期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
1
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 ELGAMAL 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
下载PDF
基于BB84协议的量子密钥分发安全门限研究 被引量:2
2
作者 赵楠 裴昌幸 +2 位作者 刘丹 权东晓 孙晓楠 《物理学报》 SCIE EI CAS CSCD 北大核心 2011年第9期95-99,共5页
本文分析了实际量子密钥分发过程中,量子态可能受到的各种影响因素;建立了相应的信道模型;推得了非理想信道BB84协议判别窃听的安全门限公式.通过计算与仿真,证明该公式用于估计BB84协议的安全通信门限更加准确,判断量子密钥分发过程中... 本文分析了实际量子密钥分发过程中,量子态可能受到的各种影响因素;建立了相应的信道模型;推得了非理想信道BB84协议判别窃听的安全门限公式.通过计算与仿真,证明该公式用于估计BB84协议的安全通信门限更加准确,判断量子密钥分发过程中是否存在窃听更为有效,同时具有提高通信安全性和密钥分发效率的优点. 展开更多
关键词 信道模型 BB84协议 窃听判别 安全门限
原文传递
一种主体行为可信度量模型 被引量:5
3
作者 周正 李建 张俊 《计算机工程》 CAS CSCD 北大核心 2008年第7期35-37,共3页
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可... 提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。 展开更多
关键词 执行清单 执行描述 可信度量 安全门限
下载PDF
一种BLP模型的量化分析方法 被引量:5
4
作者 胡俊 沈昌祥 张兴 《小型微型计算机系统》 CSCD 北大核心 2009年第8期1605-1610,共6页
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本... BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性. 展开更多
关键词 BLP模型 下向信息流 条件信息熵 安全门限
下载PDF
煤矿瓦斯历史数据压缩技术研究 被引量:1
5
作者 徐永刚 张申 裴斐 《工矿自动化》 北大核心 2008年第4期7-9,共3页
通过对煤矿瓦斯历史数据的特征分析,采用统计分析理论,文章提出了一种适合于煤矿瓦斯历史数据压缩的研究方法——分时段数据处理(TSDP)技术。该技术对海量历史数据进行分段压缩,为其它实时系统数据处理和压缩技术提供了一种有益的参考。
关键词 煤矿 瓦斯 历史数据 压缩技术 分时段数据处理技术 安全门限 TSDP
下载PDF
基于多项式和混沌序列的无线传感器网络密钥管理方案
6
作者 胡聚宁 毕红军 +1 位作者 刘云 贾凡 《计算机应用研究》 CSCD 北大核心 2010年第7期2602-2604,2607,共4页
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而... 针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而防止密钥的泄露。结果表明,本方案具有很高的安全性能,不仅节约了网络的通信资源,而且降低了节点的存储开销。 展开更多
关键词 无线传感器网络 密钥管理 多项式 混沌序列 安全门限
下载PDF
位置区规划新思路探讨 被引量:1
7
作者 江俊敏 《移动通信》 2012年第22期27-29,共3页
文章首先详细介绍了位置区规划原则;然后再结合Abis链路负荷能力,对安全门限进行了评估分析;最后引入基于切换量数据的分析方法进行移动性最好分析,提高位置区规划合理性。
关键词 位置区 切换量 移动性 安全门限
下载PDF
Identity-based threshold key-insulated signature 被引量:3
8
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
A Universal Composability Framework for Analysis of Proxy Threshold Signature
9
作者 洪璇 李详学 +1 位作者 龚征 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期107-111,共5页
The universal composability framework is a new approach for designing and analyzing the security of cryptographic protocols.In this framework,the security of protocols is maintained under a general protocol compositio... The universal composability framework is a new approach for designing and analyzing the security of cryptographic protocols.In this framework,the security of protocols is maintained under a general protocol composition operation.In the paper,we propose the universal composability framework for the analysis of proxy threshold signature and present a universally composable secure proxy threshold signature scheme which is the first one in this area.The proposed scheme is suitable for the mobile agents,which should migrate across different environment through network.Furthermore,we give the concrete analysis of the reduction to prove the security of the proposed scheme. 展开更多
关键词 proxy threshold signature universal composability RSA cryptosystem mobile agents
原文传递
Dynamic(2, 3) Threshold Quantum Secret Sharing of Secure Direct Communication 被引量:1
10
作者 赖红 Orgun A.Mehmet +2 位作者 肖井华 Pieprzyk Josef 薛理银 《Communications in Theoretical Physics》 SCIE CAS CSCD 2015年第4期459-465,共7页
In this paper, we show that a(2, 3) discrete variable threshold quantum secret sharing scheme of secure direct communication can be achieved based on recurrence using the same devices as in BB84. The scheme is devised... In this paper, we show that a(2, 3) discrete variable threshold quantum secret sharing scheme of secure direct communication can be achieved based on recurrence using the same devices as in BB84. The scheme is devised by first placing the shares of smaller secret pieces into the shares of the largest secret piece, converting the shares of the largest secret piece into corresponding quantum state sequences, inserting nonorthogonal state particles into the quantum state sequences with the purpose of detecting eavesdropping, and finally sending the new quantum state sequences to the three participants respectively. Consequently, every particle can on average carry up to 1.5-bit messages due to the use of recurrence. The control codes are randomly prepared using the way to generate fountain codes with pre-shared source codes between Alice and Bob, making three participants can detect eavesdropping by themselves without sending classical messages to Alice. Due to the flexible encoding, our scheme is also dynamic, which means that it allows the participants to join and leave freely. 展开更多
关键词 (2 3) threshold quantum state sharing RECURRENCE distributed fountain codes EFFICIENCY Trojan horse attacks
原文传递
通信枢纽楼能耗运行分析研究 被引量:1
11
作者 樊春锋 伍建萍 《电信工程技术与标准化》 2016年第5期89-92,共4页
如何在业务量不断增加,电源容量无法扩容的情况下,更好地解决供电能力紧张、机房装机位不足、机房散热等问题,是本论文的研究意义所在。本文通过对S省通信枢纽楼能耗运行分析,给出以上难点的合理化建议和建设指导原则。
关键词 枢纽楼 变压器 能耗 红色预警 搬迁
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部