are obtained by the Boustrophedon back-and-forth motions, and the order of traversal of the sub-regions is then described as a generalised traveling salesman problem with pickup and delivery based on the relative positions of the vertices of each sub-region. An adaptive large neighbourhood algorithm is proposed to quickly obtain solution results in traversal order. The effectiveness of the improved algorithm on traversal cost reduction is verified in this paper through multiple sets of experiments. . 展开更多
关键词 Generalized Traveling Salesman Problem with Pickup and Delivery com-plete Coverage Path Planning Boustrophedon Cellular Decomposition Adaptive Large-Neighborhood Search Algorithm Mobile Robot
下载PDF
一种新的无证书代理签名方案的分析与改进 被引量:5
11
作者 申军伟 杨晓元 +1 位作者 梁中银 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第8期96-98,共3页
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全... 樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。 展开更多
关键词 无证书公钥密码体制 代理签名 替换公钥攻击 密钥生成中心 恶意但被动的kgc攻击
下载PDF
标准模型下可证明安全的无证书广义签密 被引量:5
12
作者 牛淑芬 牛灵 +1 位作者 王彩芬 李亚红 《通信学报》 EI CSCD 北大核心 2017年第4期35-45,共11页
Liu等在2010年提出了一种在标准模型下可证明安全的无证书签密算法(简称LHZ算法),但后续的研究成果显示LHZ算法实际上是不安全的。为了克服LHZ算法的不足,首先改进LHZ签密算法,然后以此为基本的签密算法提出一种新的无证书广义签密算法... Liu等在2010年提出了一种在标准模型下可证明安全的无证书签密算法(简称LHZ算法),但后续的研究成果显示LHZ算法实际上是不安全的。为了克服LHZ算法的不足,首先改进LHZ签密算法,然后以此为基本的签密算法提出一种新的无证书广义签密算法。同时给出了抵抗有预谋的KGC被动攻击(malicious-butpassive KGC attack)的无证书广义签密算法的安全性模型,并在标准模型下证明了该算法在判定性双线性Diffie-Hellman困难问题和计算性Diffie-Hellman困难问题假设下是安全的。此外,数值实验结果表明所提方案是有效的。 展开更多
关键词 无证书密码体制 广义签密 标准模型 有预谋的kgc被动攻击
下载PDF
改进的无证书代理盲签名方案 被引量:5
13
作者 刘二根 王霞 +1 位作者 周华静 郭红丽 《计算机科学》 CSCD 北大核心 2016年第8期92-94,共3页
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲... 通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲签名方案,且该方案具有更高的安全性。 展开更多
关键词 代理盲签名 恶意但被动的kgc攻击 代理密钥
下载PDF
两个无证书部分盲签名方案的密码学分析 被引量:3
14
作者 胡国政 韩兰胜 +1 位作者 夏祥胜 王展青 《计算机应用研究》 CSCD 北大核心 2011年第7期2703-2704,2737,共3页
对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第... 对两个无证书部分盲签名方案进行了分析,指出这两个方案都是不安全的。对于第一个方案,类型Ⅱ敌手即恶意私钥生成中心KGC可以利用在系统参数生成阶段生成的含有陷门信息的系统参数计算出目标用户的密钥,从而冒充该用户伪造签名;对于第二个方案,类型Ⅰ敌手通过替换用户的公钥伪造该用户的签名。 展开更多
关键词 无证书密码学 部分盲签名 恶意kgc攻击 公钥替换攻击 双线性对
下载PDF
两个无证书聚合签名方案的安全性分析 被引量:3
15
作者 罗敏 孙腾 +1 位作者 张静茵 李莉 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2695-2700,共6页
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻... 张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。 展开更多
关键词 公钥密码体制 无证书聚合签名 kgc被动攻击 计算性Diffie-Hellman问题 签名伪造
下载PDF
对一个无证书代理盲签名方案的分析与改进 被引量:4
16
作者 张瑛瑛 陈玮 曾吉文 《计算机应用研究》 CSCD 北大核心 2014年第2期540-542,共3页
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求... 通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求,并且拥有与原方案相同的计算效率。 展开更多
关键词 无证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但是被动的kgc攻击 双线性对
下载PDF
无证书代理盲签名方案的密码学分析与改进 被引量:5
17
作者 张建中 杨丽 《计算机工程与应用》 CSCD 2014年第4期90-93,156,共5页
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并... 对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。 展开更多
关键词 无证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但被动的kgc攻击 双线性对
下载PDF
两个高效无证书签名方案的安全性分析 被引量:1
18
作者 宗志雄 胡国政 +1 位作者 陈加忠 韩兰胜 《计算机应用研究》 CSCD 北大核心 2012年第8期3046-3047,3052,共3页
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不... 对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不安全。类型Ⅱ敌手即恶意KGC可在系统参数生成阶段利用预选目标用户的身份生成含有陷门信息的系统参数,然后计算该目标用户的私钥并伪造对任意消息的签名。 展开更多
关键词 无证书签名 公钥替换攻击 恶意kgc攻击 可证安全 双线性映射
下载PDF
对两类新型聚合签名方案的攻击及原因分析 被引量:1
19
作者 李慧敏 梁红梅 +1 位作者 王海民 张金辉 《计算机应用与软件》 CSCD 2016年第12期309-312,共4页
通过对新近提出的一个无证书聚合签名方案和一个基于证书聚合签名方案进行安全性分析,发现这两类签名方案并不安全,均能够受到KGC攻击。此外,该无证书聚合签名方案还能受到替换公钥攻击。在这些攻击中,攻击者可以对任意选择消息成功伪... 通过对新近提出的一个无证书聚合签名方案和一个基于证书聚合签名方案进行安全性分析,发现这两类签名方案并不安全,均能够受到KGC攻击。此外,该无证书聚合签名方案还能受到替换公钥攻击。在这些攻击中,攻击者可以对任意选择消息成功伪造签名。最后,分析了存在这些攻击的根本原因,对于这两类聚合签名方案的构造具有借鉴意义。 展开更多
关键词 无证书 基于证书 聚合签名 替换公钥攻击 kgc攻击 双线性对
下载PDF
一个无证书代理签名方案的安全性分析 被引量:2
20
作者 胡国政 洪帆 《计算机应用》 CSCD 北大核心 2009年第8期2204-2206,共3页
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可... 无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。 展开更多
关键词 无证书代理签名 密钥替换攻击 恶意kgc攻击 双线性映射
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部