The Security Analysis of Improved Constant Round Contributory Group Key Agreement

来源 :中国密码学会2011年会 | 被引量 : 0次 | 上传用户:sdcwsjy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  Dutta and Barua presented a group key agreement protocol (DB) in dynamic scenario, two flaws have been found by Teo et al.and Tan et al., that is, the leave procedure of the protocol does not provide forward secrecy and the protocol is insecure against an outsider adversary.In this paper, a new scheme is proposed based on DB protocol to avoid the above attacks, and then we prove the security of the improved scheme using extended strand space theory under the Decision Diffie-Hellman assumption.
其他文献
通过用户模型来指导应用程序的用户界面设计,在智能用户界面的研究中占有重要的地位.当前基于移动设备及移动操作系统的应用程序数量迅速增加,却没有合适的用户模型来指导用户界面的设计与开发.基于此,本文将智能手机等移动设备的各种软硬件功能及参数综合考虑,以活动理论为基础,给出了一个移动环境下的用户模型-Uniform Mobile User Model(UM2),从模型的静态结构及动态的构建方法两方面对用
上下文感知是普适计算的最主要特征之一,它要求系统能够依据当前的上下文调节自身的行为.现今关于上下文相关的形式化工作主要集中在两个方面:上下文表示以及系统行为建模;而在关于如何对"上下文进行操作"这一方面的形式化工作却很少.本文提出一套基于集合论的用于描述上下文及其操作的形式化系统.在本系统中,上下文被定义为一系列上下文条目(context entry)所组成的集合;在此基础之上,对原有集合系统的基
随着技术的发展,移动设备上集成了越来越多的传感器件,其数据处理能力也在不断增强,由此催生出了一种新的感知模式:参与感知.它主要面向环境监测和公共卫生领域,强调人在感知过程中发挥的作用.本文提出了一种基于位置的参与感知系统架构,该架构通过分析位置信息调度在目标区域的移动设备完成感知任务.本文还设计了实名制机制和可信度机制来提高系统数据的可靠性,设计好友排名机制来激励用户参与.在完成系统总体设计、服务
本研究探讨企业与顾客合作模式,由产品生产制造层级提升至产品设计层级的新的与顾客共舞模式.以台湾技职教育产学专班为例,探讨与顾客共舞的服务设计模式的学术相关的理论与实务意涵.台湾技职教育产学专班采用大学院校与企业共同培训产业所需人才的新模式,由大学院校(供给者)结合企业(需求者),在课训前(设计时间)共同规划设计课程内容、师资与招生对象,培育更为符合产业需求的人才(产品),使学生毕业后能立即进入职场
由于老煤窑位于露天边坡下部致使矿山生产存在严重的安全隐患,一旦出现问题,将造成严重的经济损失和人员伤亡.为了确定老采空区的位置,应用EH-4探测方法进行了现场勘查.本文主要介绍了EH-4的原理与老煤窑是否存在的判别与分析方法.然后结合勘查实例所测得图像和工程地质资料进行综合分析,初步确定采空区在边坡下的位置,以便为安全生产提供决策依据,对同类老采空区探测与确定具有借鉴意义.历史上煤矿的滥采乱挖,导
弹性函数一直受到国内外学者的高度关注.在流密码中,为了抵抗相关攻击,所采用的布尔函数需要满足给定的弹性阶.本文构造了一类n元(n≥20,且n为偶数)m阶(m≥2)弹性布尔函数,其中,部分弹性布尔函数的非线性度优于已有的结果.运用本文的方法,能够得到一大类新的具有高非线性度的弹性布尔函数。
Attribute-based signature (ABS, for simplicity) is an important cryptographic tool for anonymous authentication and access control.The signer uses his private keys to endorse the message on some predi
Secret sharing schemes were firstly introduced by Shamir [1] and Blakley [2] in 1979 respectively for the threshold case.Shamirs secret sharing scheme is ideal, perfect, and linear, hence it ia an imp
会议
The generalized Huff curve which contains Huffs model as a special case is introduced in this paper.It is shown that every elliptic curve with three points of order 2 is isomorphic to a generalized Hu
1 Introduction With the development of QSDC, the bidirectional QSDC protocol[8] was proposed in 2004, in which the two communicators can exchange their secret messages simultaneously, it is also calle
会议