一个强安全的无证书签名方案的分析和改进

来源 :计算机科学 | 被引量 : 0次 | 上传用户:edward109
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势。对Hassouna等提出的一个强安全无证书签名方案进行安全分析。结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行签名,所以不是无证书签名方案。在此基础上,提出了一个改进的无证书签名方案,在随机预言机模型下,基于椭圆曲线Diffie-Hellman问题假设,证明了该方案可以抵抗第一类强敌手和第二类敌手的
其他文献
现有的视频修复方法通常会产生纹理模糊、结构扭曲的内容以及伪影,而将基于图像的修复模型直接应用于视频修复会导致时间上的不一致。从时间角度出发,提出了一种新的用于视频修复的连贯语义时空注意力(Coherent Semantic Spatial-Temporal Attention, CSSTA)网络,通过注意力层,使得模型关注于目标帧被遮挡而相邻帧可见的信息,以获取可见的内容来填充目标帧的孔区域(ho
作为一类小的非编码RNA,miRNA的异常调控与人类疾病的发生和发展密切相关,研究miRNA与疾病的关联对于了解人类疾病致病机制具有重要意义。机器学习方法被广泛应用于miRNA-疾病关联预测,然而现有方法仅仅考虑了miRNA与疾病相似性网络信息,忽略了相似性网络的拓扑结构。因此,文中提出基于堆叠自动编码器的miRNA-疾病关联预测模型SAEMDA,该模型采用重启随机游走获取miRNA与疾病相似性网络的拓扑结构特征,用堆叠自动编码器提取miRNA与疾病的抽象低维特征,将得到的低维特征输入深度神经网络进行mi
由于关系型数据库和图数据库存储模式的天然差别,将关系型数据库中的数据转存到图数据库的过程中,需解决对于关系的定义、节点唯一性以及保留原数据库约束信息的主要问题。针对上述问题,提出了一种关系型数据库向图数据库转换的方法。首先通过自定义或使用已有主键,并结合数据库表名的唯一性,解决了节点唯一性的问题;通过不同的配置方案,最大化保留了原关系型数据库的约束信息;然后提出了基于配置与中间表的边定义方法(Edge Definition Method based on Configuration and Interme
迷彩伪装目标与周围环境高度相似,对迷彩伪装目标的检测任务比普通的检测任务更具挑战性,常规的检测算法对迷彩伪装目标检测任务不完全适用。文中对现有方法进行分析,以YOLO v5算法为基础,提出了一种针对迷彩伪装目标的检测算法。该算法结合注意力机制设计了新的特征提取网络,突出了迷彩伪装目标的特征信息;并且对原有的聚合网络进行了改进,增大了检测的尺度,使用非对称卷积模块强化了目标语义信息。在一种公开的迷彩
强化学习中的连续控制问题一直是近年来的研究热点。深度确定性策略梯度(Deep Deterministic Policy Gradients,DDPG)算法在连续控制任务中表现优异。DDPG算法利用经验回放机制训练网络模型,为了进一步提高经验回放机制在DDPG算法中的效率,将情节累积回报作为样本分类依据,提出一种基于情节经验回放的深度确定性策略梯度(Deep Determinis-tic Policy Gradient with Episode Experience Replay,EER-DDPG)方法。首
对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动。最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回。文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响。所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最
随着移动网络和APPs的发展,包含用户评价、标记、打分、图像和视频等多源异构数据的用户生成内容(User Generated Contents,UGC)成为提高个性化服务质量的重要依据,对这些数据的融合和表示学习成为其应用的关键。对此,提出一种面向多源文本和图像的融合表示学习。采用Doc2vec和LDA模型,给出多源文本的向量化表示,采用深度卷积网络获取与评价文本相关的图像特征;给出多源文本向量化表示的多策略融合机制,以及文本和图像卷积融合的表示学习。将所提算法应用于亚马逊含UGC内容的商品数据集上,基于
近年来,Wi-Fi感知凭借低成本、非接触式、不受光照影响、隐私性更好等优势,成为人机交互的新兴研究方向。目前,Wi-Fi感知研究已从目标定位扩展到动作识别、身份识别等领域。以人体身份识别为例,对Wi-Fi感知技术在该领域的研究进行了总结和分析。首先,对Wi-Fi感知技术的发展历史及优缺点进行了简要概述,并介绍了与传统的身份识别技术相比,利用Wi-Fi信号进行身份识别的优势;其次,详细介绍了Wi-Fi感知身份的基本流程,其中包括信号采集、预处理、特征提取、身份识别4个步骤,并具体介绍了每个步骤具体的操作过程
关键词提取和摘要抽取的目的都是从原文档中选择关键内容并对原文档的主要意思进行概括。评价关键词和摘要抽取质量的好坏主要看其能否对文档的主题进行良好的覆盖。在现有基于图模型的关键词提取和摘要抽取方法中,很少涉及到将关键词提取和摘要抽取任务协同进行的,而文中提出了一种基于图模型的方法进行关键词提取和摘要的协同抽取。该方法首先利用文档中词、主题和句子之间的6种关系,包括词和词、主题和主题、句子和句子、词和主题、主题和句子、词和句子,进行图的构建;然后利用文档中词和句子的统计特征对图中各顶点的先验重要性进行评价;接
项目管理承包(PMC)模式目前已经在工程建设的多个领域有了较多的实践和应用.根据PMC模式在工程建设中的目标和优势,对PMC模式下组织架构、体系建设以及安全、质量、进度、资金、风险等多个方面的具体管理实践进行了总结,进一步明确了PMC模式的管理理念、管理内容和管理特点;同时与EPC模式进行了对比分析,指出了PMC模式存在的不足和问题,为工程建设领域的项目管理提供了借鉴和参考.