一个不可否认协议的缺陷与改进

来源 :2008中国计算机大会 | 被引量 : 0次 | 上传用户:wenjun_wu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对Ding Yuan等人设计的一个不可否认协议进行分析,发现不能满足公平性、机密性和不可否认性,并用一个具体的攻击过程来说明协议的缺陷。在此基础上,提出一个新的不可否认协议,并用串空间模型对该协议进行形式化分析,证明它的公平性。
其他文献
Mashup是一种数据集成技术,它通过汇聚多个信息源的信息来创建新的Web应用,具有Web2.0的特点。本文系统地介绍了这一崭新领域的理论研究和应用进展情况,并对Mashup中资源分类及获取、Mashup工具、资源匹配、安全、社会性等问题的研究现状进行分析和点评,最后对未来研究方向和工作进行展望。
针对区间算法计算量较大,不适用于求解大规模问题的不足,本文通过将区间算法与多分裂方法相结合,提出了一种求解线性互补问题的区间并行多分裂算法(RPIMM,RelaxedParallel Interval Multisplitting Methods),并给出了具体的算法流程。该算法把原问题转化为一系列规模较小的子问题,通过并行计算来提高计算效率。最后通过数值实例说明该方法可有效求解线性互补问题,并且
异构数据源集成技术得到了数据库、人工智能以及分布式计算等多个领域中研究人员的关注,其主要难点是解决数据之间复杂的语义异构性问题和基于网络的大规模数据处理问题。本文利用多个分布式计算节点协同工作,并行处理数据集成系统的查询来解决大规模数据处理问题。本文提出了一种XPS(XPlan-Pruning-Split)方法,XPlan是用于表示查询计划的XML文档格式,它能使查询计划分解,使多个分布式查询组件
分布式无结构化P2P系统在互联网上得到了广泛的应用,但已有的无结构化P2P系统在进行资源检索时,都不能对文件资源进行准确查找。由于对文件信息的描述过于简单,查询时会返回大量不相关的文件资源。针对此问题,提出了一个P2P元数据资源管理模型。该模型对文件资源进行元数据描述,采用支持单关键词检索、多关键词检索以及由多种查询方式组合的复杂检索的检索方式。在用户进行资源检索时,该模型能够按照检索要求返回准确
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期和伪随机性的特征,近年来混沌系统在密码学领域中得到了较多研究。该文提出一种基于混沌的序列密码生成方法,该方法通过引入扰动序列使得输出的混沌序列具有良好的均匀分布和随机统计特性,同时为了克服扰动序列数量的有限性,设计了一个素数表用来不定时更新扰动序列的输入。理论研究和模拟结果表明,该混沌序列具有较好的保密性而且便于软件实现。
DSR路由协议是移动Ad Hoc网络最常用的按需路由协议之一。由于采用洪泛机制寻找和维护路由表,DSR路由协议能量开销高、分组交付率低。针对此问题,提出局部化路由查询方法,限制路由请求跳数,改进DSR路由协议的路由发现过程,有效地平衡了路由信息存储量、网络拥塞和能量消耗。分析表明改进的DSR路由协议将路由请求分组控制在一定的网络范围内,减少数据传输时延、降低网络能量开销。仿真结果显示在选择适当的最
目前,针对网络拓扑模型的研究取得了广泛和深入的进展。大规模网络拓扑本身的一些特有属性如幂率、无标度、小世界、自组织性等不断地被发现和进行应用研究。在这些固有属性基础上,提出了众多的模型,本论文将对满足实际网络拓扑的属性特征进行归纳和总结,并对现有的典型拓扑模型进行简要介绍和分析比较其优缺点。最后论述了目前研究中存在的问题并简要给出了基于拓扑特征与模型相结合的大规模网络拓扑建模的思路。
具有较强密码学性质的序列应该具有较大的2-adic复杂度,以抗击已知的带进位操作反馈移位寄存器综合算法,同时改变较少的几项也不应引起序列的2-adic复杂度的急剧减小,即κ错2-adic复杂度也应尽可能地大。近来,向量化流密码的设计逐渐成为国内外密码学界关注的一个重要方向。对这种类型的流密码的安全性分析需要研究多重序列——有限多个序列的并行流的复杂度。目前对多重序列的复杂度研究多集中于线性复杂度。
RCA加密算法由于安全性高,易于软硬件实现,被广泛地应用于商业密码产品中。但是其密钥流算法容易生成弱密钥的特点在很多环境下也容易被攻击。本文根据RCA的思想,在其结构之上建立并实现了一种增强的AE-RCA流密码,其主要过程包括:(1)用线性同余办法扩展S-box的空间,使其长度可变,不仅限于256的大小;(2)在原有RCA加密过程之后,利用用户密码分解产生随机“盐”,并用这些“盐”对已加密内容加壳
分布式蜜网技术能够实现对互联网安全威胁进行有效的监测,为安全应急部门提供前期预警、应急响应以及事后追查提供支持。随着分布式蜜网规模的扩大,捕获的互联网安全威胁数据量远远超出了手工分析的能力,安全分析人员很难从海量的数据中挖掘出有意义的攻击信息。因此,需要一种辅助安全分析人员快速发现和掌握监测到的安全事件的方法。现有的蜜网数据分析技术方法包括摘要分析、统计分析、数据可视化方法等,这些方法能够帮助安全