期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于门限和环签名的抗自适应攻击拜占庭容错共识算法 被引量:7
1
作者 孙海锋 张文芳 +3 位作者 王小敏 马征 黄路非 李暄 《自动化学报》 EI CAS CSCD 北大核心 2023年第7期1471-1482,共12页
共识算法作为区块链底层关键技术,可解决决策权分散的分布式系统中的一致性难题.良好的共识算法可提升系统健壮性,但大多数方案在网络故障或主动攻击下存在鲁棒性不可控、活性表现差、可扩展性不足等问题.针对上述问题,提出一种抗自适... 共识算法作为区块链底层关键技术,可解决决策权分散的分布式系统中的一致性难题.良好的共识算法可提升系统健壮性,但大多数方案在网络故障或主动攻击下存在鲁棒性不可控、活性表现差、可扩展性不足等问题.针对上述问题,提出一种抗自适应攻击的健壮拜占庭容错共识算法(Robust Byzantine fault tolerance,RBFT).该算法利用环签名的无条件强匿名性构造排序选主算法,隐匿选举每一轮共识中的提案者,进而达到模糊敌手攻击对象、有效抵抗自适应攻击的目的.同时,通过在多轮投票中合成代表法定人数投票意愿的门限签名,将网络划分为众多最小连通性网络,以保证在最小连通性网络环境中实现低延迟、高鲁棒性的拜占庭容错共识算法.分析表明,系统在提升可扩展性、减少视图更换、降低签名验证开销的同时,能够有效保证系统活性. 展开更多
关键词 区块链 拜占庭容错 共识算法 自适应攻击 环签名 门限签名
在线阅读 下载PDF
抵抗自适应密钥恢复攻击的层级全同态加密 被引量:5
2
作者 李增鹏 马春光 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期496-507,共12页
由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSE... 由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSEC’16)在容错学习(learning with errors, LWE)假设下,提出了一个多私钥的全同态加密方案,该方案并不依赖于Loftus等人(SAC’11)利用的"有效密文"概念.然而尽管该方案能抵抗私钥信息的泄漏,但利用噪声信息仍然能够实现自适应的密钥恢复攻击.基于李增鹏等人(EPRINT’16)的工作,给出对李增鹏等人方案的一种新的自适应攻击方法,并提出了一种不同于EPRINT’16的对偶的多私钥全同态加密方案以抵抗该自适应攻击.其核心思想是采用对偶的加密方式,并在每次解密算法运行时,都生成一个"一次"私钥,因此即使攻击者能够从每个解密查询中得到该一次私钥的某些比特,但却无法获得噪声的某些比特,因此,攻击者仍不能计算出一个有效的私钥. 展开更多
关键词 自适应密钥恢复攻击 格基密码学 容错学习 全同态加密 多私钥
在线阅读 下载PDF
基于随机噪声和自适应步长的快速对抗训练方法 被引量:1
3
作者 吴锦富 柳毅 《计算机应用》 CSCD 北大核心 2024年第6期1807-1815,共9页
当前对抗训练(AT)及其变体被证明是防御对抗攻击的最有效方法,但生成对抗样本的过程需要庞大的计算资源,导致模型训练效率低、可行性不强;快速AT(Fast-AT)使用单步对抗攻击代替多步对抗攻击加速训练过程,但模型鲁棒性远低于多步AT方法... 当前对抗训练(AT)及其变体被证明是防御对抗攻击的最有效方法,但生成对抗样本的过程需要庞大的计算资源,导致模型训练效率低、可行性不强;快速AT(Fast-AT)使用单步对抗攻击代替多步对抗攻击加速训练过程,但模型鲁棒性远低于多步AT方法且容易发生灾难性过拟合(CO)。针对这些问题,提出一种基于随机噪声和自适应步长的Fast-AT方法。首先,在生成对抗样本的每次迭代中,通过对原始输入图像添加随机噪声增强数据;其次,累积训练过程中每个对抗样本的梯度,并根据梯度信息自适应地调整对抗样本的扰动步长;最后,根据步长和梯度进行对抗攻击,生成对抗样本用于模型训练。在CIFAR-10、CIFAR-100数据集上进行多种对抗攻击,相较于N-FGSM(Noise Fast Gradient Sign Method),所提方法在鲁棒准确率上取得了至少0.35个百分点的提升。实验结果表明,所提方法能避免Fast-AT中的CO问题,提高深度学习模型的鲁棒性。 展开更多
关键词 深度学习 对抗样本 对抗训练 随机噪声 自适应攻击步长
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:1
4
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
随机数可重用的自适应选择密文安全加密方案
5
作者 翁健 刘胜利 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期255-260,共6页
对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省... 对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省运算量和带宽等优点,这些优点在多接收者环境下尤为明显. 展开更多
关键词 自适应选择密文攻击 ElGamal加密方案 多接收者环境 随机数重用
在线阅读 下载PDF
基于VSPH的UC不经意传输协议 被引量:8
6
作者 李凤华 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2007年第7期28-34,共7页
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构造的非承诺加密体制提高了协议的计算效率,实现了string-OT,与bit-OT协议相比单轮通信效率提高O(n)倍。在non-erase模型假设下,与Canetti所提的方案相比,单轮交互次数减少1次;与Fischlin方案相比,单轮交互次数减少2次,并且本方案不需要辅助第3方,因而更符合实际情况。 展开更多
关键词 信息安全 不经意传输 通用可组合 自适应攻击
在线阅读 下载PDF
一种基于标准模型的盲代理重签名方案 被引量:18
7
作者 邓宇乔 杜明辉 +1 位作者 尤再来 王晓华 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1219-1223,共5页
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标... 已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。 展开更多
关键词 盲签名 代理重签名 自适应选择消息攻击 双线性映射 标准模型
在线阅读 下载PDF
一个基于强RSA数字签名方案的改进 被引量:6
8
作者 曹正军 刘木兰 《计算机学报》 EI CSCD 北大核心 2006年第9期1617-1621,共5页
该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原... 该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原方案的1/2.在强RSA假设下,文中分析了改进方案的安全性. 展开更多
关键词 强RSA假设 生成元 自适应选择消息攻击 存在型伪造
在线阅读 下载PDF
公钥加密算法Rabin-OAEP安全性证明 被引量:2
9
作者 刘佳 谢芳清 杜淑琴 《计算机工程》 CAS CSCD 北大核心 2009年第16期115-116,共2页
针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证"分解大整数N=pq是困难的(其中p,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的"的逆否命题,结果证明了Rab... 针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证"分解大整数N=pq是困难的(其中p,q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的"的逆否命题,结果证明了Rabin-OAEP算法的安全性。 展开更多
关键词 公钥密码 Rabin—OAEP算法 自适应选择密文攻击
在线阅读 下载PDF
一种新的基于身份选择密文安全的门限解密方案(英文) 被引量:2
10
作者 龙宇 陈克非 洪璇 《计算机学报》 EI CSCD 北大核心 2006年第9期1679-1687,共9页
该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身... 该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身份的动态门限解密体制中. 展开更多
关键词 门限解密 基于身份的密码学 自适应选择密文攻击 基于配对的密码学
在线阅读 下载PDF
基于ECC的高效可认证组密钥协商协议 被引量:2
11
作者 余昭平 康斌 《计算机应用》 CSCD 北大核心 2007年第5期1033-1034,1057,共3页
基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协... 基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协议能够抵抗自适应选择消息攻击。 展开更多
关键词 密钥协商 组密钥协商 椭圆曲线 自适应选择消息攻击
在线阅读 下载PDF
基于身份多接收者签密方案的安全性分析(英文) 被引量:3
12
作者 张席 陈泯融 杨玲 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第4期408-412,共5页
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份多用户签密的方案,新方案具有保密性与不可伪造性,其效率有待进一步提高. 展开更多
关键词 数据安全与计算机安全 基于身份的多接收者签密 双线性配对 信息安全 自适应选择密文身份攻击 不可伪造性 密码学
在线阅读 下载PDF
基于多时间服务器的时控性加密体制研究 被引量:3
13
作者 袁科 程自伟 +3 位作者 杨龙威 闫永航 贾春福 何源 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4319-4327,共9页
时控性加密(TRE)是一种被称为“向未来发送消息”的密码原语,接收方在未来指定时间之前无法解密密文。目前,大部分TRE方案采用非交互式单时间服务器方法,系统用户能够正常解密,依赖于单一时间服务器在预定解密时间计算并广播的时间陷门... 时控性加密(TRE)是一种被称为“向未来发送消息”的密码原语,接收方在未来指定时间之前无法解密密文。目前,大部分TRE方案采用非交互式单时间服务器方法,系统用户能够正常解密,依赖于单一时间服务器在预定解密时间计算并广播的时间陷门。如果单一的时间服务器遭受攻击,或被腐败,则容易直接威胁TRE的安全应用。因此,需要将1个时间服务器“分散”成多个。但已有多时间服务器TRE方案既没有给出安全性分析,也没有给出严格的安全性证明。为此,该文给出一种随机预言机模型下基于双线性迪菲·赫尔曼(BDH)问题的多时间服务器的TRE模型MTSTRE,构造出一种可证明安全的具体和通用方案,并严格证明所提具体方案在自适应选择明文攻击下是安全的。效率分析表明,与已有最有效的多时间服务器TRE解决方案相比,所提具体方案的计算效率也略有提高。 展开更多
关键词 时控性加密 随机预言机模型 多时间服务器 自适应选择明文攻击
在线阅读 下载PDF
明文编码随机化加密方案
14
作者 巩林明 李顺东 +1 位作者 王道顺 窦家维 《软件学报》 EI CSCD 北大核心 2017年第2期372-383,共12页
对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表... 对著名的最优非对称填充加密方案(RSA-OAEP)及其改进方案进行分析发现:(1)这些方案的明文填充机制均采用Hash函数来隐藏明文统计特性,然而Hash函数特有的属性导致RSA-OAEP及其改进方案的安全性证明难以在标准模型下进行.很多研究工作表明,在标准模型下假定RSA(或者其变形)是困难的,无法证明RSA-OAEP及其改进方案对自适应性选择密文攻击是安全性的;(2)这些方案加密的消息是明文填充随机化处理后的信息,因此被加密信息比实际明文多出k位(设用于填充的随机数为k位).针对这两个问题,构造了一个基于配对函数编码的RSA型加密方案.该方案具有如下属性:(1)无需Hash运算就可以隐藏明文统计特性,同时使得被加密消息的长度短于实际明文的长度;(2)在标准模型下对自适应选择密文攻击是安全的;(3)该方案应用于签密时不需要额外协商签名模与加密模的大小顺序. 展开更多
关键词 标准模型 不可区分安全 自适应选择密文攻击 编码随机化 RSA-OAEP
在线阅读 下载PDF
支持动态策略更新的半策略隐藏属性加密方案 被引量:21
15
作者 应作斌 马建峰 崔江涛 《通信学报》 EI CSCD 北大核心 2015年第12期178-189,共12页
基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成... 基于密文策略的属性加密被认为适用于云存储的环境,但当数据拥有者需要更新访问策略时,现有的更新方式因受数据的规模和属性集的大小的限制,会使数据拥有者增加相应的计算开销和通信开销。同时,以明文形式存放在云端的访问策略也会造成用户数据的隐私泄露。针对以上2个问题,提出了一种支持动态策略更新的半策略隐藏属性加密方案,使用所提方案进行策略更新时,用户的计算开销减少,大量的计算由云服务器承担。由于使用了半策略隐藏,用户的具体属性值不会泄露给其他任何第三方,有效保护了用户的隐私。此外,所提方案可以支持任何形式的策略更新,在标准模型下证明了方案是自适应选择明文攻击(CPA)安全的。 展开更多
关键词 密文策略属性加密 动态策略更新 半策略隐藏 标准模型 自适应选择明文攻击安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部