首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 86 毫秒
1.
针对以往协议不仅构造复杂,而且效率不高的缺陷,提出了一个有效的安全多方计算协议。基于两轮串不经意传输和异或比特承诺,构造了新的Global Committed Oblivious Transfer子协议。协议构造简单,与以前的同类型协议相比,提高了协议的执行效率,增强了协议的实用性;最后,讨论了协议的安全性和复杂度。  相似文献   

2.
涂航 《通信技术》2021,(12):2674-2678
针对云计算环境下数据的隐私保护问题,在研究全同态加密技术的基础上设计了一个安全多方计算协议.该协议约定网络类型为同步网络,信道模式为可信的安全信道,敌手为半诚实的参与者,同时有一个服务器作为计算中心.参与者通过全同态加密算法预先对输入进行加密并将明文发送给服务器进行安全多方计算,服务器和其他参与者全程得不到该参与者的输...  相似文献   

3.
基于同态加密的高效多方保密计算   总被引:1,自引:0,他引:1  
李顺东  王道顺 《电子学报》2013,41(4):798-803
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的.  相似文献   

4.
针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方安全协议,分别在3种会话运行场景下进行实验,结果表明该方法识别率在90%以上,误报率和漏报率在6%以下,能够有效地识别协议会话。  相似文献   

5.
考虑到传统协议在医院HIS系统中存在丢包率高、运行时间长和计算复杂度高的问题,提出了基于云仿真平台的医院HIS系统数据安全多方计算协议。利用云仿真平台,从风险等级和风险概率等方面,评估了医院HIS系统数据的安全风险;根据医院HIS系统数据安全信息的属性取值,优化了医院HIS系统数据的分类属性;结合医院HIS系统数据安全信息的提取模型,设计医院HIS系统数据安全多方计算协议。实验结果表明,该方法可以降低丢包率、缩短运行时间并降低计算复杂度,保证了医院HIS系统中数据的安全性。  相似文献   

6.
基于签密的多方认证邮件协议   总被引:5,自引:1,他引:4       下载免费PDF全文
王彩芬  贾爱库  刘军龙  于成尊 《电子学报》2005,33(11):2070-2073
签密方案可以在一个逻辑步骤内同时实现签名和加密,可以有效地减少运算.本文在已有的两方签密方案的基础上结合组可验证的签密方案,提出了一种新的、可用于多方认证邮件协议的签密方案,进而设计出了异步的一对多的认证邮件协议,并证明了该协议的公平性与非否认性.文中还通过与已有协议进行比较,阐述了新协议的优点.  相似文献   

7.
针对终端的多种MWI功能需求,提出了一种基于SIP协议扩展的消息等待通知模型,同时在智能网平台完成消息仿真,并结合实例分析如何构造事件通知系统,仿真结果证明SIP MWI易实现且效率高。  相似文献   

8.
移动互联网的发展对多方会议的信令系统提出更高要求,分布式多方会议系统适合于面向组的各种协同应用,封闭型会议环境下的此类应用尤为复杂。文章基于扩展SIP协议,设计和实现了一种适合于封闭型环境的分布式多方会议信令系统,并验证其良好的性能。  相似文献   

9.
基于modbus协议的空间分布式温湿度测控系统设计   总被引:1,自引:0,他引:1  
Modbus是工业控制器网络协议中的一种,可广泛应用于工业网络通信领域。文中介绍了基于该协议的空间分布式温湿度参数监测控制系统的设计方法,该系统利用485网络收集数据.并结合VB方便的图形界面和access强大的数据库功能来完成温湿度的测量与控制。  相似文献   

10.
安全多方计算(Secure Multi—party Computation,SMC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC需要确保输入的独立性、计算正确性,同时各输入值也不泄露给参与方。SMC计算首先由百万富翁问题提出,随着互联网、电子商务、电子政务的普及,可以广泛应用在网络投票、网络拍卖等应用场合。文中分析了SMC计算的关键技术,如协议安全、零知识证明、比特承诺、不经意传输等,并对此展开了应用研究,介绍SMC计算的应用,具有一定的理论和实际意义。  相似文献   

11.
It has recently been shown that authenticated Byzantine agreement, in which more than a third of the parties are corrupted, cannot be securely realized under concurrent or parallel (stateless) composition. This result puts into question any usage of authenticated Byzantine agreement in a setting where many executions take place. In particular, this is true for the whole body of work of secure multi-party protocols in the case that a third or more of the parties are corrupted. This is because these protocols strongly rely on the extensive use of a broadcast channel, which is in turn realized using authenticated Byzantine agreement. We remark that it was accepted folklore that the use of a broadcast channel (or authenticated Byzantine agreement) is actually essential for achieving meaningful secure multi-party computation whenever a third or more of the parties are corrupted. In this paper we show that this folklore is false. We present a mild relaxation of the definition of secure computation allowing abort. Our new definition captures all the central security issues of secure computation, including privacy, correctness and independence of inputs. However, the novelty of the definition is in decoupling the issue of agreement from these issues. We then show that this relaxation suffices for achieving secure computation in a point-to-point network. That is, we show that secure multi-party computation for this definition can be achieved for any number of corrupted parties and without a broadcast channel (or trusted pre-processing phase as required for running authenticated Byzantine agreement). Furthermore, this is achieved by just replacing the broadcast channel in known protocols with a very simple and efficient echo-broadcast protocol. An important corollary of our result is the ability to obtain multi-party protocols that remain secure under composition, without assuming a broadcast channel.  相似文献   

12.
介绍了安全多方计算的基本概念和基于密钥共享的安全多方计算协议。现有的基于密钥共享的安全多方计算协议,能够计算有限域上的任意函数,但是研究表明,如果一个协议使用广泛,那么必然会牺牲性能上的一些代价。构造了函数f(s1,s2,…,sn)=αs1+αs2+…+αsn的安全多方计算协议,对一般化的基于密钥共享的安全多方计算协议进行剪裁,去掉不相关的部分,并增加可验证性,大大提高了协议效率和实用性。  相似文献   

13.
为了保护电子拍卖过程中投标者的隐私,以及防止投标者中标后反悔,本文从利用签名技术和位承诺协议, 提出了一个安全有效的匿名拍卖协议。该协议不仅保证了标价的保密性和可验证性,投标者对所投标价的不可否认 性和匿名性,而且保证了在整个拍卖过程中,无人可以操纵其他人的投标。即使某一投标者与拍卖代理相互勾结, 也不会影响协议的安全性和有效性。更为重要的是,该协议遵循第二价位原理,从而使商品分配达到最优。与先前 的工作相比,该协议具有更好的扩展性和效率,适合于分布式的网上拍卖。  相似文献   

14.
通过分析物联网数据传输时面临的安全威胁,在研究现有3种安全方案不足的基础上,设计并实现了一种物联网安全传输协议.该协议通过确保通信双方的身份可信,实现了对数据的完整性保护、机密性保护、反重放保护和不可抵赖保护,因此保障了物联网的数据传输安全.详细地阐述了该协议的总体框架、连接建立和释放过程、数据交换过程、密钥交换过程,最后通过实验论证了方案的可行性.  相似文献   

15.
一个基于群签名的安全电子拍卖协议   总被引:7,自引:1,他引:7  
基于群签名技术和Shamir's门限方案,设计了一个适于分布式松耦合广播/预约系统使用的安全电子拍卖协议.协议不仅保证了投标者对所投价位的不可否认性和匿名性,而且保证了拍卖代理对接收标书的不可否认性.与先前工作相比,本文的方案提供了较高的安全特性,而且更适合于分布式大规模的网上拍卖.  相似文献   

16.
针对当前车联网(IoV)中的分布式认证协议直接依赖于半可信路边单元(RSU)的问题,该文提出一种新的分布式认证模型。该模型中的RSU通过3阶段广播自发建立边缘认证区,利用区域内的RSU同步保存车辆的认证记录,RSU可以通过校验节点同步保存的认证记录来防止恶意RSU的异常认证行为。然后,利用切比雪夫混沌映射设计了IoV中的分布式匿名认证协议,通过车辆发送消息不直接携带身份信息的方式来避免假名机制所带来的存储负担。最后,利用随机预言机对协议安全性进行了证明。仿真结果表明所提方案具有更低的认证时延和通信成本。  相似文献   

17.
基于IP的分布式远程视频监控系统   总被引:2,自引:0,他引:2  
视频监控系统是高速公路管理信息系统的重要组成部分。对视频监控系统的现状及其发展趋势、音视频编解码技术和网络通信技术进行了研究,在此基础上开发了一种基于IP的分布式远程视频监控系统。实际使用表明,该系统具有设备简单、投资小、视频资料数字化网络化管理、系统组网灵活可扩充性好等特点,完全能满足高速公路分布式远程视频监控的需求。该系统同样适合需要分布式视频监控的场合,如:金融、电力、地铁等,具有广泛的应用前景。  相似文献   

18.
数字图像传输具有数据量大,实时性要求高的特点,尤其在无线传输中更容易受到外界环境的干扰,为了降低无线传输过程中的误码率,提高传输链路的可靠性,设计了一种基于HDLC协议的传输链路。分析了数字图像的表示形式和HDLC协议的格式,提出了在传输链路中实现数据透明传输的解决方法并给出了部分源代码。最后对本文描述的传输链路进行了仿真测试,仿真结果表明,在无线传输环境下,采用HDLC协议的传输链路可有效降低误码率,传输质量得到明显提高。  相似文献   

19.
容迟网络是一种新型无线网络技术,近年来与命名数据网络有着融合发展的趋势。这里以发布/订阅多播协议为原型,构造了容迟网络环境下的命名数据网络环境,探讨了该环境下的安全和隐私问题。并进一步提出了基于群签名的数据包隐私保护验证方案,以及基于哈希链的防篡改TTL网络拥塞控制方案,来抵抗泛洪攻击等恶意行为。仿真实验表明基于TTL的网络拥塞控制安全方案可以有效地控制网络中的泛洪攻击等恶意行为,而哈希链方案可以有效防止用篡改TTL的方式来变相阻塞网络。  相似文献   

20.
为了实现家庭内部不同网络内的设备间信息互通,通过分析和研究现有家庭网关的网络结构,文章设计了一种可实现IGRS和ZigBee协议转换的家庭网关,并详细叙述各模块的功能和实现方式。该网关可实现家庭内部异构设备间的信息交互,并支持远程控制和管理等功能。具有低成本、服务范围广泛等优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号