期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
A Proxy Signature Scheme as Secure as Decisional Diffie-Hellman Problem 被引量:1
1
作者 LURong-xing CAOZhen-fu 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期186-190,共5页
Based on decisional Difiie-Hcllman problem, we propose a simpleproxy-protected signature scheme In the random oracle model, we also carry out the strict securityproof for the proposed scheme. The security of the propo... Based on decisional Difiie-Hcllman problem, we propose a simpleproxy-protected signature scheme In the random oracle model, we also carry out the strict securityproof for the proposed scheme. The security of the proposed scheme is not loosely related to thediscrete logarithm assumption hut tightly related to the decisional Diffie-Hellman assumption in therandom oracle model. 展开更多
关键词 proxy signature decisional Diffie-Heliman problem random oracle model
下载PDF
标准模型中基于身份的匿名加密方案 被引量:4
2
作者 任艳丽 谷大武 +1 位作者 王朔中 张新鹏 《中国科学技术大学学报》 CAS CSCD 北大核心 2012年第4期296-301,共6页
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CP... 现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率. 展开更多
关键词 匿名 基于身份加密 标准模型 BDH假设
下载PDF
A Semi-Random Multiple Decision-Tree Algorithm for Mining Data Streams 被引量:5
3
作者 胡学钢 李培培 +1 位作者 吴信东 吴共庆 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第5期711-724,共14页
Mining with streaming data is a hot topic in data mining. When performing classification on data streams, traditional classification algorithms based on decision trees, such as ID3 and C4.5, have a relatively poor eff... Mining with streaming data is a hot topic in data mining. When performing classification on data streams, traditional classification algorithms based on decision trees, such as ID3 and C4.5, have a relatively poor efficiency in both time and space due to the characteristics of streaming data. There are some advantages in time and space when using random decision trees. An incremental algorithm for mining data streams, SRMTDS (Semi-Random Multiple decision Trees for Data Streams), based on random decision trees is proposed in this paper. SRMTDS uses the inequality of Hoeffding bounds to choose the minimum number of split-examples, a heuristic method to compute the information gain for obtaining the split thresholds of numerical attributes, and a Naive Bayes classifier to estimate the class labels of tree leaves. Our extensive experimental study shows that SRMTDS has an improved performance in time, space, accuracy and the anti-noise capability in comparison with VFDTc, a state-of-the-art decision-tree algorithm for classifying data streams. 展开更多
关键词 data streams Naive Bayes random decision trees
原文传递
指定验证方的门限验证签名方案及安全性证明 被引量:8
4
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算Diffie-Hellman(CDH)假设 决策Diffie—Hellman(DDH)假设 随机预言模型
下载PDF
抗密钥泄露的无证书签密方案 被引量:7
5
作者 秦艳琳 吴晓平 胡卫 《通信学报》 EI CSCD 北大核心 2017年第S2期43-50,共8页
传统无证书签密方案在实际应用环境中容易遭受边信道攻击,带来密钥泄露问题。为抵制此类攻击,基于椭圆曲线密码体制及双线性对提出一种抗密钥泄露的无证书签密方案,并在随机预言机模型下证明方案的安全性建立在判定Diffie-Hellman问题... 传统无证书签密方案在实际应用环境中容易遭受边信道攻击,带来密钥泄露问题。为抵制此类攻击,基于椭圆曲线密码体制及双线性对提出一种抗密钥泄露的无证书签密方案,并在随机预言机模型下证明方案的安全性建立在判定Diffie-Hellman问题的困难性之上,且能抵制适应性选择密文及密钥泄露攻击,满足选择消息及密钥泄露攻击下的存在不可伪造性。该方案没有使用构造复杂的非交互式零知识证明系统(NIZK),在签密阶段不含双线性对运算,与同类方案相比,能抵制密钥泄露攻击且具有较高的运算效率。 展开更多
关键词 无证书签密 抗密钥泄露 判定Diffie-Hellman问题 椭圆曲线密码 随机预言机
下载PDF
一种新的不含随机预言模型的公钥加密方案
6
作者 周立 蒋天发 《信息网络安全》 2009年第4期55-57,65,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。为了提高加密过程的计算效... 2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。为了提高加密过程的计算效率,作者在本文中介绍了一种从Boneh-Boyen提出的选择性的基于身份的加密方案到公钥加密方案的转换方法,该方法是公开可验证的,其效率也有了提高。该方案是基于决定性双线性Diffie-Hellman假设和抗碰撞哈希函数的。 展开更多
关键词 公钥加密 决定性双线性 DIFFIE-HELLMAN 随机预言 转换 基于身份
下载PDF
一个基于CPK的高效签密方案 被引量:4
7
作者 陈永刚 贾春福 吕述望 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1753-1757,共5页
基于组合公钥原理,该文提出一个新的签密方案CPK-SC,抛弃了传统基于身份签密方案中的配对运算,并通过使用对称密码算法解决了传统基于身份签密方案只能处理定长消息的限制。与已有的基于双线性对的签密方案相比,CPK-SC方案计算量小、生... 基于组合公钥原理,该文提出一个新的签密方案CPK-SC,抛弃了传统基于身份签密方案中的配对运算,并通过使用对称密码算法解决了传统基于身份签密方案只能处理定长消息的限制。与已有的基于双线性对的签密方案相比,CPK-SC方案计算量小、生成密文短,适用于计算和通信资源受限环境,具有广泛的应用前景。在判定性Diffie-Hellman(DDH)假设下,论文通过随机预言模型证明了CPK-SC的安全性。 展开更多
关键词 签密 组合公钥 随机预言模型 decisional Diffie-Hellman(DDH)
下载PDF
基于DDHP的紧安全性归约多重数字签名方案
8
作者 王泽成 《计算机应用》 CSCD 北大核心 2009年第7期1799-1802,共4页
基于决策Diffie-Hellman问题(DDHP),构造了一个可证明安全性的高效多重数字签名方案,在随机预言模型下其安全性可紧归约到DDHP的难解性。在"证明拥有私钥"密钥注册假设下,证明了方案对适应性选择消息和签名群组攻击是不可伪... 基于决策Diffie-Hellman问题(DDHP),构造了一个可证明安全性的高效多重数字签名方案,在随机预言模型下其安全性可紧归约到DDHP的难解性。在"证明拥有私钥"密钥注册假设下,证明了方案对适应性选择消息和签名群组攻击是不可伪造的。所生成的多重签名的长度以及验证签名的计算开销均不随实际签名人数的增加而增长。与Z C WANG提出的基于CDHP的紧安全性归约的多重数字签名方案相比,具有多重签名生成算法使用的通信轮数少、计算量小等优点,可应用于多种电子事务处理环境中。 展开更多
关键词 多重数字签名 紧安全性归约 决策Diffie—Hellman问题 随机预言模型
下载PDF
Machine learning-based solubility prediction and methodology evaluation of active pharmaceutical ingredients in industrial crystallization 被引量:1
9
作者 Yiming Ma Zhenguo Gao +6 位作者 Peng Shi Mingyang Chen Songgu Wu Chao Yang Jing-Kang Wang Jingcai Cheng Junbo Gong 《Frontiers of Chemical Science and Engineering》 SCIE EI CSCD 2022年第4期523-535,共13页
Solubility has been widely regarded as a fundamental property of small molecule drugs and drug candidates,as it has a profound impact on the crystallization process.Solubility prediction,as an alternative to experimen... Solubility has been widely regarded as a fundamental property of small molecule drugs and drug candidates,as it has a profound impact on the crystallization process.Solubility prediction,as an alternative to experiments which can reduce waste and improve crystallization process efficiency,has attracted increasing attention.However,there are still many urgent challenges thus far.Herein we used seven descriptors based on understanding dissolution behavior to establish two solubility prediction models by machine learning algorithms.The solubility data of 120 active pharmaceutical ingredients(APIs)in ethanol were considered in the prediction models,which were constructed by random decision forests and artificial neural network with optimized data structure and model accuracy.Furthermore,a comparison with traditional prediction methods including the modified solubility equation and the quantitative structure-property relationships model was carried out.The highest accuracy shown by the testing set proves that the ML models have the best solubility prediction ability.Multiple linear regression and stepwise regression were used to further investigate the critical factor in determining solubility value.The results revealed that the API properties and the solute-solvent interaction both provide a nonnegligible contribution to the solubility value. 展开更多
关键词 solubility prediction machine learning artificial neural network random decision forests
原文传递
一种安全有效的基于身份的门限签密方案 被引量:1
10
作者 孙华 郑雪峰 +1 位作者 于义科 周芳 《控制与决策》 EI CSCD 北大核心 2010年第7期1031-1034,1039,共5页
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案... 签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率. 展开更多
关键词 门限签密 双线性对 决策双线性Diffie-Hellman问题 随机预言模型
原文传递
Secure Proxy Re-Encryption from CBE to IBE
11
作者 CHEN Yan ZHANG Futai 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期657-661,共5页
In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. Th... In this paper, an efficient hybrid proxy re-encryption scheme that allows the transformation of the ciphertexts in a traditional public key cryptosystem into the ciphertexts in an identity-based system is proposed. The scheme is non-interactive, unidirectional and collude "safe". Furthermore, it is compatible with current IBE (identity-based encryption) deployments. The scheme has chosen ciphertext security in the random oracle model assuming the hardness of the Decisional Bilinear Diffie-Hellman problem. 展开更多
关键词 proxy re-encryption traditional public key encryption identity-based public key encryption decisional Bilinear Diffie-Hellman problem random oracle model
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部