期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
eCK模型下可证明安全的双方认证密钥协商协议 被引量:15
1
作者 赵建杰 谷大武 《计算机学报》 EI CSCD 北大核心 2011年第1期47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eck模型 密钥确认
下载PDF
人ECK基因外显子3的实验研究 被引量:2
2
作者 孔令洪 李瑶琛 +1 位作者 王一理 司履生 《西安交通大学学报(医学版)》 CAS CSCD 北大核心 2003年第5期423-426,共4页
目的 建立人eck基因外显子 3(exon 3)的克隆与鉴定方法 ,研究其在ZR 75 1细胞系中的突变情况。方法 设计一对eck基因exon 3特异性引物 ,提取人正常皮肤组织和乳腺癌细胞系ZR 75 1基因组DNA ,并以此作为模板 ,采用聚合酶链反应 (PCR... 目的 建立人eck基因外显子 3(exon 3)的克隆与鉴定方法 ,研究其在ZR 75 1细胞系中的突变情况。方法 设计一对eck基因exon 3特异性引物 ,提取人正常皮肤组织和乳腺癌细胞系ZR 75 1基因组DNA ,并以此作为模板 ,采用聚合酶链反应 (PCR)技术扩增eck基因exon 3片段 ,克隆入中介载体pUCm T中构建重组质粒 ,转化JM10 9大肠杆菌 ,扩增后经酶切、PCR初步鉴定后 ,进行序列分析。结果 ①从正常皮肤组织上皮细胞、ZR 75 1细胞系基因组DNA中 ,经PCR扩增 ,获得了人eck基因exon 3片段 ;②建立了正常皮肤组织、ZR 75 1细胞系eck基因exon 3片段的克隆 ;③ZR 75 1细胞系中eck基因exon 3片段存在突变。结论 从人组织与细胞系基因组DNA中 ,成功地构建了人类eck基因exon 3的克隆 ,并证实eck基因exon 3在ZR 75 1乳腺癌细胞系中有突变 ,为进一步研究eck基因exon 展开更多
关键词 eck基因外显子3 基因克隆 聚合酶链反应 基因测序
下载PDF
eCK模型下的密钥协商 被引量:1
3
作者 柳秀梅 高克宁 +2 位作者 薛丽芳 常桂然 周福才 《计算机科学》 CSCD 北大核心 2014年第8期172-177,共6页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。 展开更多
关键词 认证密钥协商 eck模型 CDH假设 形式化证明
下载PDF
一个eCK安全的无对的ID-AKE协议
4
作者 田宝平 魏福山 马传贵 《信息工程大学学报》 2015年第4期385-393,共9页
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安全缺陷,基于CDH假设在e CK模型下是安全的。分析表明新协议不仅在安全性上有优势,也具有较高的计算效率。 展开更多
关键词 基于身份的公钥密码学 认证密钥协商 eck模型 双线性对
下载PDF
STUDY OF ECK GENE EXON-3 FROM HUMAN NORMAL TISSUE AND BREAST CANCER CELL LINE
5
作者 李瑶琛 孔令洪 +1 位作者 王一理 司履生 《Journal of Pharmaceutical Analysis》 SCIE CAS 2003年第1期66-70,共5页
Objective To establish a method cloning the exon 3 of eck gene from normal tissue and ZR 75 1 cell line (a human breast cancer cell line)and study whether these genes exist mutant. Methods Designed a pair of s... Objective To establish a method cloning the exon 3 of eck gene from normal tissue and ZR 75 1 cell line (a human breast cancer cell line)and study whether these genes exist mutant. Methods Designed a pair of specific primers and amplified the exon 3 of eck gene fragment from the extracted genomic DNA derived from normal epithelial cells from skin tissue and ZR 75 1 cell line respectively by PCR technique. Transformed the E.coil. JM109 with recombinant plamids constructed by inserting the amplified fragments into medium vector pUCm T and sequenced these amplified fragments after primary screening of endonuclease restriction digestion and PCR amplification. Results ① Obtained the genomic DNA of human normal epithelial cells and ZR 75 1 cell line respectively. ② Obtained the amplified fragments of human exon 3 of eck gene through PCR technique. ③ Obtained the cloning vectors of exon 3 of eck gene of human normal epithelial cells and ZR 75 1 cell line respectively. ④ ZR 75 1 cell line exists mutation of nucleotides. Conclusion Successfully established the method of cloning the human exon 3 of eck gene and found some mutations in the detected samples. This study lays a foundation for further studying the function of eck gene in tumorgenesis. 展开更多
关键词 eck(ephA2) gene gene cloning polymerase chain reaction p53 protein ZR 75 1 cell line
下载PDF
TUP: A New eCK-Secure AKE Protocol under the CDH Assumption
6
作者 Qinglei Zhou Zengfu Yang 《International Journal of Communications, Network and System Sciences》 2012年第6期332-336,共5页
The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for ... The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for two party key agreement protocol, however most of the current secure protocols can not be prove to secure without Gap assumption. To avoid this phenomenon, by using twinning key technology we propose a new two party key agreement protocol TUP which is obtained by modifying the UP protocol, then in conjunction with the trapdoor test, we prove strictly that the new protocol is secure in eCK model. Compared with previous protocols, the security assumption of new proposal is more standard and weaker, and it also solves an open problem in ProvSec'09. 展开更多
关键词 Authenticated Key Exchange Provable Security eck Model Computational DIFFIE-HELLMAN ASSUMPTION TRAPDOOR Test
下载PDF
美国Eck公司试验轻量化发动机用Ce-Al合金
7
作者 刘金城 《铸造》 CAS CSCD 北大核心 2017年第8期905-905,共1页
艾克工业公司(Eck Industries)是一家位于威斯康星州马尼托沃克(Manitowoc,WI)的错合金砂型铸造和金属型铸造厂,获得专有授权以商业化生产由美国能源部橡树岭国家实验室(U.S.Dept,of Energy’s Oak Ridge National Laboratory)开... 艾克工业公司(Eck Industries)是一家位于威斯康星州马尼托沃克(Manitowoc,WI)的错合金砂型铸造和金属型铸造厂,获得专有授权以商业化生产由美国能源部橡树岭国家实验室(U.S.Dept,of Energy’s Oak Ridge National Laboratory)开发的Ce-Al合金。 展开更多
关键词 eck 金属型铸造 砂型铸造 马尼托 艾克 美国能源部 工业公司 铸造性能 威斯康星州 美国制造
下载PDF
活塞车床设计方案探讨——ECK25异形活塞车床设计分析
8
作者 李凡 《内燃机配件》 2003年第1期29-31,共3页
本文从新型活塞设计的趋势及其对活塞车床的功能要求 ,讨论活塞车床的设计方案 ,并从机床功能。
关键词 设计 活塞车床 eck25型 汽车 发动机
下载PDF
从“PCK”到“ECK”:教师专业知识内核的重构 被引量:4
9
作者 龙宝新 《教学研究》 2021年第5期39-46,共8页
学科育人知识,即“ECK(Educational Content Knowledge)知识”是多样化学科要素与育人知识方法在交融互摄中形成的知识综合体或复杂知识体,是当代教师专业知识的硬核构成。突破舒尔曼“PCK知识”局限,走向更为宽广意义上的“ECK”知识,... 学科育人知识,即“ECK(Educational Content Knowledge)知识”是多样化学科要素与育人知识方法在交融互摄中形成的知识综合体或复杂知识体,是当代教师专业知识的硬核构成。突破舒尔曼“PCK知识”局限,走向更为宽广意义上的“ECK”知识,是新时代学科育人观变革的一个突破口。ECK知识的独特性在于其学科性、整合性与生长性,培育教师ECK知识的教育策略是:构建育人本位的教学新体系,秉承“学科×教育”的理念,关注学科育人知识的生成,构建完善的学科活动体系。 展开更多
关键词 学科教学知识 学科育人知识 学科育人 教师专业知识 课程思政
下载PDF
提升ECK水平 落实深度学习--“变压器”教学反思
10
作者 李昊文 《中学物理教学参考》 2023年第36期40-42,共3页
ECK是我国学者在舒尔曼的“学科教学知识(PCK)”理论的基础上,突破PCK“教学”意义上的知识局限,提出更为宽广的“育人”意义上的“学科育人知识(ECK,Educational ContentKnowledge)”。通过对变压器教学的反思,阐述教师ECK水平的差异... ECK是我国学者在舒尔曼的“学科教学知识(PCK)”理论的基础上,突破PCK“教学”意义上的知识局限,提出更为宽广的“育人”意义上的“学科育人知识(ECK,Educational ContentKnowledge)”。通过对变压器教学的反思,阐述教师ECK水平的差异是导致不同教师同课异构的主要原因。提升ECK能力是促进学生深度学习,发展核心素养的保障。 展开更多
关键词 eck 深度学习 变压器
下载PDF
面向无线传感器网络的认证密钥协商机制
11
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证和密钥协商 eck模型 CDH假设 形式化证明
下载PDF
eCK模型的安全性分析 被引量:3
12
作者 倪亮 陈恭亮 李建华 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第7期46-50,67,共6页
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和... 认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。 展开更多
关键词 认证密钥协商协议 eck模型 可证明安全性
原文传递
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
13
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eck模型 计算Diffie-Hellman(CDH)假设 双线性Diffie-Hellman(BDH)假设
原文传递
基于NTRU密钥协商协议设计
14
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 密钥协商协议 可证明安全 eck模型
下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
15
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eck模型
下载PDF
一种前向安全的联邦学习环境下密钥协商协议
16
作者 马永柳 马玉千 程庆丰 《信息工程大学学报》 2023年第3期350-355,378,共7页
联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环... 联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环境下密钥协商协议,通过安全性证明和形式化分析,证明了该协议满足完善前向安全、抗密钥泄露伪装攻击、已知密钥安全等安全属性。 展开更多
关键词 联邦学习 认证密钥协商协议 eck模型 Scyther形式化工具
下载PDF
面向Lippold安全模型的无证书两方认证密钥协商协议
17
作者 张萌楠 马垚 +1 位作者 陈永乐 于丹 《太原理工大学学报》 CAS 北大核心 2023年第5期773-781,共9页
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露... 【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%. 展开更多
关键词 无证书 无配对 认证密钥协商 会话部分密钥泄露伪装攻击(P-KCI) Lippold安全模型 eck模型
下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
18
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eck模型
下载PDF
一种改进的无证书两方认证密钥协商协议 被引量:17
19
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第5期1181-1191,共11页
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、Ad-Hoc网络等)中具有较好的推广性. 展开更多
关键词 无证书密钥协商 可证明安全 离散对数 无双线性映射 eck安全模型
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
20
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eck模型
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部