期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
eCK模型下可证明安全的双方认证密钥协商协议 被引量:16
1
作者 赵建杰 谷大武 《计算机学报》 EI CSCD 北大核心 2011年第1期47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eck模型 密钥确认
在线阅读 下载PDF
eCK模型的安全性分析 被引量:4
2
作者 倪亮 陈恭亮 李建华 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第7期46-50,67,共6页
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和... 认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。 展开更多
关键词 认证密钥协商协议 eck模型 可证明安全性
原文传递
eCK模型下的密钥协商 被引量:2
3
作者 柳秀梅 高克宁 +2 位作者 薛丽芳 常桂然 周福才 《计算机科学》 CSCD 北大核心 2014年第8期172-177,共6页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。 展开更多
关键词 认证密钥协商 eck模型 CDH假设 形式化证明
在线阅读 下载PDF
人ECK基因外显子3的实验研究 被引量:2
4
作者 孔令洪 李瑶琛 +1 位作者 王一理 司履生 《西安交通大学学报(医学版)》 CAS CSCD 北大核心 2003年第5期423-426,共4页
目的 建立人eck基因外显子 3(exon 3)的克隆与鉴定方法 ,研究其在ZR 75 1细胞系中的突变情况。方法 设计一对eck基因exon 3特异性引物 ,提取人正常皮肤组织和乳腺癌细胞系ZR 75 1基因组DNA ,并以此作为模板 ,采用聚合酶链反应 (PCR... 目的 建立人eck基因外显子 3(exon 3)的克隆与鉴定方法 ,研究其在ZR 75 1细胞系中的突变情况。方法 设计一对eck基因exon 3特异性引物 ,提取人正常皮肤组织和乳腺癌细胞系ZR 75 1基因组DNA ,并以此作为模板 ,采用聚合酶链反应 (PCR)技术扩增eck基因exon 3片段 ,克隆入中介载体pUCm T中构建重组质粒 ,转化JM10 9大肠杆菌 ,扩增后经酶切、PCR初步鉴定后 ,进行序列分析。结果 ①从正常皮肤组织上皮细胞、ZR 75 1细胞系基因组DNA中 ,经PCR扩增 ,获得了人eck基因exon 3片段 ;②建立了正常皮肤组织、ZR 75 1细胞系eck基因exon 3片段的克隆 ;③ZR 75 1细胞系中eck基因exon 3片段存在突变。结论 从人组织与细胞系基因组DNA中 ,成功地构建了人类eck基因exon 3的克隆 ,并证实eck基因exon 3在ZR 75 1乳腺癌细胞系中有突变 ,为进一步研究eck基因exon 展开更多
关键词 eck基因外显子3 基因克隆 聚合酶链反应 基因测序
暂未订购
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
5
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eck模型 计算Diffie-Hellman(CDH)假设 双线性Diffie-Hellman(BDH)假设
原文传递
一个eCK安全的无对的ID-AKE协议
6
作者 田宝平 魏福山 马传贵 《信息工程大学学报》 2015年第4期385-393,共9页
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安全缺陷,基于CDH假设在e CK模型下是安全的。分析表明新协议不仅在安全性上有优势,也具有较高的计算效率。 展开更多
关键词 基于身份的公钥密码学 认证密钥协商 eck模型 双线性对
在线阅读 下载PDF
STUDY OF ECK GENE EXON-3 FROM HUMAN NORMAL TISSUE AND BREAST CANCER CELL LINE
7
作者 李瑶琛 孔令洪 +1 位作者 王一理 司履生 《Journal of Pharmaceutical Analysis》 SCIE CAS 2003年第1期66-70,共5页
Objective To establish a method cloning the exon 3 of eck gene from normal tissue and ZR 75 1 cell line (a human breast cancer cell line)and study whether these genes exist mutant. Methods Designed a pair of s... Objective To establish a method cloning the exon 3 of eck gene from normal tissue and ZR 75 1 cell line (a human breast cancer cell line)and study whether these genes exist mutant. Methods Designed a pair of specific primers and amplified the exon 3 of eck gene fragment from the extracted genomic DNA derived from normal epithelial cells from skin tissue and ZR 75 1 cell line respectively by PCR technique. Transformed the E.coil. JM109 with recombinant plamids constructed by inserting the amplified fragments into medium vector pUCm T and sequenced these amplified fragments after primary screening of endonuclease restriction digestion and PCR amplification. Results ① Obtained the genomic DNA of human normal epithelial cells and ZR 75 1 cell line respectively. ② Obtained the amplified fragments of human exon 3 of eck gene through PCR technique. ③ Obtained the cloning vectors of exon 3 of eck gene of human normal epithelial cells and ZR 75 1 cell line respectively. ④ ZR 75 1 cell line exists mutation of nucleotides. Conclusion Successfully established the method of cloning the human exon 3 of eck gene and found some mutations in the detected samples. This study lays a foundation for further studying the function of eck gene in tumorgenesis. 展开更多
关键词 eck(ephA2) gene gene cloning polymerase chain reaction p53 protein ZR 75 1 cell line
暂未订购
提升ECK水平 落实深度学习--“变压器”教学反思
8
作者 李昊文 《中学物理教学参考》 2023年第36期40-42,共3页
ECK是我国学者在舒尔曼的“学科教学知识(PCK)”理论的基础上,突破PCK“教学”意义上的知识局限,提出更为宽广的“育人”意义上的“学科育人知识(ECK,Educational ContentKnowledge)”。通过对变压器教学的反思,阐述教师ECK水平的差异... ECK是我国学者在舒尔曼的“学科教学知识(PCK)”理论的基础上,突破PCK“教学”意义上的知识局限,提出更为宽广的“育人”意义上的“学科育人知识(ECK,Educational ContentKnowledge)”。通过对变压器教学的反思,阐述教师ECK水平的差异是导致不同教师同课异构的主要原因。提升ECK能力是促进学生深度学习,发展核心素养的保障。 展开更多
关键词 eck 深度学习 变压器
在线阅读 下载PDF
TUP: A New eCK-Secure AKE Protocol under the CDH Assumption
9
作者 Qinglei Zhou Zengfu Yang 《International Journal of Communications, Network and System Sciences》 2012年第6期332-336,共5页
The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for ... The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for two party key agreement protocol, however most of the current secure protocols can not be prove to secure without Gap assumption. To avoid this phenomenon, by using twinning key technology we propose a new two party key agreement protocol TUP which is obtained by modifying the UP protocol, then in conjunction with the trapdoor test, we prove strictly that the new protocol is secure in eCK model. Compared with previous protocols, the security assumption of new proposal is more standard and weaker, and it also solves an open problem in ProvSec'09. 展开更多
关键词 Authenticated Key Exchange Provable Security eck Model Computational DIFFIE-HELLMAN ASSUMPTION TRAPDOOR Test
在线阅读 下载PDF
美国Eck公司试验轻量化发动机用Ce-Al合金
10
作者 刘金城 《铸造》 CAS CSCD 北大核心 2017年第8期905-905,共1页
艾克工业公司(Eck Industries)是一家位于威斯康星州马尼托沃克(Manitowoc,WI)的错合金砂型铸造和金属型铸造厂,获得专有授权以商业化生产由美国能源部橡树岭国家实验室(U.S.Dept,of Energy’s Oak Ridge National Laboratory)开... 艾克工业公司(Eck Industries)是一家位于威斯康星州马尼托沃克(Manitowoc,WI)的错合金砂型铸造和金属型铸造厂,获得专有授权以商业化生产由美国能源部橡树岭国家实验室(U.S.Dept,of Energy’s Oak Ridge National Laboratory)开发的Ce-Al合金。 展开更多
关键词 eck 金属型铸造 砂型铸造 马尼托 艾克 美国能源部 工业公司 铸造性能 威斯康星州 美国制造
在线阅读 下载PDF
活塞车床设计方案探讨——ECK25异形活塞车床设计分析
11
作者 李凡 《内燃机配件》 2003年第1期29-31,共3页
本文从新型活塞设计的趋势及其对活塞车床的功能要求 ,讨论活塞车床的设计方案 ,并从机床功能。
关键词 设计 活塞车床 eck25型 汽车 发动机
在线阅读 下载PDF
一种基于区块链的跨域认证密钥协商协议
12
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证密钥协商协议 区块链 eck模型 Scyther形式化工具
在线阅读 下载PDF
一种基于混沌映射的空天地一体化网络安全组网认证方案
13
作者 张锦添 陈星星 +1 位作者 程庆丰 罗向阳 《密码学报(中英文)》 北大核心 2025年第6期1314-1333,共20页
空天地一体化网络系统作为未来通信系统的重要发展方向,在安全方面具有极高的需求.针对其网络结构复杂、资源高度约束等条件,设计安全高效的组网认证方案是实现网络通信的基础.最近, Li等提出了一种无证书的认证密钥协商协议,实现空天... 空天地一体化网络系统作为未来通信系统的重要发展方向,在安全方面具有极高的需求.针对其网络结构复杂、资源高度约束等条件,设计安全高效的组网认证方案是实现网络通信的基础.最近, Li等提出了一种无证书的认证密钥协商协议,实现空天地一体化网络中卫星和无人机的联合组网.本文对Li的方案进行安全分析,指出协议建立的会话密钥安全性不够完善,无法抵御敌手的临时密钥泄露攻击、已知会话特定临时信息攻击和密钥泄露伪装攻击.为了解决这些问题,本文提出了一种利用椭圆曲线密码学和切比雪夫混沌映射融合技术的增强型组网认证方案,在eCK模型下,通过安全性规约,证明了改进后的方案实现了更强的安全性.与同类型方案对比分析表明,本文的方案在计算与通信开销上具有一定的效率优势. 展开更多
关键词 空天地一体化网络 切比雪夫混沌映射 eck模型 认证协议
在线阅读 下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:8
14
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eck模型
在线阅读 下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
15
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eck模型
在线阅读 下载PDF
一种改进的无证书两方认证密钥协商协议 被引量:17
16
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第5期1181-1191,共11页
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、Ad-Hoc网络等)中具有较好的推广性. 展开更多
关键词 无证书密钥协商 可证明安全 离散对数 无双线性映射 eck安全模型
在线阅读 下载PDF
面向B5G网络的高效切换认证与安全密钥更新机制 被引量:8
17
作者 崔琪楣 赵文静 +4 位作者 顾晓阳 朱增宝 朱晓喧 陶小峰 倪巍 《通信学报》 EI CSCD 北大核心 2021年第12期96-108,共13页
为了解决5G网络切换认证与密钥更新机制不具备前向安全性、易遭受旁路攻击、存在信令拥塞等问题,针对5G增强(B5G)网络,提出一种基于无证书的高效切换认证与安全密钥更新机制。在网络边缘侧引入基于无证书的密钥协商机制,使移动终端主动... 为了解决5G网络切换认证与密钥更新机制不具备前向安全性、易遭受旁路攻击、存在信令拥塞等问题,针对5G增强(B5G)网络,提出一种基于无证书的高效切换认证与安全密钥更新机制。在网络边缘侧引入基于无证书的密钥协商机制,使移动终端主动发起密钥更新请求,在空口侧完成无证书密钥更新全过程;在eCK安全模型下基于Diffie-Hellman困难问题,从理论上证明了该密钥更新机制的安全性。仿真评估表明,所提机制不仅满足了移动终端密钥管理的前向安全,与其他同类切换认证相比有更低的通信开销和计算开销。 展开更多
关键词 切换认证 密钥更新 无证书密钥协商 eck安全模型
在线阅读 下载PDF
基于NTRU新型认证密钥协商协议的设计 被引量:3
18
作者 李子臣 张亚泽 张峰娟 《计算机应用研究》 CSCD 北大核心 2018年第2期532-535,541,共5页
NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在e CK模型中可证明安全,并且可... NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在e CK模型中可证明安全,并且可以抵抗中间人、重放、冒充攻击,达到弱完美前向安全;与传统的DH、ECDH等方案相比,该方案计算效率更高,同时因其安全性可以归约到基于格中最短向量困难问题,可以抗量子攻击。 展开更多
关键词 认证密钥协商 可证明安全 eck模型 NTRU
在线阅读 下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:2
19
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eck模型
原文传递
全安全的属性基认证密钥交换协议 被引量:3
20
作者 魏江宏 刘文芬 胡学先 《计算机应用》 CSCD 北大核心 2012年第1期38-41,共4页
因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。以一个全安全的属性基加密(ABE)机制为基本构件,结合NAXOS技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eCK模型... 因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。以一个全安全的属性基加密(ABE)机制为基本构件,结合NAXOS技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eCK模型中进行了严格的形式化证明。相比已有的同类协议,提出的协议具有更高的安全性,并在提供丰富的属性认证策略的同时,减小了通信开销。 展开更多
关键词 属性基加密 访问结构 密钥交换 ABeck模型
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部