期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
一种具有多级安全目标的动态对称可搜索加密方案
1
作者 李功丽 李露 +1 位作者 黄昱晨 陈晓迪 《计算机应用研究》 北大核心 2025年第7期2168-2175,共8页
可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问... 可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问模式。针对上述问题,基于不经意键值对存储技术,设计了一种满足前向安全、隐藏搜索模式和访问模式、具有三级安全目标的动态对称可搜索加密方案TS-MDSSE。并在此基础上,进一步在更新算法中利用随机值替换技术,满足了后向安全,实现了具有四级安全目标的FS-MDSSE方案。安全分析与实验表明,所提方案不仅满足多等级安全目标,而且支持多用户查询,完成一次搜索仅需0.022 ms。 展开更多
关键词 动态对称可搜索加密 多用户 搜索模式隐藏 访问模式隐藏 前后向安全 多级安全目标
在线阅读 下载PDF
鲁棒的前后向隐私联合对称可搜索加密方案
2
作者 张文琪 李雄 +3 位作者 尹智明 梁伟 黄可 张小松 《软件学报》 北大核心 2025年第8期3858-3882,共25页
动态对称可搜索加密允许用户安全地搜索和动态更新存储在半可信云服务器中的加密文档,近年来备受关注.然而,现有多数对称可搜索加密方案仅支持单关键词搜索,无法在实现联合搜索的同时满足前向和后向隐私.此外,多数方案不具有鲁棒性,即... 动态对称可搜索加密允许用户安全地搜索和动态更新存储在半可信云服务器中的加密文档,近年来备受关注.然而,现有多数对称可搜索加密方案仅支持单关键词搜索,无法在实现联合搜索的同时满足前向和后向隐私.此外,多数方案不具有鲁棒性,即无法处理客户端重复添加或删除某个关键词/文件标识符对或删除不存在的关键词/文件标识符对等不合理更新请求.针对上述挑战,提出一个鲁棒的前后向隐私联合动态对称可搜索加密方案RFBC.在该方案中,服务器为每个关键词建立两个布隆过滤器,分别用于存储所要添加和删除的关键词/文件标识符对的相关哈希值.当客户端发送更新请求时,服务器利用两个布隆过滤器进行判断,过滤不合理请求,以满足方案的鲁棒性.此外,利用多关键词中最低频关键词的状态信息,结合布隆过滤器与更新计数器,筛选掉不包含其余关键词的文件标识实现联合查询.通过定义方案的泄露函数,经过一系列的安全性游戏证明RFBC支持前向隐私与Type-III后向隐私.实验分析表明相较于相关方案,RFBC较大幅度提高了计算和通信效率.具体来说,RFBC更新操作的计算开销分别为ODXT和BDXT的28%和61.7%,搜索操作的计算开销分别为ODXT和BDXT的21.9%和27.3%,而搜索操作的通信开销分别为ODXT和BDXT的19.7%和31.6%.而且,当不合理更新的比例逐渐增加时,搜索效率的提升明显高于BDXT与ODXT. 展开更多
关键词 对称可搜索加密 前向隐私 后向隐私 鲁棒性 联合搜索
在线阅读 下载PDF
基于穿刺伪随机函数的动态可搜索加密方案
3
作者 刘运东 汪学明 《计算机应用》 北大核心 2025年第8期2612-2621,共10页
动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大... 动态可搜索加密由于在云服务器上提供添加、删除与搜索数据的功能而受到广泛关注。现有的动态可搜索加密方案通常须由较高安全性的密码学原语构造,在方案搜索时需要进行多次双线性对运算。针对动态可搜索加密方案在服务器中搜索时较大的计算开销,将穿刺伪随机函数(PPRF)引入动态可搜索加密中,设计并提出一种基于PPRF的动态可搜索加密方案。该方案不必使用对称加密算法来加密文件标识符,同时也不必在服务器搜索时解密密文获取文件标识符,而客户端与服务器仅需一次交互即能完成数据搜索。而且,该方案在删除关键字时标记密钥,在搜索时使用标记密钥计算PPRF,并使用前向安全方案实现后向安全,在保证安全性的同时提高搜索效率。根据动态可搜索加密方案的安全模型,证明了该方案的安全性。仿真实验结果表明,与基于密钥可更新伪随机函数(KUPRF)构建的方案ROSE、基于对称穿刺加密(SPE)构建的方案Janus++和基于对称可撤销加密(SRE)构建的方案Aura相比,所提方案的每个关键字的平均搜索时间分别降低了17%、65%和58%。可见,所提方案有效且可行,有效地降低了服务器的搜索成本,提高了方案的搜索效率,增强了方案实用性。 展开更多
关键词 可搜索加密 伪随机函数 穿刺伪随机函数 前向安全 后向安全
在线阅读 下载PDF
优化局部性的前向安全动态对称可搜索加密方案
4
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
支持模糊多关键字的动态可搜索加密方案 被引量:2
5
作者 李莉 谭智伟 +2 位作者 朱江文 陈介 王志强 《信息安全研究》 CSCD 北大核心 2024年第11期1064-1073,共10页
随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键... 随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键字联合搜索的功能.同时,该技术在实际应用中引入的模糊搜索还可以增强用户的搜索体验和提高搜索效率.当前支持模糊搜索的可搜索加密方案存在一定的安全隐患,其未考虑动态更新时潜在的信息泄露问题.为此,提出了一种支持模糊多关键字的动态可搜索加密方案,在保证动态更新时信息安全的同时,支持多关键字联合搜索以及模糊搜索.该方案设计了一种关键字编码算法和局部敏感哈希函数构建模糊索引,并使用布隆过滤器加密算法对该索引进行加密,以实现模糊搜索.此外,引入了可信执行环境降低用户和服务器之间的通信开销、计算开销以及交互次数.最后,通过实验验证了该方案的安全性和有效性. 展开更多
关键词 动态对称可搜索加密 多关键字 模糊搜索 前向安全 后向安全
在线阅读 下载PDF
基于格密码的5G-R车地认证密钥协商方案 被引量:2
6
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
在线阅读 下载PDF
基于可更新加密的保护搜索模式的动态可搜索加密方案 被引量:1
7
作者 徐承志 徐磊 许春根 《计算机科学》 CSCD 北大核心 2024年第3期340-350,共11页
动态可搜索对称加密(Dynamic Searchable Symmetric Encryption,DSSE)技术作为静态可搜索加密技术的拓展,因解决了数据密态场景下的安全检索问题并支持数据动态更新而备受关注。众所周知,目前大多数DSSE方案会泄露一些额外的信息以寻求... 动态可搜索对称加密(Dynamic Searchable Symmetric Encryption,DSSE)技术作为静态可搜索加密技术的拓展,因解决了数据密态场景下的安全检索问题并支持数据动态更新而备受关注。众所周知,目前大多数DSSE方案会泄露一些额外的信息以寻求更好的效率,如搜索模式与访问模式。最近的研究表明,这些泄露的信息面临着严重的安全问题,拥有数据库背景知识的敌手可能利用这些泄露信息恢复查询或重构数据库。由于这些泄露是伴随着查询的过程泄露出来的,因此不少学者提出在搜索时更新加密数据库来降低上述潜在的风险,即用户下载搜索到的密文数据到本地,解密后重新加密再上传到云服务器端。但这种方法会导致巨大的客户端通信、存储和计算开销。针对这一问题,提出了一种基于可更新加密的保护搜索模式的DSSE方案,该方案可以在不泄露数据隐私的情况下直接在服务器端进行数据更新,从而降低传统更新方法的通信开销以及客户端的计算开销。安全性分析表明,所提方案能有效保护搜索模式泄露;性能分析表明,所提方案相比传统利用更新密文方法保护搜索模式的方案能有效降低通信开销。在关键词匹配100个文档的情况下,与下载到本地重加密重传方式相比,所提方案的通信开销降低了70.92%。 展开更多
关键词 动态可搜索加密 可更新加密 前向安全 搜索模式
在线阅读 下载PDF
求解拟单调变分不等式问题的交替惯性向前向后算法
8
作者 聂佳琳 龙宪军 《应用数学》 北大核心 2024年第1期15-23,共9页
该文结合线搜索方法,提出了改进的交替惯性向前向后算法求解拟单调变分不等式问题.该算法在每次迭代时只需计算一次到可行集上的投影,在一定的假设下证明了解集的弱收敛性定理.最后通过数值实验验证了算法的有效性.
关键词 变分不等式 交替惯性向前向后算法 拟单调 线搜索 弱收敛
在线阅读 下载PDF
基于vORAM的前向和后向安全动态可搜索加密方案
9
作者 邵通 李川 +3 位作者 薛雷 刘扬 赵凝 陈青 《计算机科学》 CSCD 北大核心 2024年第S01期1041-1049,共9页
为了解决将敏感数据加密存储在云平台所带来的关键字检索问题,引进vORAM提出新的前向和后向安全动态可搜索加密方案--FBDSE-Ⅰ方案。该方案利用茫然数据结构的历史独立性以及安全删除性,实现了关键词/文件标识符对的直接删除,在保证数... 为了解决将敏感数据加密存储在云平台所带来的关键字检索问题,引进vORAM提出新的前向和后向安全动态可搜索加密方案--FBDSE-Ⅰ方案。该方案利用茫然数据结构的历史独立性以及安全删除性,实现了关键词/文件标识符对的直接删除,在保证数据更新安全的同时,简化了动态更新过程。为了实现更加高效的查询操作,进一步提出方案FBDSE-Ⅱ,利用映射字典结构解耦茫然原语与检索结果,减少查询过程中对vORAM的访问次数。给出了形式化的安全证明,证明了FBDSE-Ⅰ和FBDSE-Ⅱ方案在保证前向安全的同时,分别满足Type-Ⅰ和Type-Ⅲ后向安全。仿真实验结果显示,相对于同等安全级别的前向和后向安全动态可搜索加密方案,FBDSE-I和FBDSE-Ⅱ方案具有更高的查询和更新效率,而且数据集合规模越大,优势越显著。 展开更多
关键词 动态可搜索加密 前向安全 后向安全 茫然数据结构 vORAM
在线阅读 下载PDF
一种QoS最优的语义Web服务自动组合方法 被引量:16
10
作者 邓水光 黄龙涛 +2 位作者 吴斌 尹健伟 李革新 《计算机学报》 EI CSCD 北大核心 2013年第5期1015-1030,共16页
针对海量的信息提供类(Information Providing)语义Web服务的自动组合问题,提出了一种将正向搜索与逆向搜索相结合并追求QoS最优的快速组合方法.该方法首先根据用户的请求对服务库中的服务进行层次划分,去除无关服务并得到具有并行调用... 针对海量的信息提供类(Information Providing)语义Web服务的自动组合问题,提出了一种将正向搜索与逆向搜索相结合并追求QoS最优的快速组合方法.该方法首先根据用户的请求对服务库中的服务进行层次划分,去除无关服务并得到具有并行调用结构的组合服务原型即规划图;之后,利用得到的参数的服务源信息,计算每个服务的最优组合QoS;最后,以用户请求的输出参数为起点进行逆向搜索,以最优组合QoS为约束条件构造所有可能的最优解.以WS-Challenge 2009提供的竞赛集进行实验,结果表明该方法不仅能够找到组合服务的最优QoS,而且可以获得大量结构不同但QoS均为最优的解,从而为组合服务的执行提供更多的选择. 展开更多
关键词 WEB服务自动组合 QOS 正向搜索 逆向搜索 规划图
在线阅读 下载PDF
高效撤消成员的前向安全群签名方案 被引量:13
11
作者 李如鹏 于佳 +1 位作者 李国文 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2007年第7期1219-1226,共8页
群成员的撤消和如何处理密钥泄漏是设计群签名方案中的两个重要问题,到目前为止,同时解决这两个问题的群签名方案为数不多且尚存在不足.以ACJT群签名方案为基础,提出了两个新的群签名方案,其最大特点是同时具有高效撤消性和前向安全性.... 群成员的撤消和如何处理密钥泄漏是设计群签名方案中的两个重要问题,到目前为止,同时解决这两个问题的群签名方案为数不多且尚存在不足.以ACJT群签名方案为基础,提出了两个新的群签名方案,其最大特点是同时具有高效撤消性和前向安全性.其中方案Ⅰ具有较高的密钥演化效率,但是群公钥长度、签名和验证算法的计算量和时间段个数线性相关,方案Ⅱ采用了另一种前向安全的思想,克服了方案Ⅰ的不足.两个方案较好地解决了基于累加器撤消方法存在的缺陷,支持可追溯的公开可撤消群成员身份并且签名具有向后不可联接性,签名和验证算法的计算量均独立于当前群成员个数和被撤消成员的个数. 展开更多
关键词 群签名 成员撤消 前向安全 累加器 向后不可联接
在线阅读 下载PDF
一种强前向安全的数字签名方案 被引量:11
12
作者 徐光宝 姜东焕 梁向前 《计算机工程》 CAS CSCD 2013年第9期167-169,共3页
针对传统数字签名方案中的密钥泄露问题,在Guillou-Quisquater签名体制和Rabin密码体制的基础上,提出一个强前向安全的数字签名方案。通过引入双密钥,使攻击者即使得到签名者当前时段的2个签名密钥,也无法伪造其以前和此后时段的有效签... 针对传统数字签名方案中的密钥泄露问题,在Guillou-Quisquater签名体制和Rabin密码体制的基础上,提出一个强前向安全的数字签名方案。通过引入双密钥,使攻击者即使得到签名者当前时段的2个签名密钥,也无法伪造其以前和此后时段的有效签名。分析结果表明,该方案是正确和安全的,同时具有前向安全和后向安全性,耗费时间较少。 展开更多
关键词 数字签名 前向安全 后向安全 强前向安全 Guillou—Quisquater签名体制 Rabin密码体制
在线阅读 下载PDF
基于云模型的网络异常流量检测 被引量:17
13
作者 费金龙 王禹 +1 位作者 王天鹏 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2017年第1期178-182,共5页
网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限定,引入云模型理论,提出一种基于云模型的异常流量检测方法,实... 网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限定,引入云模型理论,提出一种基于云模型的异常流量检测方法,实现异常检测定性与定量的转换。在已有流量样本的基础上生成异常态势的标尺云,针对待测流量综合利用正向与逆向云产生算法获得不同异常等级的评估云,从而完成网络流量的异常判定。仿真实验表明,该方法能够对网络流量进行有效的异常检测评估。 展开更多
关键词 异常检测 安全特征 云模型 正向/逆向云产生算法 判定矩阵
在线阅读 下载PDF
一种新的具有附加特性的叛逆者追踪方案 被引量:7
14
作者 张学军 王东勇 +1 位作者 曾智勇 尹忠海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期274-278,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案. 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
在线阅读 下载PDF
双向安全的群签名方案 被引量:3
15
作者 周由胜 辛阳 +1 位作者 卿斯汉 杨义先 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第5期736-739,共4页
为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信息和哈希函数单向... 为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信息和哈希函数单向性验证其他参与者份额的真实性,即使在验证失败的情况下也可由多个参与者利用门限方案合作完成群签名,提升了系统的安全性和稳定性.分析表明,该方案比现有同类群签名方案具有更好的安全性和更高的效率. 展开更多
关键词 密码学 群签名 前向安全 后向安全
在线阅读 下载PDF
云环境下对称可搜索加密研究综述 被引量:14
16
作者 黄一才 李森森 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第3期1134-1146,共13页
云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。... 云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言,相关研究可归纳为系统模型、效率与安全、功能性3个层次。该文首先介绍了对称可搜索加密(SSE)系统典型模型,然后深入分析了搜索效率优化、安全性分析的常用手段和方法,最后从场景适应能力、语句表达能力、查询结果优化3个方面对方案功能性研究进行了梳理,重点对当前研究的热点和难点进行了总结。在此基础上,进一步分析了未来可能的研究方向。 展开更多
关键词 对称可搜索加密 安全云存储系统 云计算 前向隐私 后向隐私
在线阅读 下载PDF
一种无线传感器网络的密钥管理方案 被引量:3
17
作者 章志明 王祖俭 +1 位作者 彭雅丽 余敏 《计算机应用》 CSCD 北大核心 2008年第5期1164-1166,1169,共4页
为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传... 为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥 前向安全性 后向安全性
在线阅读 下载PDF
基于泰勒级数展开的N-1牛顿拉夫逊法快速潮流修正计算 被引量:12
18
作者 容文光 吴政球 +2 位作者 匡文凯 陈思浩 朱民茂 《电网技术》 EI CSCD 北大核心 2007年第2期42-46,共5页
提出用高阶泰勒级数来估计线路开断以后系统的各个运行变量的方法,其优点是在线路开断时不必对系统导纳矩阵因子表进行修正,运算中也不必用到节点阻抗矩阵这一满秩矩阵。高阶泰勒展开时只需在基态网络三角分解的基础上进行前代与回代即... 提出用高阶泰勒级数来估计线路开断以后系统的各个运行变量的方法,其优点是在线路开断时不必对系统导纳矩阵因子表进行修正,运算中也不必用到节点阻抗矩阵这一满秩矩阵。高阶泰勒展开时只需在基态网络三角分解的基础上进行前代与回代即可求得节点电压对开断线路参数的各高阶导数,采用高阶泰勒展开法对电压相角与幅值的一次修正计算量相当于一次前代与回代。高阶泰勒级数法对故障支路两端2个节点的等效功率具有预测功能,通过与补偿法比较可知,高阶泰勒展开法具有更优越的收敛特性。用IEEE118节点系统算例验证了所提方法的有效性。 展开更多
关键词 高阶泰勒级数 N-1状态 静态安全分析 节点阻抗矩阵 前代与回代 电力系统
在线阅读 下载PDF
一种新的面向多服务抗共谋非对称叛逆者追踪方案 被引量:4
19
作者 张学军 姜正涛 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期110-116,共7页
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和... 为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案。 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
在线阅读 下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
20
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部