限定检索结果

检索条件"主题词=可证明安全性"
23 条 记 录,以下是1-10 订阅
视图:
排序:
可证明安全性理论与方法研究
收藏 引用
《软件学报》2005年 第10期16卷 1743-1756页
作者:冯登国信息安全国家重点实验室(中国科学院软件研究所)北京100080 
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,...
来源:详细信息评论
指定验证方的门限验证签名方案及安全性证明
收藏 引用
《软件学报》2005年 第11期16卷 1967-1974页
作者:陈伟东 冯登国 谭作文信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院软件研究所)北京100080 中国科学院数学与系统科学研究院系统科学研究所北京100080 
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-...
来源:详细信息评论
VRF函数的安全性证明
收藏 引用
《计算机工程与设计》2008年 第16期29卷 4172-4173页
作者:刘忆宁 陈素霞 吴亮桂林电子科技大学数学与计算科学学院广西桂林541004 河南省轻工业学校河南郑州450006 河南科技学院数学系河南新乡453003 
验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难问题与基于双线困难问题,但其安全性证明尚不成熟。可证明安全性基于RO模型方法论,用于协议的安全性证明,首先介绍了基于双线困难问题...
来源:详细信息评论
基于双线映射的图像编辑授权与举证
收藏 引用
《计算机学报》2022年 第11期45卷 2348-2362页
作者:陈海霞 黄欣沂 张福泰 宁建廷 宋永成福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室福州350000 中国科学院信息工程研究所信息安全国家重点实验室北京100093 密码科学技术国家重点实验室北京100878 
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许证书;图像编辑人借助许证书编辑图像并生成证据,以举证其对图像的编辑行...
来源:详细信息评论
分组密码算法两种S盒设计的安全性注记
收藏 引用
《信息安全与通信保密》2007年 第3期29卷 40-42页
作者:罗岚 魏正耀 秦志光 石竑松 唐寅电子科技大学计算机科学与工程学院四川成都610054 北京市984信箱108号北京100091 
对分组密码算法进行可证明安全性的工作存在一些争论。我们针对分组密码算法S盒设计的可证明安全性进行研究并提出:可证明安全性是设计者对算法应该采取的说明与论证过程;对分析者而言,只有当算法被破译之后才能否定安全性证明。而在...
来源:详细信息评论
公钥加密体制选择密文安全性的灰盒分析
收藏 引用
《计算机应用研究》2009年 第11期26卷 4270-4273,4285页
作者:路献辉 何大西南交通大学信息科学与技术学院成都610031 
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规...
来源:详细信息评论
RFID安全协议的设计与分析
收藏 引用
《计算机学报》2006年 第4期29卷 581-589页
作者:周永彬 冯登国中国科学院软件研究所信息安全国家重点实验室北京100080 
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
来源:详细信息评论
eCK模型的安全性分析
收藏 引用
《山东大学学报(理学版)》2013年 第7期48卷 46-50,67页
作者:倪亮 陈恭亮 李建华中原工学院计算机学院河南郑州450007 计算机信息系统安全评估河南省工程实验室河南郑州450007 上海交通大学信息安全工程学院上海200240 
认证密钥协商协议应该尽能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和...
来源:详细信息评论
签密的仲裁安全与仲裁安全的签密方案
收藏 引用
《电子学报》2007年 第11期35卷 2117-2122页
作者:粟栗 崔国华 李俊 郑明辉华中科技大学计算机学院湖北武汉430074 
签密能高效地同时完成数据加密与认证,用于设计紧凑的安全通信协议.签密中的仲裁机制用于保护签密的不抵赖,但同时用于仲裁的信息能危及协议安全.本文指出签密仲裁中存在仲裁者解密攻击和仲裁机制无法保护明文完整两种安全隐...
来源:详细信息评论
抗连续辅助输入泄漏的属基加密方案
收藏 引用
《计算机研究与发展》2016年 第8期53卷 1867-1878页
作者:马海英 曾国荪 包志华 陈建平 王金华 王占君南通大学计算机科学与技术学院江苏南通226019 同济大学计算机科学与技术系上海201804 南通大学电子信息学院江苏南通226019 南通大学理学院江苏南通226019 
针对属基加密(attribute-based encryption,ABE)机制中边信道攻击下的密钥泄漏问题,现有的解决方案仅允许密钥的有界泄漏.将连续辅助输入泄漏模型和双系统加密相结合,通过合理设计主密钥和用户私钥的生成过程,提出了一种抗连续辅助输...
来源:详细信息评论
聚类工具 回到顶部