工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 >>> 数据安全与计算机安全 >>>
搜索结果: 1-15 共查到数据安全与计算机安全 前1相关记录17条 . 查询时间(0.469 秒)
2023年11月17日至19日,由华东师范大学和中国科学院信息工程研究所联合主办、浙江工商大学承办的“2023密码与安全前瞻性论坛”于杭州成功举行。本次论坛聚集了来自多位国内外密码与安全领域的专家和学者,旨在深入探讨密码和信息安全领域的最新研究成果、研究方向以及发展趋势,促进跨界合作与深度交流。会议期间,组织了多场特邀专家报告,内容涵盖密码算法、区块链、数据隐私保护等广泛议题。与会代表们积极参与研...
安全有效地传递信息是计算机安全通信研究领域的主要目标。借鉴Zheng和张串绒将签密技术运用到密钥协商协议中的思想,利用基于身份的签密方案,提出一种具有前向安全性的密钥协商协议。该协议在具有基于身份的公钥密码体制特点的同时,又拥有签密技术的优点。与已有的方案相比,该密钥协商协议除了具有机密性、认证性、还具有前向安全性的特点。
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表明,新方案可避免基于证书密码系统的证书管理问题和基于身份的密钥托管问题。
首次将前向安全特性和强盲性同时引入到电子现金系统当中。前向安全特性能有效地减少因密钥泄露而带来的损失;强盲性在实际应用中起着保护消息发送方或消费者隐私权的重要作用。这两个性质的同时引入将在很大程度上提高电子现金系统的安全性,方案的安全性基于离散对数难解问题。
将前向安全的概念结合到基于双线性对的门限签名方案中,提出了一个基于双线性对的前向安全短门限代理签名方案。该方案将密钥更新算法应用在原始签名者计算过程中,更有效增强了代理签名密钥的安全性。对该方案的性能进行了分析,表明该方案是安全有效的。
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman (BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击。同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数。研究结果表明,该协议能够提供完美前向安全性,即使所有参与者...
基于前向安全数字签名和代理签名,利用双线性对构造一个新的前向安全的代理签名方案。在该方案中,即使某一时刻代理签名者的密钥泄露,以前时段产生的代理签名仍有效。新方案不仅满足代理签名的可验证性、不可伪造性、不可抵赖性等性质,还满足前向安全性。
分析一种基于ElGamal的前向安全签名方案。该方案满足前向安全性,但在签名者私钥泄漏后,签名是不安全的,即不满足后向安全性,有一定的局限性。该文引入强前向安全的思想,克服了该方案的局限性,并将改进后的强前向安全签名与代理签名相结合,提出一种新的满足强前向安全定义的强前向安全代理签名方案。
2005年,Sun等提出了两个完美前向安全的E-mail协议,尽管从短密钥保护的有效性来看这两个协议是安全的,但它们都不能提供密文的认证性,如果一个主动攻击者拦截或修改密文,则E-mail接受者会收到一个错误的明文。为了克服此缺点,对此两个协议作了改进,使得改进后的协议具有认证性,从而有更好的安全性和实用性。
对文献中的一种前向安全的数字签名和一种前向安全的匿名代理签名进行了分析,指出了这两种签名方案容易受到伪造攻击,并在其基础上进行了改进。改进后的方案在具有原方案的优点的同时,能够抵抗攻击者的攻击,满足了原方案不满足的安全要求,大大优于原方案。
基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。
签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言模型下是可证安全的。
在Abdalla-Reyzin的前向安全签名方案的基础上,通过引入单向散列链机制,提出了一个强前向安全的数字签名方案,攻击者即使在第i时段入侵系统,也无法伪造以前或以后时段的签名,方案的安全性基于在Z*N上计算平方根的困难性和散列函数的单向性。
高速缓存Cache具有数据访问时间不确定和多进程资源共享两大特征,AES加密快速实现中使用了大量查表操作进行Cache访问,查表索引值会影响Cache命中与否,而查表的索引值和密钥存在密切关系。针对128位AES加密算法,利用间谍进程采集AES进程加密时Cache访问特征信息,通过对AES前两轮加密过程中查表索引值、明文和初始密钥之间关系进行分析,第一轮分析可获取64位密钥,第二轮分析可获取剩余密...
提出了一种新型网络入侵检测模型,在该模型中,首先将截获的数据包结合历史数据包数据库进行协议分析,找出可能存在的入侵行为的相关数据包,然后采用前馈多层感知器神经网络对这些相关的数据包进行回归分析,最终获得检测结果。该模型与传统采用单数据包检测方式的网络入侵检测系统(NIDS)模型相比,具有更低的漏检率。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...