首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
本文对 Hilbert空间值随机函数的连续性作了探讨 ,建立了均方连续性与随机连续性及其弱连续性的关系 .  相似文献   

2.
本文在随机删失场合下,讨论了回归函数ne(z) = E[州X二习的估计问题,利用改良的核估计方法,得到了改良核估计的强相合性.  相似文献   

3.
关于随机环境中可数马氏链的位势   总被引:1,自引:1,他引:1  
引入随机正则函数和随机位势函数的概念.给出随机环境中可数状态马氏链的随机位势函数的一个充要条件,并讨论了非负随机上正则函数的惟一分解性.  相似文献   

4.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

5.
随机删失场合回归函数改良核估计的收敛速度   总被引:3,自引:0,他引:3  
本文在随机删失场合下 ,得到了回归函数 m ( x ) = E [Y /x ] 的改良核估计及核估计的收敛速度 ,该结果与完全数据场合完全一致.  相似文献   

6.
在密文策略的属性基加密(CP-ABE,ciphertext-policy attribute-based encryption)的基础上,使用分层的多个认证机构为用户分发私钥,一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另外,中央授权机构无法恢复用户的个人信息轮廓,保护了用户的隐私;用户的私钥由对应的认证机构根据随机数进行提取,中央授权机构无法获知,保护了用户私钥的安全性;在私钥提取的过程中,允许用户的属性集合之间存在重叠.该方案在判定双线性Diffie-Hellman(DBDH,decisional bilinear DiffieHellman)假设下满足IND-Set-CPA(against adaptive chosen attribute set and chosen plaintext attack)安全.  相似文献   

7.
采用多线性映射的方法构造了适用于新场景的高效广播加密方案,以广播子群为单位通过聚合成员身份信息生成广播公钥,使公钥对子群用户长度达到定长;采用分层的临时公钥动态生成与管理结构,提高了公钥使用效率,避免了密钥管理中心(KGC)性能瓶颈的出现;在保证计算量和网络带宽占用不显著增加的同时,采用多线性映射灵活迁移计算,使广播加密的时间和空间复杂度达到最优的折中.  相似文献   

8.
多授权中心可验证的基于属性的加密方案   总被引:3,自引:0,他引:3  
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广剑多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以榆验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.  相似文献   

9.
证明了几个新的不等式,并且利用凸函数,凹函数以及单调函数的性质,研究了随机半闭1-集压缩算子方程随机解的存在性,推广了著名的A ltm an定理,得出了一些新的结果。  相似文献   

10.
为实现对数据细粒度且可扩展的访问控制,通过引入陷门搜索实现快速的条件匹配,提出一个高效的、可用于多条件以及"与"和"或"的复杂组合条件的代理重加密方案,较大地提高了条件代理重加密的效率,可实现高效的按需授权和撤销操作以满足用户对数据的细粒度访问控制需求.同时还引入强一次性签名算法以保证加密过程的安全性,最后在随机预言机模型下证明其在3-QDBDH假设下可抵抗选择密文攻击.  相似文献   

11.
针对传统的EIGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强EIGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

12.
针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   

13.
为了更简单直观地判断一个公钥加密方案的适应件选择密文安全件,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密义攻击分为4种模式,然后分析每一种模式存存的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安伞领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   

14.
作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念推广到奇特征有限域,提出了广义Bent函数.本文基于循环矩阵秩的计算,研究了基于二次型构造的p-元函数是广义Bent函数的充分必要条件,并给出了一类新的广义Bent函数.  相似文献   

15.
一种基于C#的XML加密方法的研究与实现   总被引:1,自引:0,他引:1  
针对在Internet应用中,XML文档传输安全的重要性,研究并提出了一种基于C#.NET环境下XML加密的方案,使用XML加密机制来保证XML信息的安全性。通过研究XML加密的密钥交换方法及基本实现模式,将高级加密算法(AES)与目前广泛应用的公钥算法(RSA)相结合,提出了一种数据安全传输的解  相似文献   

16.
利用混沌系统的特点调制了两种不同的混沌序列,分别用于水印加密和子图像的抽取.对子图像进行小波包分解,通过修改小波包的系数来嵌入数字水印.水印的提取不需要原始图像,实现了盲提取.实验结果表明,该算法对于常见的JPEG压缩、高斯噪声,裁剪和缩放等攻击具有较好的鲁棒性.  相似文献   

17.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

18.
基于Hash函数是用于信息安全领域中的加密算法,因此利用剩余类环和有限域理论给出一种基于拟群运算的具有良好抗碰撞性的Hash函数,并对其安全性作出分析.  相似文献   

19.
一种改进的前向安全盲签名方案   总被引:2,自引:0,他引:2  
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号