基于CDH的模糊身份多方加密方案

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:zxcvzo1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文改进了Sahai等人的基于模糊身份的加密方案,使得密钥生成中心一定程度上消除单个PKG可能欺骗用户的缺陷。根据模糊身份加密的特性,结合CDH困难问题的加密机制,提出了基于FIBE的多方加密方案,使得多方会话时密钥更加安全可靠;安全性可规约到计算Diffie-Hellman(CDH)困难假定,从而能更好的满足实际应用需求。
其他文献
6G网络在探索更高通信速率的同时,将结合云计算、边缘计算、人工智能、大数据等新兴技术,以全新的网络架构实现跨网跨域间更广泛的互联互通,为工业物联网、智慧城市和智能交
随着物联网的发展,在未来6G通信中,将会产生众多实时性应用场景.在低时延的数据处理需求的驱动下,移动边缘计算将成为提升用户体验和降低网络成本的重要技术.然而,单一的边缘
智能终端将极大地拓展6G的应用,也使6G面临更大的安全威胁,实现可靠的终端身份鉴别是保证6G网络安全的前提.针对6G网络架构与终端特点,归纳了身份鉴别技术在面向6G智能终端时
在使用USB数据卡产品时,由于不同运营商的网关MTU值设置不同,使得用户无法达到理想的数据吞吐率,上网效果不理想。针对这一问题,设计了一种自动修改PC的MTU值的USB设备,大大提高了用户体验。
网络地址转换(Network Address Translation,NAT)技术是指将网络地址从一个地址空间转换为另一个地址空间的行为,NAT的功能是将企业的私有地址IP地址转换为Internet公网上可识别的合法IP地址。本文通过Cisco Packet Tracer 6.2模拟器中NAT技术实现内外网访问的实验设计,讨论了路由器中三种NAT技术(静态NAT、动态NAT、端口复用NAPT)实现
网络安全是影响其普及使用的一个重要因素,经过多年的研究和实践,许多学者和网络安全公司致力于防御研究,取得了一定的成就。但是,防火墙、杀毒软件等均具有一定的被动型,没有采集实时的、主动的防御模式。本文为了改进防御系统性能,引入了深度学习技术。深度学习是一种多层次的卷积神经网络,其可以从海量数据中发现潜在的、有价值的数据,将其应用于网络安全防御中,可以及时地发现网络中的病毒或木马数据,从而提高网络安全
为满足面向服务化和大数据的大型企业级信息系统的高并发、高吞吐、安全性需求,也为适应新形势下国防网络信息系统逐步向国产化自主平台迁移的行业发展趋势,本文通过对常用线程池模型的比较研究,提出了固定无优先级领导者/跟随者线程池和动态有优先级半同步/半异步线程池模型,并提供基于银河麒麟操作系统+飞腾CPU的国产自主环境的实现方案。
经济的发展为技术的进步莫定了坚实的物质基础,技术的发展是一把双刃剑,因为技术的不断革新使得技术的内部结构不断复杂化,对于管理行业来说是一项较为严峻的挑战,传统的安全管理模式已经很难满足当前的安全需求,因此加强新技术的研发,实现对技术的动态监测显得尤为重要,安全态势感知技术就是一种全新的安全管理技术。本文针对安全态势感知工作进行研究和分析,并进行了简要的总结。
可持续发展背景下,我国关于太阳能光伏发电系统的研究日趋成熟,在一定程度上缓解了我国电耗压力.基于此,本文对太阳能光伏系统的构成进行简单概述,并以上海地区为例,对太阳能
无证书密码体制解决了基于身份公钥密码体制中的密钥托管问题和基于传统公钥证书密码体制中的证书管理问题,基于此无证书密码体制已成为密码学研究的热点之一。最近,樊爱苑等人提出了一个无双线性对运算的无证书签名方案,通过对其进行安全性分析,发现该方案不能抵抗A-Ⅰ类伪造攻击,并给出了一种具体的攻击方法。针对该方案的安全缺陷,提出了改进方案,并对改进方案进行了正确性、安全性以及效率分析,分析结论表明改进方案在