敌手

  • 基于博弈论的个性化LBS用户位置隐私保护方案
    综合环境和第三方敌手的历史行为,基于静态博弈理论分析二者的行为策略,通过纳什均衡解确立第三方敌手的诚信值。LBS用户为位置信息共享设置共享阈值,将诚信值和共享阈值比较。当诚信值不小于共享阈值时,第三方敌手将获取用户的位置信息;否则,用户将拒绝第三方敌手的位置请求并对其进行惩罚。本文的主要贡献如下:(1) 考虑位置隐私保护场景网络环境的复杂性和LBS用户对不同位置隐私的重要程度不同,由当前网络环境和第三方敌手历史访问信息共同构建请求值,并与敏感值比较计算获取

    计算机应用与软件 2023年5期2023-06-07

  • 一个可抵抗关键词猜测攻击的可搜索加密方案
    门容易被一个外部敌手(通常指服务器和用户之外的实体)截取,外部敌手通过发起离线关键词猜测攻击可以揭露关键词陷门中的关键词信息,并对Baek 等[4,6]提出的两个方案进行了详细的离线关键词猜测攻击分析。为了抵御由外部敌手发起的离线关键词猜测攻击,在 2009年,Rhee 等[7]提出了一种指定测试者的可搜索加密 (Searchable public key encryption with a designated tester,DPEKS)方案, 方案中的

    贵州师范大学学报(自然科学版) 2023年1期2023-02-27

  • 基于身份的可审计多重截取签名方案*
    模型引理1若存在敌手F在概率多项式时间内赢得以下游戏的优势是可忽略的,则称本文所提的可审计多重可截取签名方案在适应性选择消息攻击下满足不可伪造性。证明挑战者C和敌手F之间的交互游戏定义如下:(1)初始阶段(Setup)。挑战者C执行密钥生成算法,生成公/私钥对(pk,sk),然后将公钥pk发送给敌手F,保密私钥sk。(2)询问(Qureies)。敌手F能够向挑战者C自适应地进行一系列不同的询问,具体如下:①密钥提取询问。敌手F能获取任何身份u所对应的私钥,

    计算机工程与科学 2023年2期2023-02-20

  • 无证书签名方案的分析与改进
    该方案仍无法抵抗敌手的公钥替换攻击。第一个标准模型下的无证书签名方案由Liu 等[5]在2007 年提出,但是无法抵抗恶意KGC 攻击。2012 年,王圣宝等[6]提出一个基于椭圆曲线离散对数问题的无双线性对的方案,该方案在随机预言机模型下可证明是安全的;然而王亚飞等[7]指出文献[6]中方案在第Ⅰ类敌手的公钥替换攻击下是完全不安全的,并且基于椭圆曲线的数字签名算法提出了一个改进方案并证明了该方案的安全性。2014 年,樊爱宛等[8]通过对传统无证书算法顺

    计算机应用 2023年1期2023-02-03

  • 抗持续泄漏的基于证书广播加密方案
    3-7]被提出.敌手通过观测以及利用密码执行的物理特性来获取信息的攻击方式被称为侧信道攻击[8-10]. 但在该攻击下,大部分传统基于证书广播加密方案(Certificate-based Broadcast Encryption,简称CBBE)是不安全的. 近年来,密码学者们提出很多抗泄漏密码学方案[11-16]. 但是,针对抗持续泄漏的CBBE 研究较少.因此,构造安全又高效的抗持续泄漏CBBE方案很有必要.1 预备知识2 抗泄漏CBBE方案的安全模型本

    淮北师范大学学报(自然科学版) 2022年4期2022-12-19

  • 正视和感谢职场“敌手
    彼此有了这样的“敌手”,他们才会时刻感到一种压力,而这种压力会转化为动力激励着他们不断提升自己。心灵导航在两个池塘,饲养着同一种鱼。一个池塘食料充足,安全舒适;另一个池塘放进了鱼的天敌。大家猜一下,经过了几个月,会有怎样的发展?几个月后,安全舒适的池塘里的鱼因缺乏活动,常有死鱼,而有着天敌的池塘里的鱼却异常有活力,生长速度加快。同一种鱼,为什么会有不同的表现?就是要看生活里是否存在威胁。我们要感谢敌手,是他磨炼自己,使自己不断进步。也许会有人不以为然:感谢

    青春期健康 2022年20期2022-10-20

  • 基于双线性配对的适配器签名方案*
    意概率多项式时间敌手A, 都有Pr[h ←A(n,g,ga,gb):h=gab]≤negl(n) (negl 是一个关于安全参数n可忽略函数), 则称在循环群G 上计算Diffie-Hellman 问题是困难的.定义3 (困难关系): 设R为(Y,y) 所满足的一个二元关系, 其中Y被称作声明,y被称作见证. 记LR:={Y|∃ys.t. (Y,y)∈R}是描述R的语言. 称R为一个困难关系, 若R满足以下性质:(1) 存在一个概率多项式时间算法GenR,

    密码学报 2022年4期2022-09-07

  • 正视和感谢职场“敌手
    彼此有了这样的“敌手”,他们才会时刻感到一种压力,而这种压力会转化为动力激励着他们不断提升自己。心灵导航在两个池塘,饲养着同一种鱼。一个池塘食料充足,安全舒适;另一个池塘放进了鱼的天敌。大家猜一下,经过了几个月,会有怎样的发展?几个月后,安全舒适的池塘里的鱼因缺乏活动,常有死鱼,而有着天敌的池塘里的鱼却异常有活力,生长速度加快。同一种鱼,为什么会有不同的表现?就是要看生活里是否存在威胁。我们要感谢敌手,是他磨炼自己,使自己不断进步。也许会有人不以为然:感谢

    青春期健康·青少版 2022年10期2022-05-30

  • 可证明安全的抗量子两服务器口令认证密钥交换协议
    F,在被动和主动敌手的攻击下,分别提出了基于格的两服务器PAKE协议,以抵抗量子和服务器泄露攻击。所提出的2 个协议都是唯口令设置,且不需要使用签名/验签、全同态加密、秘密共享等密码原语,被动敌手攻击下的协议还避免了零知识证明的使用,因而提高了安全系统的可部署性和效率。3)在文献[13,16]中安全模型的基础上,给出了一种更加现实的两服务器PAKE 安全模型,该模型可以更加准确地评估PAKE 协议面临的真实风险。在所提出的更加现实的PAKE 安全模型下,严

    通信学报 2022年3期2022-03-31

  • 感谢你的职场“敌手
    彼此有了这样的“敌手”,他们才会时刻感到一种压力,而这种压力会转化为动力激励着他们不断提升自己。敌手(或对手),似乎就是我们眼前的障碍、工作中的竞争对手、希望和目标的争夺者,有时甚至还给我们的人生道路带来诸多不便与坎坷。大多数人总是用敌意的目光来对待敌手,但阿华和阿和两人的事例恰恰给了我们很大的启迪,聪明的做法是,我们应该善待敌手、感谢敌手。不是吗?正因为有了敌手,我们的生活才不会像白开水一样平淡乏味;正因为有了敌手,我们才会变得越来越坚强。那么为何不“善

    职工法律天地·上半月 2021年11期2021-12-05

  • 与“敌”共舞
    来往,也少不了与敌手打交道。若没有朋友,郁郁寡欢,形单影孤,生活是寂寞乏味的;若少了敌手,自己唱独角戏,无从激发斗志,潜能很难得到挖掘,也难以达到自己的人生高度。因而,那些人生辉煌的杰出人物,都是在与敌手的激烈较量中显出英雄本色的。当然,所谓敌手,并非只是战场上刀枪相见、你死我活的另一方,广义来说,与我们利益相悖、权力相争、立场不同、观点相异的人,都可称为“敌手”,譬如论敌、情敌、政敌等。与“敌手”争斗,会磨砺人的意志,丰富人的历练,增强人的力量,提升人的

    政工学刊 2021年2期2021-11-26

  • Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
    的安全性被攻陷,敌手截获了交易后的某次会话。由于每次会话都重新选取随机数,则实现了后续会话的不可追踪,提供了前向安全性。The cellular heterogeneity of IVD cells has been a long-debated controversy due to the complexity of the IVD ontogeny,a tricomponent organization with distinct origins.10

    Bone Research 2021年3期2021-10-27

  • 标准模型下的灵活细粒度授权密文一致性检测方案
    称对于任意PPT敌手,其在上述游戏中的优势对于安全参数λ是可忽略的.2) 外部判定性Diffie-Hellman(external decisional bilinear Diffie-Hellman, Ex-DDH)假设G1,G2,GT上的Ex-DDH假设声称对于任意PPT敌手,其在游戏中的优势对于安全参数λ是可忽略的.3) 外部判定性双线性Diffie-Hellman假设(external decisional bilinear Diffie-Hell

    计算机研究与发展 2021年10期2021-10-13

  • 素数阶群上基于非对称对的身份基环签名
    势为如果对于任意敌手B,其运行时间至多为t,解决 DDH1 问题的优势为≤ε,则称(ε,t)-DDH1假设成立。G2中的DDH 假设(记为DDH2)定义类似。DDH2v 假设[25]。令P1,P2分别是群G1,G2的随机生成元,DDH2v 问题是指给定(P1,dP1,dzP1,zx1P1,P2,dP2,x1P2,x2P2,Z2=(x1x2+c)P2),判定c=0还是令B是一个输出为0 或1 的PPT 算法。定义B解决DDH2v 问题的优势为如果对于任意敌手

    通信学报 2021年9期2021-09-28

  • 安全高效的无双线性对的无证书签名方案
    案无法抵抗第一类敌手的公钥替换攻击.为对此安全缺陷进行改进.2008年,文献[4]提出一个改进方案,在该方案中,用户部分私钥由短签名方案生成,并直接和用户选取的秘密值产生签名的私钥,虽然该方案在安全性方面优于文献[3],但是在计算效率方面,该方案仍基于双线性对运算构造,使得方案的计算效率和实用性较低.2010年,文献[5]在不使用双线性对运算的前提下,设计了一个具有强安全性的无证书签名方案,但是该方案使用了大量的指数运算,在一定程度上降低了方案的计算效率.

    云南大学学报(自然科学版) 2021年3期2021-06-04

  • 基于多密钥全同态加密方案的无CRS 模型安全多方计算*
    面对一个半恶意的敌手是安全的, 这一类型的敌手要比恶意敌手弱但比半诚实的敌手强. 我们根据文献[7]给出半恶意敌手的定义.定义8 (半恶意敌手) 一个半恶意的敌手可以腐败任意多个诚实方, 除了标准磁带外, 还拥有一个证据磁带, 该敌手必须将自己代表的诚实方的输入记录到证据磁带上. 敌手可以根据输入和一定的随机性来决定是否忠实的履行协议.对于一个半恶意的模型, 可以通过理想现实模型来证明其安全性. 即通过一系列游戏来证明理想现实.5.1 协议的构造f({0,

    密码学报 2021年2期2021-05-15

  • 前向安全的格基代理签名
    胁要考虑:1) 敌手A1,即未被授权的代理签名人想要模仿被授权的代理签名人进行签名;2) 敌手A2,即恶意的原始签名人试图代替代理签名人完成代理签名.对于任意多项式时间的敌手A1和A2,挑战者能够赢得以下游戏(游戏由Setup,Queries和Forgery三个步骤组成)的概率均为可忽略时,我们称该方案是不可伪造的,且是前向安全的.1) Setup.挑战者C运行方案的初始化算法,生成系统公共参数PP,并将其向敌手公布.2) Queries.在询问阶段敌手

    计算机研究与发展 2021年3期2021-04-01

  • 可识别非法用户的群密钥协商协议
    xi)。1.2 敌手模型本文协议中, 只考虑两种敌手模型: 内部敌手和外部敌手。 内部敌手是合法的用户, 拥有KGC 所分发的密钥份额, 会忠实执行协议但会尝试恢复其他合法用户的密钥份额, 并且这些敌手会秘密地交换已有的信息。 有时也称内部敌手为诚实且好奇的敌手。 外部敌手不是合法的用户, 没有KGC 所分发的密钥份额, 不会忠实地执行协议, 会发送错误的消息或者截获合法用户之间传输的消息, 并且试图去获得其他合法用户的份额或最终协商的密钥。 有时也称外部

    莆田学院学报 2020年5期2020-12-25

  • 无证书的可搜索加密方案
    在这种情况下假设敌手可以替换任意用户的公钥,并相应地修改公钥目录,由于没有证书授权CA,上述恶意攻击行为将不会被发现。但敌手无法获取系统主私钥Msk。此过程称为第一种情形攻击。第二种情形:有一个基本原则敌手在整个攻击过程中不允许替换用户公钥,在此原则下,假设敌手可获知KGC 的主密钥Msk,并可得到用户的全部私钥。此过程称为第二种情形攻击。攻击过程敌手可以发起下列操作:(1)敌手请求指定用户初始密钥:挑战者执行算法KeyGen(Msk,Id),输出用户的初

    计算机工程与应用 2020年20期2020-10-19

  • 基于身份代理离线签名的数据完整性审计协议
    型下构造形式化的敌手进行如下两个思维实验(分别定义为挑战游戏Game1与Game2),将敌手对本文签名算法的攻击规约到解决一个CDH难题上以证明IBPOS-PDP方案中的授权证书、代理离线签名以及完整性验证证据不可伪造。定义1 IBPOS-PDP方案中,假设多项式敌手可以伪造出一个可通过验证的代理授权证书或代理离线签名,则其必须在多项式时间内能以一定的概率(不可忽略)攻克一个CDH难题,从而赢得Game1。敌手A1与挑战者C1之间的游戏Game1描述如下。

    计算机工程与设计 2020年6期2020-06-12

  • 小说《敌手》中女性主义叙事视角探析
    作家库切的小说《敌手》为研究对象,结合现有的女性主义叙事学研究成果,探究该书的叙事视角变化规律和内涵思想。关键词:女性主义;视角;结构作者简介:钱堃(1980.1-),男,汉,山东威海人,四川外国语大学研究生院2005级英语翻译方向硕士研究生,三亚学院讲师,主要研究方向为口笔译研究。[中图分类号]:I106  [文献标识码]:A[文章编号]:1002-2139(2020)-14--02前言:自新世纪我国翻译界开始引进库切的文学作品以来,文学界普遍采用后殖民

    青年文学家 2020年14期2020-06-08

  • 无双线性对的部分盲代理重签名方案
    概率多项式时间的敌手tT以不可忽略的概率εR分解合数N,则称(tT,εR)大整数分解假设成立。2 形式化定义及安全模型定义1无双线性对的基于身份的部分盲代理重签名方案由以下9个算法组成:1)Setup(1λ)→(par,msk):输入安全参数λ,运行系统参数生成算法输出公开参数par和系统主密钥msk。2)Extract(par,msk,ID)→sk:输入par、msk和用户身份信息ID,PKG运行密钥提取算法输出公私钥对(pk,sk)。3)Rekey(s

    计算机工程 2020年5期2020-05-18

  • 安全的指定发送者的基于身份的可搜索加密方案
    送者的私钥,因此敌手不能获得密文信息,保证了密文的不可伪造性。所以本文的DSIDEKS方案在指定发送者的情况下能保证一定的安全性。选择关键字和身份攻击下的密文不可区分性能让内部的服务器和外部的敌手不能区分关键字对应的密文信息。下面给出游戏模型,由挑战者和敌手双方交互完成。系统初始化阶段挑战者运行SysSetup(γ)算法生成系统的公钥Ppub和主私钥s。接着运行UserKeyGen(ID,Params,s)算法生成特定用户的私钥,再将系统的公共参数Para

    计算机应用与软件 2020年4期2020-04-19

  • 通用可复合的ElGamal型广播多重签密协议
    述协议的参与方、敌手和环境机等实体.每个ITM的运行都被限定在概率多项式时间内.在现实模型中,包括了参与方P、敌手A、协议π和环境机Z等实体,参与方P不仅诚实地执行协议π,而且相互之间还可以直接通信.在理想模型中,包括了参与方P、模拟者S、理想函数F和环境机Z等实体.和现实模型不一样的是,参与方P相互之间不能直接通信,而是通过理想函数F来转发信息,现实模型和理想模型的外部环境Z相同.由于模块化的设计思想,只要证明某个协议能满足UC安全性,则和其他协议并发运

    计算机研究与发展 2019年5期2019-05-15

  • 基于水下噪声信道不确定性的保密通信方案
    保密通信方案,使敌手无法获得足够的信息来计算密钥,保证了方案的安全性和可靠性。2 相关知识2.1 哥德尔编码哥德尔编码是哥德尔在证明哥德尔不完备定理[5]中引入的,基于质数分解原理,将序列与自然数之间建立起一一对应的关系。给定一个有穷序列则把这种编码方式称为哥德尔编码,y称为序列所对应的哥德尔数,其中,pi表示从小到大排列的第i个不同的质数。2.2 保密增强保密增强最初由Bennett[6]提出,并在文献[10]中得到进一步推广。保密增强是指合法的通信双方

    通信学报 2019年4期2019-05-05

  • 无双线性映射的无证书签密方案
    抗其所声称的对类敌手的不可伪造性攻击. 另外, 分析发现SKGZ-CLSC方案和ZYZ-CLSC方案的计算开销较高. 因此, 本文设计了改进的无双线性映射的无证书签密方案GPQ-CLSC. 首先对ZW-CLSC方案进行安全性分析, 然后详细阐述GPQ-CLSC方案, 并进行正确性分析, 接着在随机预言模型中证明GPQ-CLSC方案的机密性和不可伪造性, 最后是效率分析.1 基础知识1.1 相关困难性问题定义1 计算Diffie-Hellman(CDH, C

    中北大学学报(自然科学版) 2019年2期2019-04-09

  • 不带着怒气做任何事
    个与他势均力敌的敌手,他同他斗了三十年还不分胜负。在一次决斗中,敌手从马上摔下来,欧玛尔持剑跳到他身上,一秒钟内就可以杀死他。 但敌手这时做了一件事——向他脸上吐了一口唾沫。欧玛尔停住了,对敌手说:“咱们明天再打。”敌手糊涂了。欧玛尔说:“三十年来我一直在修炼自己,让自己不带一点儿怒气作战,所以我才能常胜不败。刚才你吐我的瞬间我动了怒气,这时杀死你,我就再也找不到胜利的感觉了。所以,我们只能明天重新开始。”這场争斗永远也不会开始了,因为那个敌手从此变成了他

    阅读与作文(小学高年级版) 2019年2期2019-03-27

  • 支持访问更新的可验证外包属性加密方案1
    文考虑5种类型的敌手。第1类敌手:被敌手拉拢的部分用户与DSP1服务器提供商合谋,从服务器DSP1中获取更新密钥,用他们拥有的解密密钥,试图从密文中获取其他用户的私密信息。第2类敌手:被敌手拉拢的部分用户与DSP1服务器提供商合谋,用他们拥有的解密密钥,试图从更新密文中获取其他用户的私密信息。第3类敌手:被敌手拉拢的部分用户与DSP2服务器提供商合谋,从服务器DSP2中获取外包解密密钥,并用他们拥有的解密密钥,试图从密文中获取其他用户的私密信息。第4类敌手

    网络与信息安全学报 2019年1期2019-02-20

  • 一种采用双层校验的RFID离线匿名群证明协议
    有无关Tag或者敌手冒充的Tag参与协议,则协议生成的proof在Reader提交给Verifier之前,都不会被发现,因此无法适用于一些时效性要求较高的场合.但如果完全将验证grouping-proof的权限交给Reader,在Reader不可信的情况下,又难免造成Tag信息的泄露,威胁Tag的隐私安全.本文的主要贡献包括4个方面:1) 对Batina的协议[14]进行了分析,指出其在冒充攻击以及中间人攻击中存在一定的安全风险;2) 构建了一种消息封装方

    计算机研究与发展 2018年12期2018-12-20

  • 机器学习安全及隐私保护研究进展
    习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。机器学习;安全威胁;防御技术;隐私保护1 引言机器学习是人工智能技术之一,近些年来,随着其不断成熟而飞速发展,大量企业在机器学习领域取得

    网络与信息安全学报 2018年8期2018-09-22

  • 基于身份及RSA的简短代理环签名方法
    到3种类型的潜在敌手:A1、A2、A3.如果基于身份的代理环签名方法对2型或3型敌手是安全的,那么它对1型敌手也是安全的.对A1、A2、A3敌手的不可伪造性,在挑战者C和敌手A之间开始以下游戏.(1) Setup: 挑战者C运行ParaGen算法,用安全参数l获得系统参数para和主密钥(mpk,msk),然后发送(mpk,para)给A.(2) KeyExtract查询:A可以要求密钥对应于每个身份IDu,然后运行KeyExtract算法,C返回私钥xu

    沈阳大学学报(自然科学版) 2018年4期2018-08-27

  • 物联网中基于位置的数字签名方案
    时该方案能够防止敌手篡改数据,并且在敌手共谋攻击的环境下满足协议的可证明安全.本文主要贡献有3个方面:1) 防止网络中攻击者篡改数据信息.本文方案采用计算高效的一次签名,能够防止攻击者对消息进行篡改伪造,也适用于能量受限的感知设备.2) 防止时空敏感数据的数据源位置及数据生成时间的伪造.本文方案中数字签名使用的公私钥对的生成与数据发送方的地理位置和数据生成时间是紧耦合关系,验证签名的同时也对数据发送方的地理位置和数据生成时间进行了验证,这在时空敏感的物联网

    计算机研究与发展 2018年7期2018-07-19

  • 云计算中基于身份的双服务器密文等值判定协议
    的语义安全保证了敌手不能通过关键字对应的IBEET密文来区分关键字.即IBEET密文不会泄漏对应关键字的任何信息.我们用以下游戏来定义选择关键字攻击下的密文语义安全模型.② 查询阶段1(Query-phase-Ⅰ).敌手可以适应性地对任意关键字和任意IBEET密文向挑战者发送查询请求.挑战者返回0或者1给敌手.③ 挑战(challenge).敌手发送2个关键字(kw0,kw1)给挑战者,挑战者随机选择b∈{0,1}并计算:④ 查询阶段2(Query-pha

    计算机研究与发展 2017年10期2017-11-07

  • 无双线性对的无证书聚合签密方案
    临A1和A2两类敌手的攻击。A1类敌手不知道系统的主密钥,但可以进行公钥替换操作,或利用所有用户的公钥来对系统主密钥进行攻击,因此A1类敌手为恶意用户。A2类敌手已知系统主密钥,具有计算所有用户部分公钥私钥的能力,但不可以替换用户公钥,因此A2类敌手为恶意的KGC。选择密文攻击下的机密性和适应性,选择消息攻击下的不可伪造性。方案机密性证明中,U1是A1类敌手的挑战者,U2是A2类敌手的挑战者,不可伪造性证明中,T1是A1类敌手的挑战者,T2是A2类敌手的挑

    计算机技术与发展 2017年8期2017-09-01

  • 基于格的前向安全无证书数字签名方案
    案大多只考虑外部敌手,缺乏抵御不诚实用户攻击的能力;3)已有的无证书签名方案均需要保证用户密钥是绝对安全的,无法解决密钥泄露问题.针对这3点不足,在随机预言模型下的前向安全的无证书格基签名方案的基础上,首次提出了标准模型下可证明安全的基于随机格的前向安全无证书数字签名方案,并在不引入第三方代理的前提下同时解决了密钥泄露和密钥托管问题.在面对不诚实的用户和恶意密钥生成中心2类强敌手的情况下,利用小整数解SIS假设证明了所提出的方案具有适应性选择消息、选择身份

    计算机研究与发展 2017年7期2017-08-12

  • 一个高效可完全模拟的n取1茫然传输协议
    的,当且仅当没有敌手能在现实世界中作出比理想世界更多的恶意行为.这可以表示为,对任意在现实世界中执行了一个成功攻击的敌手,总存在一个理想世界的敌手也能够成功执行相同的攻击.为了形式化定义上述安全性,我们比较一个敌手在现实世界中与一个诚实参与方的联合输出分布(joint output distribution),以及在有可信第三方存在的理想世界中的联合输出分布.如果以上2种世界中的联合输出分布是计算不可区分的,则说明该协议是安全的.根据不同的安全性需求,文献

    计算机研究与发展 2016年11期2016-11-25

  • 可证明安全的轻量级RFID所有权转移协议
    全假设,通过改进敌手建模协议运行环境的能力来证明协议的安全性。本文安全模型可以访问以下预言机:CreateTag(ID),D raw Tag(dist),Free(vtag),Launch(),SendReader(m,π),SendTag(m,T),Corrupt(vtag)。根据攻击者的能力,Vaudenay首次将攻击者依据能否查询Corrup t(v tag)预言机划分为弱,前向,破坏,强(Weak,Forward,Destructive,Stron

    电子与信息学报 2016年8期2016-08-30

  • 一个有效的无证书门限签密方案
    可区分性.证明设敌手AI能够成功攻破本方案,则可以构造算法B,其可利用敌手AI解决q-ABDHE问题,而这与q-ABDHE是一个困难问题相矛盾.输入算法B的q-ABDHE问题实例(g′,g′aq+2,g,ga,ga2,…,gaq,Z),其目标是判定等式Z=e(g,g′)aq+1是否满足.这里算法B模拟AI的挑战者C与其交互如下:Phase1:敌手AI可发起如下7种形式的询问,同时算法B需使用4个初始为空的列表L1、L2、L3和L4.然后在列表L1中添加(M

    信阳师范学院学报(自然科学版) 2016年2期2016-08-09

  • 风声鹤唳 草木皆兵
    用】由于连番败于敌手,此时将领已 ,只盼早早结束这场战斗。离lí现xiàn在zài一yì千qiān五wǔ百bǎi多duō年nián的de东dōnɡ晋jìn时shí期qī,中zhōnɡ国ɡuó北běi方fānɡ的de大dà部bù分fèn地dì区qū被bèi前qián秦qín皇huánɡ帝dì苻fú坚jiān统tǒnɡ治zhì着zhe。苻fú坚jiān仗zhànɡ着zhe力lì量liànɡ大dà,组zǔ织zhī了le近jìn百bǎi万wàn大dà军jūn,去q

    小学阅读指南·低年级版 2016年4期2016-05-14

  • 标准模型下可公开验证的匿名IBE方案
    的身份信息容易被敌手获得,因而泄漏接收者的隐私.要保护接收者的身份信息,需要研究匿名的IBE方案.一个匿名IBE方案必须满足以下条件:敌手从密文中无法得到接收者身份的任何信息,也无法通过公钥和密文元组对身份进行验证.2001年,Boneh和Franklin[2]利用椭圆曲线上的双线性对[3]构造了一个实用的匿名IBE方案,在随机预言机模型下,通过将双线性Diffie-Hellman问题(BDH问题)归约到 IBE方案的破解,证明了方案对于选择密文攻击(Ch

    电子学报 2016年3期2016-05-06

  • 无可信PKG的盲签名方案的安全性分析及改进
    现其方案不能抵抗敌手AI伪造攻击。敌手AI在无法获取用户的部分私钥和秘密值的情况下,对用户的部分公钥进行替代,可生成对任意消息的合法的盲签名。当用追溯算法时,仲裁方将断定该签名是PKG伪造的,诚实的PKG就会被敌手AI陷害。为此,提出相应的改进方案,对验证等式做了相应变化,有效地防止了敌手AI的公钥替代攻击。关键词基于身份盲签名私钥生产中心伪造攻击替代公钥SECURITY ANALYSIS AND IMPROVEMENT FOR BLIND SIGNATU

    计算机应用与软件 2016年2期2016-03-17

  • 标准模型下基于身份第三方受约束匿名加密方案*
    如果t时间内没有敌手能够以至少ε优势解DBDH问题,则DBDH问题是(t,ε)困难的。(2)离散对数问题(DL):令群Gp的阶为p,g为生成元,给定ga,a∈Zp,计算a。DL假设:如果t时间内没有敌手能够以至少ε优势解DL问题,则DL问题是(t,ε)困难的。2.3 通用A-IBE形式化定义通用A-IBE方案由五个算法组成,定义如下:(1)系统建立:输入安全参数k,选定IBE方案I={系统建立,私钥生成,加密,解密},随机生成系统公开参数PK={PK-I,

    计算机工程与科学 2015年2期2015-07-10

  • 高效的可证明安全的无证书数字签名方案
    到公钥替换攻击,敌手可以假冒用户对任意消息进行伪造签名。文献[5-6]中的方案也不能抵抗公钥替换攻击。此外,经过分析发现文献[6]中用户还可以恢复出SEM拥有的对应于该用户私钥的另一部分私钥,使得该签名方案无仲裁性质。文献[7]构造了一个高效的无证书数字签名方案,它基于离散对数困难性假设,该方案在签名中不需要“双线性对”运算,在验证阶段仅需2次“双线性对”运算。但文献[8]发现文献[7]的方案也不能抵抗公钥替换攻击。文献[9-11]也从不同侧面对安全性和有

    电子科技大学学报 2015年6期2015-06-26

  • 非对称双线性对下的基于身份的加密方案*
    ,对于多项式时间敌手A,和构造的算法B,将其针对群(G,,Gt)上的DBDH问题的优势定义为:(DBDH)假设:若对于任意多项式时间t敌手A,和构造的算法B,其针对群(G,,Gt)上的DBDH问题的优势均小于ε,则称(G,,Gt)上的(t,ε)-DBDH假设成立。1.2 基于身份的加密体制及其安全性描述(基于身份的加密体制)一个基于身份的加密方案有下面4个随机算法组成:Setup:挑战者输入安全参数k,返回系统参数params和系统主密钥msk。其中系统参

    通信技术 2014年8期2014-02-10

  • 安全定位协议的UC模型
    议都不能抵御多个敌手的共谋攻击(collusion attack)。换句话说,这些定位方法都不是可证明安全的。文献[1]研究了安全定位中共谋攻击的问题,并在Vanilla Model下提出了一个安全定位协议,但该协议仅仅能够抵御2个敌手的共谋攻击,并不能抵御3个或者更多敌手的共谋攻击。文献[2]首次在BRM(bounded retrieval model)模型[3]下研究了安全定位和基于位置的密钥交换协议。设计的2个密钥交换协议中,一个是计算条件下安全的,

    通信学报 2013年2期2013-10-26

  • 基于RO模型的公钥加密方案安全性分析与证明
    安全性目标和攻击敌手模型,通过敌手在多项式时间内成功破解的概率优势是可以忽略的,从而给出其安全性证明,通过可证明安全性方法得到证明的方案或协议可以防止一些未知的攻击。1 随机预言模型可证明安全及归约论断一个典型的RO模型首先确定安全目标和敌手模型,因此,实现可证明安全性的首要工作是在为密码体制确定合适的安全性目标,由于密码体制因应用要求不同而有所侧重,大致分为加密安全性和签名安全性:1.1 安全性目标加密方案的安全目标:(1) 单向性:由密文不能恢复相应的

    网络安全技术与应用 2012年9期2012-06-12

  • 一个新的自认证聚合签名方案
    ,介绍第一类型的敌手和第二类型的敌手,接下来提供在随机预言模型下方案的安全性证明。3.1 安全模型在一个无证书的公钥密码学(CL-PKC)中存在着两种类型的攻击对手,分别是Type-1敌手和Type-2敌手。Type-1敌手A1不能获取CA的主密钥,但是他能替换个体的公钥。Type-2敌手A2能够获取CA主密钥,但是不能替换个体公钥。这里可以把A1看作一般的适应性伪造者,而A2可以看作是不可信的CA或者是盗用主密钥的敌手。可以通过一个敌手A={A1,A2}

    电子设计工程 2011年10期2011-03-14

  • UC安全的基于一次签名的广播认证
    所有参与方在真实敌手攻击A存在的环境下运行真实协议。其次,UC框架定义了理想环境用来描述密码协议的理想运行。在理想环境下,存在虚拟参与方,理想敌手S和理想函数F。参与方之间以及敌手S与参与方不直接通信;所有参与方和敌手S均与理想函数交互。理想函数本质上是一个不可攻陷的可信角色,用来完成协议所需的理想运行和功能。在UC的安全框架中,环境Z来模拟协议运行的整个外部环境(包括其他并行的协议、攻击者等),Z可以与所有的参与者以及攻击者A和S直接通信,Z不允许直接访

    通信学报 2010年5期2010-08-14

  • 教师要有闲适的心境
    个同他势均力敌的敌手斗了30年,仍然不分胜负。在一次决斗中,敌手突然从马上摔了下来,欧玛尔趁势持剑跳到敌手身上,这时他一秒钟就可以将敌手杀死。但是敌手做了一件事:向他脸上吐了一口唾沫。欧玛尔顿时停手了,对敌手说:“你起来吧,我们明天再打。”那个死里逃生的敌手怔住了,不明白他为什么要这样做。欧玛尔说:“30年来我一直在修炼自己,让自己不带一点儿怒气地作战,所以我才能保持长胜不败。但是你刚才吐我唾沫的瞬间,我的心中已经动了怒气,这时如果杀死你,我就再也找不到胜

    中国教师 2009年12期2009-07-22

  • 传统技击五要说
    无法以变应变还击敌手。手快:出手莫迟延,迟延使敌变,倘若敌一变,我心忙似箭。在技击中一定要讲究出手快速。技击之道,手快制手慢,出手如飘风闪电。如若不快,再神奇的手法也难以制胜。胆稳:一胆二力三功夫。在技击中一定要胆大心稳为先。胆稳则敢于取胜,猛攻巧进,进退自如,扬己之长克敌之短。步坚:步稳如磬石,根固敌难摧。在技击中一定要有坚固稳实的步法方可。如步法不固,则根本动摇,上重下轻,不须勾拨,即容易跌倒,这样极易为敌手所乘。故技击家有言:“未习打,先练桩。”力实

    少林与太极 2009年2期2009-03-07

  • 不带着怒气作战
    。在一次决斗中,敌手从马上摔下来,欧玛尔持剑跳到他身上,一秒钟里就可以杀死他。但是敌手这时做了一件事——向他脸上吐了一口唾沫。欧玛尔停住了,对敌手说:“咱们明天再打。”敌手糊涂了。欧玛尔说:“三十年来我一直在修炼自己,让自己不带一点怒气作战,所以我才能常胜不败。刚才你吐的瞬间我动了气,这时杀死你,我就再也找不到胜利的感觉了。所以我们只能明天重新开始。”第二天,敌手不战而降,成了他的学生。

    作文与考试·高中版 2008年12期2008-07-01

  • 不带着怒气做任何事
    个与他势均力敌的敌手,他同他斗了三十年还不分胜负。在一次決斗中,敌手从马上摔下来,欧玛尔持剑跳到他身上,一秒钟内就可以杀死他。但敌手这时做了一件事——向他脸上吐了一口唾沫。欧玛尔停住了,对敌手说:“咱们明天再打。”敌手糊涂了。欧玛尔说:“三十年来我一直在修炼自己,让自己不带一点儿怒气作战,所以我才能常胜不败。刚才你吐我的瞬间我动了怒气,这时杀死你,我就再也找不到胜利的感觉了。所以,我们只能明天重新开始。”这场争斗永远也不会开始了,因为那个敌手从此变成了他的

    意林 2008年10期2008-05-08

  • 心心相印的“敌手
    王培根跳远纪录25年内无人刷新;60米短跑成绩40载始被突破;奥运会上连夺4枚金牌,这就是美国黑人英雄,一颗奥运史上辉煌的巨星——杰西·欧文斯。作为黑人体育巨星,欧文斯的经历格外艰难坎坷。希特勒曾不择手段地羞辱他;但他的“敌人”卢兹·朗却在关键时刻向他伸出同情之手,引导他勇夺金牌,并在赛后,成为知己好友,鸿雁来往。对于发生在1936年柏林奥运会上的一幕,他终身难忘。你或许听说过1936年柏林奥运会的轶事:我如何连获4枚金牌。关于那些金牌,特别是跳远的那块,

    青年文摘·上半月 1992年10期1992-01-01