公钥加密体制选择密文安全性的灰盒分析

来源 :计算机应用研究 | 被引量 : 2次 | 上传用户:yesw04
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄露分析不仅可以判定公钥加密体制的IND-CCA2安全性,还可以发现方案不安全的原因,为方案的设计提供依据和指导。
其他文献
根据传统分形图像压缩算法的实现条件,针对现有二进小波信息量仍然存在冗余,提出了将Mallat算法应用于分形图像压缩。MATLAB实验表明,通过改进Mallat算法的应用,有助于增强图像的压缩比以及图像质量。
介绍了近些年出现的几种错误诊断方法,它们在传统方法的基础上利用启发式对原有方法进行了不同程度的改进和提高,产生了较好的诊断结果。
基于双线性变换和张立江等人的(1,t)加密方案,提出了一个用参与者私钥作为其主份额的多重秘密共享方案。在该方案中,参与者自己选择秘密份额且子秘密可以重复使用,有效地解决了秘密共享方案中的秘密份额分发机制不足及子秘密不能复用的问题。与现有方案相比,该方案不需要安全信道,减少了系统的代价。分析表明该方案是一个安全高效的多秘密共享方案。
为了探讨瞬态浓度场的熵特征及其是否具有混沌特征,利用基于数字图像处理技术和光学粒子散射理论的瞬态浓度场光学测量系统,获得了浓度场的二维时间和空间湍流信息,运用这些
无线传感器网络的任务协同主要是指任务的描述、分解、分配、调度与执行。任务描述是任务协同的基础,而且任务描述能力直接影响任务分配系统的复杂性。着重分析比较了当前具有代表性的几种无线传感器网络任务描述方式,并指出无线传感器网络任务描述方式需要进一步研究的内容和方向。
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。
阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制以及把系统模块和角色进行绑定的方法予以实现。访问规则和审计功能及模糊时间约束机制的引入能使安全性更高,把系统模块和角色进行绑定达到细粒度的访问控制。改进ERBAC模
水泥窑用三通道燃烧器流场测量,实验结果分析表明:三通道喷煤管射流流股的纵向速度衰减规律合理,可用于燃烧器内流特性分析;新喷煤管设计合理;旋流角度45°为新喷煤管的较好参
从RBF神经元的几何意义出发,提出了一种新的用于模式识别的C-RBF神经网络分类器。与传统RBF网络相比,该算法能够自动地优化RBF网络中核函数的个数、中心和宽度,且由于竞争神经元的引入,省去了传统RBF神经网络输出层线性连接权的计算,从而简化了网络的学习过程,大大缩短了训练时间。
从小扰动线化速位方程出发,结合细长体理论,建立了任意截面弹体法向气动力与截面形状系数之间的相关性;采用二维鳞片法求解速位方程可以得到截面形状系数,从而进行单独弹体气