切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于双线性对的部分盲签名中的“约分攻击”
基于双线性对的部分盲签名中的“约分攻击”
来源 :计算机科学 | 被引量 : 0次 | 上传用户:xf6088
【摘 要】
:
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的“约分攻击”方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上
【作 者】
:
侯整风
王鑫
韩江洪
朱晓玲
【机 构】
:
合肥工业大学计算机与信息学院
【出 处】
:
计算机科学
【发表日期】
:
2013年5期
【关键词】
:
双线性对
部分盲签名
篡改协商信息攻击
Bilinear pairings
Partially blind signature
Tampering commo
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的“约分攻击”方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存在“约分攻击”的推论,并进一步对上述推论进行了验证。
其他文献
基于单层双树小波变换和平滑零范数法的压缩感知图像重构
基于压缩感知理论,从图像稀疏变换方式和压缩感知恢复算法两方面出发,对原有算法进行改进,提出了基于单层双树小波变换和平滑零范数法(Smoothed-l0)的压缩感知图像重构算法(DTSL0)。该算法的思想是:对原始图像进行双树实系数小波稀疏变换,并使用Smoothed-l0压缩感知恢复算法予以重构。仿真实验表明:该算法在图像重构质量、执行速度,以及鲁棒性方面均有显著提升。
期刊
压缩感知
双树小波变换
图像重构
平滑零范数
Compressed sensing
Dual-tree wavelet transform
Image rec
结合Rotation Forest和MultiBoost的SVM集成方法
针对如何提高集成学习的性能,提出一种结合Rotation Forest和MultiBoost的集成学习方法——利用Ro-tation Forest中旋转变换的思想对原始数据集进行变换,旨在增加分类器间的
期刊
集成学习
支持向量机
随机投影
旋转森林
MultiBoost
Ensemble learning
Support vector machine
Rando
标准模型下可证安全的基于身份的门限环签密方案
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密
期刊
门限环签密
双线性对
计算DIFFIE-HELLMAN问题
判定性Diffie-Hellman问题
基于身份的密码学
Threshold ring signcr
一种基于脏页面延迟拷贝的虚拟机动态内存迁移方法
通过对虚拟机动态内存迁移过程中内存页面状态的分析,针对预拷贝算法中脏页面可能被重传这一特点,提出一种基于脏页面预测的迭代传送方法。该方法基于时间局部性原理,在页面迭代
期刊
虚拟机
内存动态迁移
脏页面
预测
Virtual machine
Live memory migration
Dirty pages
Predictio
改进的变精度粗糙集在概念格构造中的应用研究
根据可变精度粗糙集的β-上、下分布约简算法的优势,结合概念格形式背景的特点,将二者有机地结合,提出了基于变精度粗糙集的概念格约减算法。分析了变精度粗糙集模型中的β值
期刊
变精度粗糙集
概念格
属性约减
规则提取
Variable precision rough set
Concept lattice
Attribute re
一种基于事件-响应关系的Cyber系统行为模型
CPS(Cyber-Physical System)系统中的Cyber系统旨在根据用户要求,应用计算、通信和控制等技术实现对现实世界物理行为的精准控制。物理行为是连续和并发的,而Cyber行为是离散的
期刊
Cyber系统
CPS系统
事件
系统行为
Cyber system
CPS system
Event
System behavior
基于位置敏感哈希分割的空间K-匿名共匿算法
空间K-匿名技术主要用于隐私保护,防止个人信息泄露。目前的主要方法都基于用户-匿名器-基于位置的服务(location based services,LBS)模型。提出了一种基于位置敏感哈希分割的
期刊
基于位置的服务
空间K-匿名
隐私保护
空间数据库
Location-based services
Spatial K-anonymity
Privacy
一个无证书强指定验证者签名方案的安全性分析与改进
Hafizul Islam SK和G.P.Biswas最近基于椭圆曲线双线性对提出一个无证书强指定验证者签名方案,并声称该方案在三类敌手攻击模型下是可证明安全的,即第一类只得到系统公开参数
期刊
无证书的公钥密码系统
强指定验证者签名
双线性对
Certificateless public key cryptosystem
Strong designat
基于轮廓特征的人体行为识别
提出了一种以人的动作序列图像的轮廓为特征、基于隐条件随机场的行为识别方法。首先,利用背景差分法和阴影消除技术提取运动人体轮廓。星型骨架方法只采用单一质心-边界距离来描述人体轮廓,因此对轮廓的局部特征描述能力较弱。定义一种新的基于距离组的轮廓描述方法,它将时变的2D轮廓形状转换为对应的1D距离向量。最后利用判别隐条件随机场对行为进行训练和识别。实验结果表明,本方法的正确识别率达到91.4%以上,识别
期刊
轮廓
判别式模型
隐条件随机场
行为识别
Contour
Discriminative model
Hidden conditional random fi
多粒度的图像检索方法研究
从商空间粒度理论角度分析了图像检索的过程,给出了基于商空间的多粒度图像检索方法。首先根据等价关系R(即图像主色的连通性)将图像划分为不同的区域,然后分别从颜色、形状、空间分布等不同的粒度提取区域的特征属性,利用商空间多粒度属性函数合成思想,将每个粒度下的属性函数合成,形成图像的特征向量,再根据此特征向量计算图像之间的相似度进行检索。实验结果表明,多粒度属性函数合成的检索方法要明显优于单一属性函数下
期刊
商空间
属性函数合成
粒计算
图像检索
Quotient space
Composite attribute function
Granular compu
其他学术论文