A two-round honest-verifier zero-knowledge protocol 

Since the concept of zero-knowledge protocols was introduced, it has attracted a lot of attention and in turn showed significant effect on the development of cr...
《Science China(Information Sciences)》  2010年 第05期 下载次数(33)| 被引次数(0)

On the Modeling of Honest Players in Reputation Systems 

Reputation mechanisms are a key technique to trust assessment in large-scale decentralized systems.The effectiveness of reputation-based trust management fun...
《Journal of Computer Science & Technology》  2009年 第05期 下载次数(52)| 被引次数(1)

无线局域网认证安全基础架构研究与设计 

无线局域网WLAN(Wireless Local Area Network)由于其安装灵活、使用方便而被广泛应用与企业、办公室、家庭、机场、医院以及抢险救灾等特殊环境,但同时开放的无线传输介质也给WLAN应用带来了诸多安全问题,如数据更容易被窃听、截获或篡改,而无线设备更容易遭到拒绝服务、假冒等攻击。...
解放军信息工程大学  博士论文  2006年 下载次数(1268)| 被引次数(17)

诚实发送者承诺与诚实接收者承诺 

诚实发送者承诺是为了构造非交互的非延展承诺而引入的。该文给出了两个诚实发送者承诺:第1个是诚实发送者统计绑定的,第2个是完全隐藏的。这两个协议都不是承诺方案。这说明诚实发送者承诺是弱于承诺方案的密码学原语。此外,该文定义了诚实接收者承诺,并给出了两个构造:第1个构造具有统计绑定性质,第2个构造具有诚实接收者完全隐藏性质...
《电子与信息学报》  2011年 第04期 下载次数(70)| 被引次数(0)

广义公钥模型下并发及可重置的零知识证明系统 

零知识证明系统在当代密码学中处于中心的位置并且是定义和证明各种各样密码任务的广为接受的方法。伴随着Internet以及Internet上基于智能卡的电子商务的广泛普及和大规模应用, 零知识证明系统在并发及可重置环境中运行时所遇到的安全问题最近得到了高度重视和深...
复旦大学  博士论文  2004年 下载次数(416)| 被引次数(3)

Quantum private comparison based on quantum dense coding 

A serious problem in cloud computing is privacy information protection. This study proposes a new private comparison protocol using Einstein-Podolsky-Rosen(EPR)...
《Science China(Information Sciences)》  2016年 第11期 下载次数(22)| 被引次数(1)

PROOF OF CERTIFICATELESS MIP REGISTRATION PROTOCOL BASED ON PCL 

Security protocols are the basis of many mobile communication systems,thus it is important to ensure protocol property correct. Using Protocol Composition Logic...
《Journal of Electronics(China)》  2010年 第02期 下载次数(26)| 被引次数(0)

基于无线传感器网络的目标定位估计算法 

随着网络技术、无线通信技术以及微处理技术的重大进步,无线传感器网络技术正迅速成为一个重要的研究领域,尤其是基于WSNs的目标定位,在民用和军用领域都具有广阔的应用前景。由于传感器节点具有体积小、价格低、自组织、隐蔽性好等特点,同时还兼备无线通信及网络随机部署等功能,因此非常适合用于目标的定位和跟踪。本文结合现实情况,完...
重庆大学  硕士论文  2014年 下载次数(97)| 被引次数(0)

WLAN Mesh认证密钥协商方案的研究 

随着无线网络的普及和应用,人们对无线网络的依赖程度越来越高。尤其是作为下一代无线网络的WLAN Mesh网络,以其容量较高,迅速部署,逐步投资等优势正成为人们关注的焦点。而无线网络传输媒体的开放性、无线终端的移动性和网络拓扑结构的动态性,使得无线网络更容易被攻破。在WLAN Mesh网络环境中,安全的接入网络并在实体之...
兰州理工大学  硕士论文  2011年 下载次数(55)| 被引次数(2)

Mitigating spectrum sensing data falsification attacks in hard-decision combining cooperative spectrum sensing 

In this paper we propose a simple yet robust secure cooperative spectrum sensing scheme with hard decision combining for Opportunistic Spectrum Access(OSA)netwo...
《Science China(Information Sciences)》  2014年 第04期 下载次数(25)| 被引次数(5)

移动Ad Hoc网络安全路由协议设计与分析技术研究 

移动Ad Hoc网络(Mobile Ad Hoc Networks,MANETs)是一种无基础设施的多跳无线网络,网络节点既是主机又是路由器,只有依赖网络中所有可信节点协作,安全路由协议才能获得可信路径信息,而这种“依赖”需借助密码学安全协议实现。然而,在分析路由协议安全性时,与分析密码学安全协议安全性不同,必需考虑构...
兰州理工大学  博士论文  2011年 下载次数(476)| 被引次数(3)

WiMAX无线网络安全接入技术的研究 

由于无线传输信道的开放性,任何具有接收能力的设备都可以随时对网络进行窃听,因此,无线网络与有线网络相比较更容易遭受窃听、非法访问等网络攻击。安全认证协议作为整个无线网络安全接入系统的基础保障,一旦遭受攻击,则将使整个安全系统受到严重的威胁,不但合法客户站不能正常访问系统、提取信息,而且攻击者可以非法登录基站...
兰州理工大学  硕士论文  2010年 下载次数(347)| 被引次数(9)

零知识证明及承诺协议的不可延展性研究 

上世纪七、八十年代,现代密码学迎来了蓬勃发展的新时期,产生了诸如公钥密码学、交互证明系统、伪随机发生器等一系列具有里程碑式意义的成果,并开启了现代密码学与计算复杂性理论相结合的道路。Goldwasser在1997年FOCS会议上曾发表了题为 Cryptography and Complexity Theory:A Ma...
山东大学  博士论文  2012年 下载次数(704)| 被引次数(1)

密码协议的可组合安全 

近年来,为了保证通信网络和计算机的安全,密码协议的应用范围不断扩大,构成也越来越复杂。人们期望通过利用小型的、可以验证安全的协议,构建大型的协议,以满足实际需要。另一方面,由于协议在网络中运行的高并发性,这就要求每个独立的协议运行时,自身安全性能够得到保证,且不威胁其它协议的安全性。因此,密码协议可组合安全...
西安电子科技大学  博士论文  2010年 下载次数(598)| 被引次数(15)

理性安全两方计算中的公平性研究 

安全多方计算(Secure Multi-party Computation,SMPC)是现代密码学重要的研究方向之一,它不但作为密码学基础的一部分,研究分布式情况下进行安全计算的基本原理和方法,还是很多应用型密码学协议的直接基础,例如合同签署,电子投票,电子拍卖和电子签名等。SMPC可以描述为这样一个问题:多个相互独立...
山东大学  博士论文  2014年 下载次数(272)| 被引次数(1)

共找到相关记录15条12下一页