期刊文献+
共找到110篇文章
< 1 2 6 >
每页显示 20 50 100
Universally Composable Three Party Password-based Key Exchange Protocol 被引量:4
1
作者 Deng Miaolei Ma Jianfeng Le Fulong 《China Communications》 SCIE CSCD 2009年第3期150-155,共6页
Within the framework of universal composability,an appropriate ideal functionality that captures the basic security requirements of three party password-based key exchange was defined. An efficient real-word three par... Within the framework of universal composability,an appropriate ideal functionality that captures the basic security requirements of three party password-based key exchange was defined. An efficient real-word three party password-based key exchange protocol was also proposed.This protocol securely realizes the ideal functionality with respect to static party corruption.Thus it provides security guarantees under arbitrary composition with other protocols. 展开更多
关键词 S-3PKE 通信 理论 信号处理 密码
下载PDF
物联网环境下UC安全的组证明RFID协议 被引量:23
2
作者 张忠 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第7期1188-1194,共7页
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可... 物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FVS和RFID组证明理想功能FGP.最后,在FVS-混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP.根据组合定理表明新的组证明RFID协议具有通用可组合安全性. 展开更多
关键词 物联网 RFID 组证明 通用可组合协议
下载PDF
基于VSPH的UC不经意传输协议 被引量:8
3
作者 李凤华 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2007年第7期28-34,共7页
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构造的非承诺加密体制提高了协议的计算效率,实现了string-OT,与bit-OT协议相比单轮通信效率提高O(n)倍。在non-erase模型假设下,与Canetti所提的方案相比,单轮交互次数减少1次;与Fischlin方案相比,单轮交互次数减少2次,并且本方案不需要辅助第3方,因而更符合实际情况。 展开更多
关键词 信息安全 不经意传输 通用可组合 自适应攻击
下载PDF
UC安全的空间网络双向认证与密钥协商协议 被引量:12
4
作者 郭渊博 王超 王良民 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2358-2364,共7页
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 展开更多
关键词 空间信息网络 通用可组合 认证与密钥协商 DDH假设
下载PDF
供应链环境下UC安全的RFID所有权转移协议 被引量:5
5
作者 周洲 彭长根 +1 位作者 杨玉龙 张晓培 《计算机应用研究》 CSCD 北大核心 2016年第1期249-254,共6页
针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议设计了一个能实现该模型的RFID标签所有... 针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议设计了一个能实现该模型的RFID标签所有权转移协议。安全性证明和效率分析表明该协议通过利用授权机制和哈希函数的单向性,很好地解决了可见性和不可追踪性问题,采用索引机制和标签端轻量级的计算方式提高了执行效率。与同类方案相比,该协议降低了标签端的计算量且安全性更高。 展开更多
关键词 供应链 无线射频识别 所有权转移 通用可组合安全模型 协议
下载PDF
UC安全的高效不经意传输协议 被引量:5
6
作者 冯涛 马建峰 李凤华 《电子学报》 EI CAS CSCD 北大核心 2008年第1期17-23,共7页
非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了... 非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了一个新的不经意传输协议,可否认加密体制通过陷门承诺的双陷门解密技术实现,新协议方案是可证明UC安全的,基于公共参考串模型,安全性可以归约为确定性复合剩余假设.新协议参与方能够处理指数空间的消息,计算效率得到改善,通过两次协议交互可以实现string-OT协议,与bit-OT协议相比单轮通信效率提高O(n)倍. 展开更多
关键词 信息安全 不经意传输 uc安全 可否认加密
下载PDF
UC安全的移动卫星通信系统认证密钥交换协议 被引量:9
7
作者 冯涛 马建峰 《宇航学报》 EI CAS CSCD 北大核心 2008年第6期1959-1964,共6页
由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通信系统认证密钥交换协议的理想函数,该... 由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通信系统认证密钥交换协议的理想函数,该理想函数保证了强安全性和实用性,并用于实际协议的设计。在移动用户和移动卫星通信网络控制中心之间,设计了一个简单、低计算复杂性的认证密钥交换协议,该协议涉及了较少的交互次数,认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时,基于UC安全模型,对新的协议进行了可证明安全分析。新协议的安全属性包括可用性、有效性、身份隐藏的可认证性、前向保密的密钥交换以及协议的模块化可复合性。 展开更多
关键词 移动卫星通信系统 认证密钥交换协议 uc安全模型 前向保密性
下载PDF
日本大学治理的新动向和思考
8
作者 王可 杜瑞军 《河北师范大学学报(教育科学版)》 北大核心 2024年第2期118-127,共10页
大学治理是高等教育研究领域的一个核心议题。自20世纪90年代初,为应对社会结构性变革,日本发起了旨在构建“政府-社会-高校”共治的大学治理改革。在这场改革过程中,政府在处理府学关系时逐渐强化了对大学的监管和制约;社会力量通过决... 大学治理是高等教育研究领域的一个核心议题。自20世纪90年代初,为应对社会结构性变革,日本发起了旨在构建“政府-社会-高校”共治的大学治理改革。在这场改革过程中,政府在处理府学关系时逐渐强化了对大学的监管和制约;社会力量通过决策咨询和审议、社会评价与监督、社会问责等方式深度参与了大学治理;面对外部主体影响力的凸显,日本大学内部权力结构的矢量呈现出自下而上到自上而下的动态变迁。纵观日本大学的治理过程,一是政府在大学治理中要发挥权变引导作用;二是社会力量在参与大学治理过程中需有序有度,发挥媒介和缓冲作用;三是大学内部行政系统和学术系统需共轭耦合,深度整合。他山之石,可以攻玉。对日本大学治理改革举措的探索与研究,对我国进行大学本土化治理提供了思考与借鉴。 展开更多
关键词 日本 大学治理 府学关系 学术权力 多元共治
下载PDF
UC安全有限码长诱骗态协议研究 被引量:1
9
作者 李宏欣 高明 +2 位作者 马智 马传贵 王伟 《密码学报》 2014年第6期589-601,共13页
量子密钥分发是量子密码研究中最为实用的领域,基于量子的物理属性保证通信的无条件安全.针对实际系统中光源等设备的不理想,同时为了抵抗光子数分离攻击和提高安全密钥率,人们提出了诱骗态思想和相关的实用量子密钥分发方案.经过近十... 量子密钥分发是量子密码研究中最为实用的领域,基于量子的物理属性保证通信的无条件安全.针对实际系统中光源等设备的不理想,同时为了抵抗光子数分离攻击和提高安全密钥率,人们提出了诱骗态思想和相关的实用量子密钥分发方案.经过近十年的发展,其安全性分析由无限码长转为更加实用的有限码长条件.本文首先介绍诱骗态量子密钥分发方案安全性分析的相关研究进展,在一些高效安全方案的基础上提出一种通用可组合安全下的诱骗态方案,方案采用弱诱骗态和真空诱骗态模式,主要特点在于利用信号态、诱骗态均成码和偏选基方法提高安全密钥生成率;同时针对与最终码率相关的五个参数,即信号态真空脉冲、信号态单光子脉冲、弱诱骗态真空脉冲、弱诱骗态单光子脉冲的计数率下界和单光子相位误码率的上界,采用大数定律进行有限码长条件下的统计涨落分析,设置相关的安全参数及条件使得方案满足UC安全.在相同安全标准下对比三类典型的方案,我们提出的方案更加高效、安全和实用,具有现实可行性. 展开更多
关键词 量子密码 量子密钥分配 诱骗态 有限码长 通用可组合安全
下载PDF
UC框架下的三方密钥分配
10
作者 常庭懋 祝跃飞 +1 位作者 周瑾 张亚娟 《信息工程大学学报》 2007年第2期134-137,155,共5页
三方密钥分配密码任务可以作为密钥交换协议中的一个重要子模块。Canetii等提出的任意组合(UC)框架,可以严格地分析协议是否“安全实现其应完成的任务”。文章主要在UC框架下研究三方密钥分配,给出了合适的三方密钥分配理想功能的定义,... 三方密钥分配密码任务可以作为密钥交换协议中的一个重要子模块。Canetii等提出的任意组合(UC)框架,可以严格地分析协议是否“安全实现其应完成的任务”。文章主要在UC框架下研究三方密钥分配,给出了合适的三方密钥分配理想功能的定义,并且证明了新的三方密钥分配的理想功能所对应的安全性是严格强于传统的AKE安全性的。 展开更多
关键词 三方密钥分配 任意组合(uc)安全 AKE安全
下载PDF
发送者非否认协议的UC形式化分析
11
作者 杨杰 《计算机工程》 CAS CSCD 北大核心 2009年第20期128-130,共3页
UCSA(Universally Composable Symbolic Analysis)框架结合了形式化分析方法和UC框架。在前人的基础上继续扩展UCSA框架的适用范围。为了使该框架能够分析发送者非否认协议,提出发送者非否认性的理想功能和形式化定义,利用分析执行序列... UCSA(Universally Composable Symbolic Analysis)框架结合了形式化分析方法和UC框架。在前人的基础上继续扩展UCSA框架的适用范围。为了使该框架能够分析发送者非否认协议,提出发送者非否认性的理想功能和形式化定义,利用分析执行序列和构造模拟进程的方法分析两者在UCSA框架下的可靠性和完备性。结果表明两者在UCSA框架下是等价的。 展开更多
关键词 非否认协议 发送者非否认性 形式化分析 ucSA框架
下载PDF
可公开验证的UC安全签密协议 被引量:1
12
作者 苏婷 徐秋亮 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期55-58,共4页
在UC框架下,基于KR模型,对签密协议进行研究.根据签密协议的安全性要求,提出签密的理想功能函数,并依此设计协议的一般化形式;随后基于UC安全的定义,通过模拟技术,证明所设计的一般化协议安全实现了理想的功能函数,即此一般化协议是UC... 在UC框架下,基于KR模型,对签密协议进行研究.根据签密协议的安全性要求,提出签密的理想功能函数,并依此设计协议的一般化形式;随后基于UC安全的定义,通过模拟技术,证明所设计的一般化协议安全实现了理想的功能函数,即此一般化协议是UC安全的;同时,在UC框架下对所设计协议的存在性不可伪造进行讨论,利用反证法证明其安全性;最后,从一般到具体,设计了一个具体的签密协议,同样满足UC安全性.在复杂的网络环境中,UC安全的协议作为一个模块,能与其他协议组合使用,不破坏组合协议的安全性. 展开更多
关键词 签密 uc 公开验证 存在性伪造
下载PDF
基于防篡改硬件模型的UC安全承诺协议 被引量:1
13
作者 张妤 阴建强 胡杰 《计算机工程》 CAS CSCD 2013年第2期125-129,共5页
从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。... 从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。分析结果表明,UCCOM的安全性不依赖于可信第三方,与同类协议相比,使用的密码学操作更少,效率更高。 展开更多
关键词 承诺协议 通用可组合安全性 防篡改硬件 隐藏性 绑定性
下载PDF
UC安全计算的一种信任模型 被引量:2
14
作者 张妤 胡杰 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第3期106-111,共6页
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种... UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种公钥基础设施风格的双陷门分离的信任模型DBT模型,作为实验在DBT模型中实现了UC安全的承诺协议。实验结果表明DBT模型集成了现有信任模型的优点,并且支持协议的完全可模拟性。 展开更多
关键词 密码协议 通用可组合 安全计算 承诺协议 信任模型
下载PDF
UC六辊轧机在板材轧制过程中的作用和特点 被引量:1
15
作者 梁志波 黄继刚 《油气田地面工程》 北大核心 2006年第10期48-48,共1页
关键词 六辊轧机 uc轧机 轧制过程 universAL 轧机机座 板材 CROWN 工作原理
下载PDF
Universally composable anonymous Hash certification model 被引量:9
16
作者 ZHANG Fan MA JianFeng SangJae MOON 《Science in China(Series F)》 2007年第3期440-455,共16页
Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentica... Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentication by binding identity to messages and the signature, which fails to characterize the special security requirements of anonymous authentication with other kind of certificate. Therefore, inspired by the work of Marten, an anonymous hash certification ideal function and a more universal certificate CA model are proposed in this paper. We define the security requirements and security notions for this model in the framework of universal composable security and prove in the plain model (not in the random-oracle model) that these security notions can be achieved using combinations of a secure digital signature scheme, a symmetrical encryption mechanism, a family of pseudorandom functions, and a family of one-way collision-free hash functions. Considering the limitation of wireless environment and computation ability of wireless devices, this anonymous Hash certification ideal function is realized by using symmetry primitives. 展开更多
关键词 ANONYMOUS AUTHENTICATION HASH universal composable security
原文传递
基于UC/OS的USB设备主机驱动程序的开发 被引量:1
17
作者 赵明 马健康 《科学技术与工程》 2007年第13期3252-3254,3258,共4页
开发UC/OS下的设备驱动程序是一项比较繁琐的工作。从具体的USB设备驱动的开发流程出发,描述了UC/OS系统下USB设备驱动程序的几个主要开发细节和注意点,以能够提供给大家一个开发UC/OS下USB设备驱动程序的向导。
关键词 USB 驱动程序 uc/OS
下载PDF
UC安全的双向口令认证密钥协商协议 被引量:2
18
作者 刘松 果乃福 +2 位作者 谢帆 张丽 李淼 《计算机工程》 CAS CSCD 2014年第2期140-143,147,共5页
针对多数口令密钥协商(PAKE)协议不具备双向认证功能的问题,基于通用可组合(UC)模型,提出一种UC安全的双向口令认证密钥协商(MPAKE)协议。定义具有双向认证功能的PAKE协议理想函数,描述实体之间的双向认证关系,并利用联合状态UC模型构... 针对多数口令密钥协商(PAKE)协议不具备双向认证功能的问题,基于通用可组合(UC)模型,提出一种UC安全的双向口令认证密钥协商(MPAKE)协议。定义具有双向认证功能的PAKE协议理想函数,描述实体之间的双向认证关系,并利用联合状态UC模型构造实现该理想函数的协议,使协议实体之间可以使用共享参数。该协议基于口令实现了双向认证,并能够协商出会话密钥。通过构造仿真器及其执行的操作分析MPAKE的不可区分性,从而证明该协议是UC安全的,并且结构简单,可保证在任意多方环境中并行运行时的安全。 展开更多
关键词 口令认证密钥协商协议 双向认证 通用可组合安全 仿真器 认证协议 安全性证明
下载PDF
可证明UC安全的前后向不可追踪的RFID双向认证协议
19
作者 刘宇靓 任伟 《信息网络安全》 2012年第11期78-81,共4页
文章基于通用可组合安全模型,设计了一个RFID双向认证协议,该协议实现了前向和后向不可追踪性,能抵御RFID系统中常见的弱攻击或者强攻击,并且基于通用可组合安全模型证明了该协议在任意未知环境中也不会降低其安全性。
关键词 RFID协议 双向认证 通用可组合安全模型 前后向不可追踪性
下载PDF
亚历杭德罗·阿拉维纳的设计整合力--UC创新中心与圣爱德华大学学生公寓比较分析
20
作者 连菲 向立群 邹广天 《世界建筑》 2017年第6期100-102,共3页
选取亚历杭德罗·阿拉维纳设计的圣爱德华大学学生公寓和UC创新中心为研究对象,运用比较分析的研究方法,探索两栋校园建筑在布局、空间、形态、技术、材料5个方面处理上的共通方式,由此揭示阿拉维纳运用设计整合力的特征与规律。
关键词 亚历杭德罗·阿拉维纳 设计整合力 uc创新中心 圣爱德华大学学生公寓
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部