LTE切换参数门限验证总结(HW)[整理].pdf
LTE切换参数门限验证总结(HW)[整理].pdf
LTE切换参数门限验证总结(HW)[汇编].pdf
⃝⃝可在www.sciencedirect.com在线ScienceDirectICT Express 4(2018)119www.elsevier.com/locate/icte单服务器阈值和双拥塞阈值钟顺平,卢玉菊,赖玉臣国立台湾科技大学电机工程系,台湾台北接收日期:2017年1月4...
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行...
利用 n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发 2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与...
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击...
提出了一种新的多秘密共享(t, n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量...
改进了Shoup的方案,并使用可验证秘密共享技术提出了一种可验证的门限RSA签名方案。改进方案与Shoup原方案和王的方案相比,安全性相同,并且性能更好。
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行...
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的。给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理...
对某个表单中的某个变量作验证;如:年龄是在0到100岁:在资源文件ApplicationResouces.porper中写:error.intRange={0}is between {1}and{2} 在validation.xml中编写:form-validation> formset> form name=...
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是...
对张劼等人提出的一类可验证的门限签名方案进行了安全性分析,发现它存在安全漏洞,容易受到合谋攻击和伪造攻击,并且不具备不可否认性。针对以上问题对原方案进行了一些改进,新方案克服了原方案的缺点,提高了系统的...
首先通过分析崔涛等人提出的前向安全的指定验证者门限代理签名方案,以下简称C-L-W方案,发现该方案的签名验证等式是错误的,即使是合法的代理签名也无法通过指定验证者的验证,且方案不具有匿名性。之后提出了一个...
n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥...
利用Shamir[(t,n)]门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分...
研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件...
为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健...
Shamir的(t,n)门限密钥共享体制暗含了一个假设前提,即所有参与者,包括密钥管理中心都必须是诚实的。因此,在防欺骗方面就很脆弱,因为一个欺骗者或参与者可以以相当大的概率成功地欺骗t-1个诚实的参与者,即他...
基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,...
目前微移动管理方案大多是采用分层的原则,在子域外设置一个外地管理代理(FMA)作为区域代理。...为了弥补MH数量过多而导致的FMA负载过大的缺陷,提出了一种平衡负载的分布式动态型微移动管理方案。...
基于Elgamal公钥体制和Sl-mmir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。
该协议建立的会话密钥是等献的、前向保密的。和Diffie-Hellman系列密钥协商协议相比,所提出的密钥协商协议具有更快的运算速度;和基于口令的密钥协商协议相比,所提出的密钥协商协议具有较好的安全性。...
两种特性:①可验证,参与秘密共享方可以验证自己的秘密份额是否正确 ②计算安全,不存在概率多项式复杂度算法破解,或者遵循某些数学困难假设。 因为秘密是共享的,某人的秘密份额是否正确需要和其它人的秘密份额作...
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案。详细介绍了所提方案的部分签名与群签名的...
提出了一种安全态势评估模型。...对所提出的安全态势评估模型和算法进行了测试、验证。结果表明证据理论的应用很好地解决了网络安全态势评估问题。介绍了如何将这种评估模型应用到大规模网络安全态势评估中去。
《基于SM2的双方共同签名协议及其应用该方法》主要分三个流程,协同公钥生成、协同签名和协同解密。
一组30W长度的网络流量文件通过固定时间门限组装算法,得到输出,验证其网络性能
验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,...
针对脉冲超宽带(IR-UWB)无线传感器网络提出一种新的基于优化动态门限的到达时间估计算法。首先运用能量检测算法检测出直达单径(DP)所在能量块;然后根据峭度、平均附加时延和均方根...通过仿真对比,验证了算法的优越性。