合谋攻击相关论文
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致......
针对智能电网中群智频谱感知易受虚假数据注入攻击的问题,文章提出一种抗主次合谋攻击的群智频谱感知加固方案.该方案首先通过主用......
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多......
本文在Gentry基于认证的公钥加密方案基础上提出一种抗拒绝服务攻击和合谋攻击的基于认证公钥加密方案。新方案中用户利用第三方对......
本文针对现有门限群签名的主要特点——难以抵御部分成员的合谋攻击,给合了将签名成员分等级的思想,提出了一种(l,t,n)门限群签名......
云存储中数据访问控制一直是学术界与产业界共同关注的研究课题。基于密文策略的属性加密是一项适合应用于云存储数据访问控制与安......
云存储带来了许多优势,例如,可节省用户的硬件购买成本,并提供实时在线数据存储服务。越来越多的人选择将数据存储在云上。为了提......
数字指纹技术是近几年发展起来的新型数字版权保护技术,发行商通过在其所要发售的数字拷贝中嵌入与购买者有关的数字指纹信息,可以......
近几年来,数字指纹的研究得到了国外研究界的重视,并已获得部分成果,而在国内,据公开的资料看,数字指纹的研究尚未得到充分重视。整体看......
数字指纹技术是数字版权保护的有效措施。发行商向数字产品中嵌入唯一的码字来标记源产品的不同拷贝。当拷贝分发之后,通过嵌入的......
数字指纹是数字版权保护的有效措施。在数字指纹系统中,发行商将嵌入不同标记的数字产品分发给不同的用户,当非法用户通过合谋攻击......
开放环境下,越来越多的分布式系统被应用于各个领域,如资源共享,电子商务等。这些应用系统与传统的集中式系统相比,有资源丰富,容错性好......
理性门限签名是将参与签名的个体看做是理性人,根据协议的不同运行情况赋予其不同的效用函数值。在秘密共享的基础上,构造不同的门限......
点对点(P2P)网络是一种具有较高扩展性的分布式系统结构,它打破了传统的客户/服务器(C/S)模式,将互联网的集中管理模式引向分散管......
随着现代通信技术和计算机技术的飞速发展,尤其是互联网的迅猛发展,各种网络服务已经渗透到了人们生活的各个领域,一方面给人类生活带......
密码学是信息安全的核心技术,而现代密码体制的安全性依赖于密钥的保密性。秘密共享通过将秘密分发到不同的服务器来保护秘密信息......
计算机通信技术的飞速发展给数字产品的传播带来了极大的便利,与此同时数字产品也面临着日益严重的版权纠纷问题。如何对数字产品......
数字多媒体技术的快速发展和互联网的广泛应用,丰富了我们的生活,加快了人们思想的沟通和交流的步伐。在获得便利的同时,人们也面临盗......
计算机网络技术与多媒体技术的飞速发展给数字产品的分发和共享带了极大便利。与此同时数字产品的非法篡改、修正和未授权分发给数......
学位
密码学分为传统密码学和现代密码学,其主要任务就是在不安全的环境中保证通信的安全。在密码学中,无论哪种密码体制,密钥的安全性......
随着网络技术高速发展和移动通信技术的不断成长,移动设备成为人们生活中一个重要组成部分,如:手机、IPad、电子钥匙等,给人们的生......
服务器辅助验证签名方案由数字签名方案和服务器辅助验证协议组成.在服务器辅助验证协议中,签名验证的一些计算任务可以由不可信的......
随着信息技术的蓬勃发展,网络信息安全的重要性、必要性与日俱增。数字签名作为信息安全领域的核心技术,在电子数据传输中提供身份......
近年来,社会不断进步,无线网络通信迅猛发展,人们对无线通信需求的随之增加,加上频谱资源不可再生且频谱利用率相对较低,导致频谱......
随着互联网和计算机技术的迅猛发展,海量数据的安全存储、可靠计算、便捷共享等问题日益成为大众关注的焦点。云计算与传统的网络......
目前,地理信息系统(Geographical Information Systems,GIS)应用广泛,在交通导航、地理信息检索以及农业、林业资源管理等领域做出......
会议密钥管理通过为参与组通信的成员生成、分发和更新会议密钥来满足加密认证等安全需求.基于可验证秘密分享机制和门限密码技术,......
文章对Tang等提出的一种云存储的细粒度访问控制方案进行了安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法......
提出一种新的RSA门限签名体制,具有如下性质:(1)利用知识证明构造子签名方案,从而子签名是安全的;(2)组签名的安全性是基于RSA问题......
现有的一种基于ElGaml密码体制的重加密方案存在代理者和共享用户可以合谋攻击获取委托者的私钥的不足,本文提出对该方案的改进,在增......
最近,徐等人提出了一个有效的具有已知签名者的能抵抗合谋攻击的不可否认的门限代理签名,薛等人提出了一个改进的多代理签名,指出......
针对现有的门限代理签名方案中所存在的合谋攻击,本文提出了一个基于双线性对的(t,n)门限代理签名方案。该方案不仅能抵抗合谋攻击......
本文对一个无可信中心门限签名方案的安全缺陷进行了分析。文章指出了设计者在签名方程构造过程中的失误,以及导致签名方程未知数......
基于标识的组合公钥算法(CPK)具有资源小,规模大的特点,为认证的芯片化和代理化提供了条件.但是CPK算法易受合谋攻击威胁,私钥的保......
域间路由系统是Internet的关键基础设施,然而目前它正遭受日益严重的安全威胁.首先介绍域间路由协议BGP存在的脆弱性,接着提出一种......
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方......
基于属性的加密体制是基于身份加密的一个重要分支。在基于属性的加密体制中,身份被一系列描述性的属性取而代之,同时添加了一个灵活......
多变量数字签名系统的安全性是基于多变量公钥密码体制中,求解多变量非线性多项式方程组的困难问题,区别于传统公钥密码体制基于的数......
数字签名作为保障信息安全的重要工具之一,在身份认证、数据完整性检验、不可抵赖性等方面有着重要应用。代理签名实现了签名权的......
数字指纹技术是将不同的水印嵌入到不同的拷贝中,使跟踪参与盗版的用户成为可能。数字指纹技术的关键是防止盗版者的合谋攻击,核心问......
通常情况下,数字签名具有公开可验证性,即任何用户都可以验证数字签名的合法性。但有的时候,签名的消息可能会涉及一些签名者的隐......
数字签名在信息安全领域有着重要的应用,门限数字签名作为一种特殊的数字签名,因其具有一些重要的实用价值,近年来受到学者的广泛......
对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可......
认知无线网络中的合谋攻击将严重危害频谱的安全感知和资源的可靠分配.文章首先对恶意次用户的合谋行为做出分析,然后将Vickrey-Cl......