排序方式: 共有45条查询结果,搜索用时 15 毫秒
1.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
2.
搭线窃听下网络安全路径及安全网络编码的研究 总被引:1,自引:0,他引:1
利用有向图生成树算法思想,将寻找搭线窃听下单源单宿网络拓扑图中安全路径的算法推广到单源多宿网络情况。接着以线性网络编码的代数构造方法为背景,对多播网络下的搭线窃听攻击做了详细分析,并结合弱安全网络编码的思想,提出一种改进的线性网络编码代数构造方法,利用该方法,即使网络拓扑图中不存在从源到宿的安全路径,网络也能达到弱安全。 相似文献
3.
4.
5.
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的. 相似文献
6.
7.
基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥. 对方案的分析表明,任何窃听者均无法得到有关会议密钥的任何信息,主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,故所需通信开销较少,效率较高,并且有着较强的实用性. 相似文献
8.
针对无人机能量受限且通信易受到窃听攻击的问题,提出一种基于能量采集的无人机无线供电通信模型,并分析其在全双工主动窃听下的保密性能.首先,采用基于仰角的视距和非视距路径损耗模型对地空无线信道进行建模.然后,将无人机的传输中断概率限制在一个可容忍的最大阈值内,得到基站的最优编码速率,进而推导出无人机的保密中断概率的解析闭合... 相似文献
9.
在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着"天然"的不等价性。对于私钥加密方案来说,窃听敌手不可区分的多次加密又是介于这两者之间的一个概念。这也是私钥加密方案与公钥加密方案非常重要的一个区别。针对一个具体构造的例子,通过运用"归约"和"混合论证"这两个密码学中最常用的方法详细论述了窃听敌手不可区分的多次加密与CPA安全之间的区别。从而,有助于人们对于前述三个概念进行区分。 相似文献
10.
2011年7月4日 媒体:引爆导火索
2002年4月的一天,格伦·穆尔凯尔像往常一样,走进位于伦敦南部的那间狭小的办公室。他的工作可不怎么光彩——私家侦探,而他的特长是非法窃听。 相似文献