敵手
- 基于博弈論的個(gè)性化LBS用戶位置隱私保護(hù)方案
綜合環(huán)境和第三方敵手的歷史行為,基于靜態(tài)博弈理論分析二者的行為策略,通過納什均衡解確立第三方敵手的誠(chéng)信值。LBS用戶為位置信息共享設(shè)置共享閾值,將誠(chéng)信值和共享閾值比較。當(dāng)誠(chéng)信值不小于共享閾值時(shí),第三方敵手將獲取用戶的位置信息;否則,用戶將拒絕第三方敵手的位置請(qǐng)求并對(duì)其進(jìn)行懲罰。本文的主要貢獻(xiàn)如下:(1) 考慮位置隱私保護(hù)場(chǎng)景網(wǎng)絡(luò)環(huán)境的復(fù)雜性和LBS用戶對(duì)不同位置隱私的重要程度不同,由當(dāng)前網(wǎng)絡(luò)環(huán)境和第三方敵手歷史訪問信息共同構(gòu)建請(qǐng)求值,并與敏感值比較計(jì)算獲取
計(jì)算機(jī)應(yīng)用與軟件 2023年5期2023-06-07
- 一個(gè)可抵抗關(guān)鍵詞猜測(cè)攻擊的可搜索加密方案
門容易被一個(gè)外部敵手(通常指服務(wù)器和用戶之外的實(shí)體)截取,外部敵手通過發(fā)起離線關(guān)鍵詞猜測(cè)攻擊可以揭露關(guān)鍵詞陷門中的關(guān)鍵詞信息,并對(duì)Baek 等[4,6]提出的兩個(gè)方案進(jìn)行了詳細(xì)的離線關(guān)鍵詞猜測(cè)攻擊分析。為了抵御由外部敵手發(fā)起的離線關(guān)鍵詞猜測(cè)攻擊,在 2009年,Rhee 等[7]提出了一種指定測(cè)試者的可搜索加密 (Searchable public key encryption with a designated tester,DPEKS)方案, 方案中的
- 基于身份的可審計(jì)多重截取簽名方案*
模型引理1若存在敵手F在概率多項(xiàng)式時(shí)間內(nèi)贏得以下游戲的優(yōu)勢(shì)是可忽略的,則稱本文所提的可審計(jì)多重可截取簽名方案在適應(yīng)性選擇消息攻擊下滿足不可偽造性。證明挑戰(zhàn)者C和敵手F之間的交互游戲定義如下:(1)初始階段(Setup)。挑戰(zhàn)者C執(zhí)行密鑰生成算法,生成公/私鑰對(duì)(pk,sk),然后將公鑰pk發(fā)送給敵手F,保密私鑰sk。(2)詢問(Qureies)。敵手F能夠向挑戰(zhàn)者C自適應(yīng)地進(jìn)行一系列不同的詢問,具體如下:①密鑰提取詢問。敵手F能獲取任何身份u所對(duì)應(yīng)的私鑰,
計(jì)算機(jī)工程與科學(xué) 2023年2期2023-02-20
- 無證書簽名方案的分析與改進(jìn)
該方案仍無法抵抗敵手的公鑰替換攻擊。第一個(gè)標(biāo)準(zhǔn)模型下的無證書簽名方案由Liu 等[5]在2007 年提出,但是無法抵抗惡意KGC 攻擊。2012 年,王圣寶等[6]提出一個(gè)基于橢圓曲線離散對(duì)數(shù)問題的無雙線性對(duì)的方案,該方案在隨機(jī)預(yù)言機(jī)模型下可證明是安全的;然而王亞飛等[7]指出文獻(xiàn)[6]中方案在第Ⅰ類敵手的公鑰替換攻擊下是完全不安全的,并且基于橢圓曲線的數(shù)字簽名算法提出了一個(gè)改進(jìn)方案并證明了該方案的安全性。2014 年,樊愛宛等[8]通過對(duì)傳統(tǒng)無證書算法順
計(jì)算機(jī)應(yīng)用 2023年1期2023-02-03
- 抗持續(xù)泄漏的基于證書廣播加密方案
3-7]被提出.敵手通過觀測(cè)以及利用密碼執(zhí)行的物理特性來獲取信息的攻擊方式被稱為側(cè)信道攻擊[8-10]. 但在該攻擊下,大部分傳統(tǒng)基于證書廣播加密方案(Certificate-based Broadcast Encryption,簡(jiǎn)稱CBBE)是不安全的. 近年來,密碼學(xué)者們提出很多抗泄漏密碼學(xué)方案[11-16]. 但是,針對(duì)抗持續(xù)泄漏的CBBE 研究較少.因此,構(gòu)造安全又高效的抗持續(xù)泄漏CBBE方案很有必要.1 預(yù)備知識(shí)2 抗泄漏CBBE方案的安全模型本
- 正視和感謝職場(chǎng)“敵手”
彼此有了這樣的“敵手”,他們才會(huì)時(shí)刻感到一種壓力,而這種壓力會(huì)轉(zhuǎn)化為動(dòng)力激勵(lì)著他們不斷提升自己。心靈導(dǎo)航在兩個(gè)池塘,飼養(yǎng)著同一種魚。一個(gè)池塘食料充足,安全舒適;另一個(gè)池塘放進(jìn)了魚的天敵。大家猜一下,經(jīng)過了幾個(gè)月,會(huì)有怎樣的發(fā)展?幾個(gè)月后,安全舒適的池塘里的魚因缺乏活動(dòng),常有死魚,而有著天敵的池塘里的魚卻異常有活力,生長(zhǎng)速度加快。同一種魚,為什么會(huì)有不同的表現(xiàn)?就是要看生活里是否存在威脅。我們要感謝敵手,是他磨煉自己,使自己不斷進(jìn)步。也許會(huì)有人不以為然:感謝
青春期健康 2022年20期2022-10-20
- 基于雙線性配對(duì)的適配器簽名方案*
意概率多項(xiàng)式時(shí)間敵手A, 都有Pr[h ←A(n,g,ga,gb):h=gab]≤negl(n) (negl 是一個(gè)關(guān)于安全參數(shù)n可忽略函數(shù)), 則稱在循環(huán)群G 上計(jì)算Diffie-Hellman 問題是困難的.定義3 (困難關(guān)系): 設(shè)R為(Y,y) 所滿足的一個(gè)二元關(guān)系, 其中Y被稱作聲明,y被稱作見證. 記LR:={Y|?ys.t. (Y,y)∈R}是描述R的語言. 稱R為一個(gè)困難關(guān)系, 若R滿足以下性質(zhì):(1) 存在一個(gè)概率多項(xiàng)式時(shí)間算法GenR,
密碼學(xué)報(bào) 2022年4期2022-09-07
- 正視和感謝職場(chǎng)“敵手”
彼此有了這樣的“敵手”,他們才會(huì)時(shí)刻感到一種壓力,而這種壓力會(huì)轉(zhuǎn)化為動(dòng)力激勵(lì)著他們不斷提升自己。心靈導(dǎo)航在兩個(gè)池塘,飼養(yǎng)著同一種魚。一個(gè)池塘食料充足,安全舒適;另一個(gè)池塘放進(jìn)了魚的天敵。大家猜一下,經(jīng)過了幾個(gè)月,會(huì)有怎樣的發(fā)展?幾個(gè)月后,安全舒適的池塘里的魚因缺乏活動(dòng),常有死魚,而有著天敵的池塘里的魚卻異常有活力,生長(zhǎng)速度加快。同一種魚,為什么會(huì)有不同的表現(xiàn)?就是要看生活里是否存在威脅。我們要感謝敵手,是他磨煉自己,使自己不斷進(jìn)步。也許會(huì)有人不以為然:感謝
青春期健康·青少版 2022年10期2022-05-30
- 可證明安全的抗量子兩服務(wù)器口令認(rèn)證密鑰交換協(xié)議
F,在被動(dòng)和主動(dòng)敵手的攻擊下,分別提出了基于格的兩服務(wù)器PAKE協(xié)議,以抵抗量子和服務(wù)器泄露攻擊。所提出的2 個(gè)協(xié)議都是唯口令設(shè)置,且不需要使用簽名/驗(yàn)簽、全同態(tài)加密、秘密共享等密碼原語,被動(dòng)敵手攻擊下的協(xié)議還避免了零知識(shí)證明的使用,因而提高了安全系統(tǒng)的可部署性和效率。3)在文獻(xiàn)[13,16]中安全模型的基礎(chǔ)上,給出了一種更加現(xiàn)實(shí)的兩服務(wù)器PAKE 安全模型,該模型可以更加準(zhǔn)確地評(píng)估PAKE 協(xié)議面臨的真實(shí)風(fēng)險(xiǎn)。在所提出的更加現(xiàn)實(shí)的PAKE 安全模型下,嚴(yán)
通信學(xué)報(bào) 2022年3期2022-03-31
- 感謝你的職場(chǎng)“敵手”
彼此有了這樣的“敵手”,他們才會(huì)時(shí)刻感到一種壓力,而這種壓力會(huì)轉(zhuǎn)化為動(dòng)力激勵(lì)著他們不斷提升自己。敵手(或?qū)κ郑?,似乎就是我們眼前的障礙、工作中的競(jìng)爭(zhēng)對(duì)手、希望和目標(biāo)的爭(zhēng)奪者,有時(shí)甚至還給我們的人生道路帶來諸多不便與坎坷。大多數(shù)人總是用敵意的目光來對(duì)待敵手,但阿華和阿和兩人的事例恰恰給了我們很大的啟迪,聰明的做法是,我們應(yīng)該善待敵手、感謝敵手。不是嗎?正因?yàn)橛辛?span id="j5i0abt0b" class="hl">敵手,我們的生活才不會(huì)像白開水一樣平淡乏味;正因?yàn)橛辛?span id="j5i0abt0b" class="hl">敵手,我們才會(huì)變得越來越堅(jiān)強(qiáng)。那么為何不“善
職工法律天地·上半月 2021年11期2021-12-05
- 與“敵”共舞
來往,也少不了與敵手打交道。若沒有朋友,郁郁寡歡,形單影孤,生活是寂寞乏味的;若少了敵手,自己唱獨(dú)角戲,無從激發(fā)斗志,潛能很難得到挖掘,也難以達(dá)到自己的人生高度。因而,那些人生輝煌的杰出人物,都是在與敵手的激烈較量中顯出英雄本色的。當(dāng)然,所謂敵手,并非只是戰(zhàn)場(chǎng)上刀槍相見、你死我活的另一方,廣義來說,與我們利益相悖、權(quán)力相爭(zhēng)、立場(chǎng)不同、觀點(diǎn)相異的人,都可稱為“敵手”,譬如論敵、情敵、政敵等。與“敵手”爭(zhēng)斗,會(huì)磨礪人的意志,豐富人的歷練,增強(qiáng)人的力量,提升人的
政工學(xué)刊 2021年2期2021-11-26
- Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
的安全性被攻陷,敵手截獲了交易后的某次會(huì)話。由于每次會(huì)話都重新選取隨機(jī)數(shù),則實(shí)現(xiàn)了后續(xù)會(huì)話的不可追蹤,提供了前向安全性。The cellular heterogeneity of IVD cells has been a long-debated controversy due to the complexity of the IVD ontogeny,a tricomponent organization with distinct origins.10
Bone Research 2021年3期2021-10-27
- 標(biāo)準(zhǔn)模型下的靈活細(xì)粒度授權(quán)密文一致性檢測(cè)方案
稱對(duì)于任意PPT敵手,其在上述游戲中的優(yōu)勢(shì)對(duì)于安全參數(shù)λ是可忽略的.2) 外部判定性Diffie-Hellman(external decisional bilinear Diffie-Hellman, Ex-DDH)假設(shè)G1,G2,GT上的Ex-DDH假設(shè)聲稱對(duì)于任意PPT敵手,其在游戲中的優(yōu)勢(shì)對(duì)于安全參數(shù)λ是可忽略的.3) 外部判定性雙線性Diffie-Hellman假設(shè)(external decisional bilinear Diffie-Hell
計(jì)算機(jī)研究與發(fā)展 2021年10期2021-10-13
- 素?cái)?shù)階群上基于非對(duì)稱對(duì)的身份基環(huán)簽名
勢(shì)為如果對(duì)于任意敵手B,其運(yùn)行時(shí)間至多為t,解決 DDH1 問題的優(yōu)勢(shì)為≤ε,則稱(ε,t)-DDH1假設(shè)成立。G2中的DDH 假設(shè)(記為DDH2)定義類似。DDH2v 假設(shè)[25]。令P1,P2分別是群G1,G2的隨機(jī)生成元,DDH2v 問題是指給定(P1,dP1,dzP1,zx1P1,P2,dP2,x1P2,x2P2,Z2=(x1x2+c)P2),判定c=0還是令B是一個(gè)輸出為0 或1 的PPT 算法。定義B解決DDH2v 問題的優(yōu)勢(shì)為如果對(duì)于任意敵手
通信學(xué)報(bào) 2021年9期2021-09-28
- 安全高效的無雙線性對(duì)的無證書簽名方案
案無法抵抗第一類敵手的公鑰替換攻擊.為對(duì)此安全缺陷進(jìn)行改進(jìn).2008年,文獻(xiàn)[4]提出一個(gè)改進(jìn)方案,在該方案中,用戶部分私鑰由短簽名方案生成,并直接和用戶選取的秘密值產(chǎn)生簽名的私鑰,雖然該方案在安全性方面優(yōu)于文獻(xiàn)[3],但是在計(jì)算效率方面,該方案仍基于雙線性對(duì)運(yùn)算構(gòu)造,使得方案的計(jì)算效率和實(shí)用性較低.2010年,文獻(xiàn)[5]在不使用雙線性對(duì)運(yùn)算的前提下,設(shè)計(jì)了一個(gè)具有強(qiáng)安全性的無證書簽名方案,但是該方案使用了大量的指數(shù)運(yùn)算,在一定程度上降低了方案的計(jì)算效率.
- 基于多密鑰全同態(tài)加密方案的無CRS 模型安全多方計(jì)算*
面對(duì)一個(gè)半惡意的敵手是安全的, 這一類型的敵手要比惡意敵手弱但比半誠(chéng)實(shí)的敵手強(qiáng). 我們根據(jù)文獻(xiàn)[7]給出半惡意敵手的定義.定義8 (半惡意敵手) 一個(gè)半惡意的敵手可以腐敗任意多個(gè)誠(chéng)實(shí)方, 除了標(biāo)準(zhǔn)磁帶外, 還擁有一個(gè)證據(jù)磁帶, 該敵手必須將自己代表的誠(chéng)實(shí)方的輸入記錄到證據(jù)磁帶上. 敵手可以根據(jù)輸入和一定的隨機(jī)性來決定是否忠實(shí)的履行協(xié)議.對(duì)于一個(gè)半惡意的模型, 可以通過理想現(xiàn)實(shí)模型來證明其安全性. 即通過一系列游戲來證明理想現(xiàn)實(shí).5.1 協(xié)議的構(gòu)造f({0,
密碼學(xué)報(bào) 2021年2期2021-05-15
- 前向安全的格基代理簽名
脅要考慮:1) 敵手A1,即未被授權(quán)的代理簽名人想要模仿被授權(quán)的代理簽名人進(jìn)行簽名;2) 敵手A2,即惡意的原始簽名人試圖代替代理簽名人完成代理簽名.對(duì)于任意多項(xiàng)式時(shí)間的敵手A1和A2,挑戰(zhàn)者能夠贏得以下游戲(游戲由Setup,Queries和Forgery三個(gè)步驟組成)的概率均為可忽略時(shí),我們稱該方案是不可偽造的,且是前向安全的.1) Setup.挑戰(zhàn)者C運(yùn)行方案的初始化算法,生成系統(tǒng)公共參數(shù)PP,并將其向敵手公布.2) Queries.在詢問階段敵手可
計(jì)算機(jī)研究與發(fā)展 2021年3期2021-04-01
- 可識(shí)別非法用戶的群密鑰協(xié)商協(xié)議
xi)。1.2 敵手模型本文協(xié)議中, 只考慮兩種敵手模型: 內(nèi)部敵手和外部敵手。 內(nèi)部敵手是合法的用戶, 擁有KGC 所分發(fā)的密鑰份額, 會(huì)忠實(shí)執(zhí)行協(xié)議但會(huì)嘗試恢復(fù)其他合法用戶的密鑰份額, 并且這些敵手會(huì)秘密地交換已有的信息。 有時(shí)也稱內(nèi)部敵手為誠(chéng)實(shí)且好奇的敵手。 外部敵手不是合法的用戶, 沒有KGC 所分發(fā)的密鑰份額, 不會(huì)忠實(shí)地執(zhí)行協(xié)議, 會(huì)發(fā)送錯(cuò)誤的消息或者截獲合法用戶之間傳輸?shù)南? 并且試圖去獲得其他合法用戶的份額或最終協(xié)商的密鑰。 有時(shí)也稱外部
莆田學(xué)院學(xué)報(bào) 2020年5期2020-12-25
- 無證書的可搜索加密方案
在這種情況下假設(shè)敵手可以替換任意用戶的公鑰,并相應(yīng)地修改公鑰目錄,由于沒有證書授權(quán)CA,上述惡意攻擊行為將不會(huì)被發(fā)現(xiàn)。但敵手無法獲取系統(tǒng)主私鑰Msk。此過程稱為第一種情形攻擊。第二種情形:有一個(gè)基本原則敵手在整個(gè)攻擊過程中不允許替換用戶公鑰,在此原則下,假設(shè)敵手可獲知KGC 的主密鑰Msk,并可得到用戶的全部私鑰。此過程稱為第二種情形攻擊。攻擊過程敵手可以發(fā)起下列操作:(1)敵手請(qǐng)求指定用戶初始密鑰:挑戰(zhàn)者執(zhí)行算法KeyGen(Msk,Id),輸出用戶的初
計(jì)算機(jī)工程與應(yīng)用 2020年20期2020-10-19
- 基于身份代理離線簽名的數(shù)據(jù)完整性審計(jì)協(xié)議
型下構(gòu)造形式化的敵手進(jìn)行如下兩個(gè)思維實(shí)驗(yàn)(分別定義為挑戰(zhàn)游戲Game1與Game2),將敵手對(duì)本文簽名算法的攻擊規(guī)約到解決一個(gè)CDH難題上以證明IBPOS-PDP方案中的授權(quán)證書、代理離線簽名以及完整性驗(yàn)證證據(jù)不可偽造。定義1 IBPOS-PDP方案中,假設(shè)多項(xiàng)式敵手可以偽造出一個(gè)可通過驗(yàn)證的代理授權(quán)證書或代理離線簽名,則其必須在多項(xiàng)式時(shí)間內(nèi)能以一定的概率(不可忽略)攻克一個(gè)CDH難題,從而贏得Game1。敵手A1與挑戰(zhàn)者C1之間的游戲Game1描述如下。
計(jì)算機(jī)工程與設(shè)計(jì) 2020年6期2020-06-12
- 小說《敵手》中女性主義敘事視角探析
作家?guī)烨械男≌f《敵手》為研究對(duì)象,結(jié)合現(xiàn)有的女性主義敘事學(xué)研究成果,探究該書的敘事視角變化規(guī)律和內(nèi)涵思想。關(guān)鍵詞:女性主義;視角;結(jié)構(gòu)作者簡(jiǎn)介:錢堃(1980.1-),男,漢,山東威海人,四川外國(guó)語大學(xué)研究生院2005級(jí)英語翻譯方向碩士研究生,三亞學(xué)院講師,主要研究方向?yàn)榭诠P譯研究。[中圖分類號(hào)]:I106 ?[文獻(xiàn)標(biāo)識(shí)碼]:A[文章編號(hào)]:1002-2139(2020)-14--02前言:自新世紀(jì)我國(guó)翻譯界開始引進(jìn)庫切的文學(xué)作品以來,文學(xué)界普遍采用后殖民
青年文學(xué)家 2020年14期2020-06-08
- 無雙線性對(duì)的部分盲代理重簽名方案
概率多項(xiàng)式時(shí)間的敵手tT以不可忽略的概率εR分解合數(shù)N,則稱(tT,εR)大整數(shù)分解假設(shè)成立。2 形式化定義及安全模型定義1無雙線性對(duì)的基于身份的部分盲代理重簽名方案由以下9個(gè)算法組成:1)Setup(1λ)→(par,msk):輸入安全參數(shù)λ,運(yùn)行系統(tǒng)參數(shù)生成算法輸出公開參數(shù)par和系統(tǒng)主密鑰msk。2)Extract(par,msk,ID)→sk:輸入par、msk和用戶身份信息ID,PKG運(yùn)行密鑰提取算法輸出公私鑰對(duì)(pk,sk)。3)Rekey(s
計(jì)算機(jī)工程 2020年5期2020-05-18
- 安全的指定發(fā)送者的基于身份的可搜索加密方案
送者的私鑰,因此敵手不能獲得密文信息,保證了密文的不可偽造性。所以本文的DSIDEKS方案在指定發(fā)送者的情況下能保證一定的安全性。選擇關(guān)鍵字和身份攻擊下的密文不可區(qū)分性能讓內(nèi)部的服務(wù)器和外部的敵手不能區(qū)分關(guān)鍵字對(duì)應(yīng)的密文信息。下面給出游戲模型,由挑戰(zhàn)者和敵手雙方交互完成。系統(tǒng)初始化階段挑戰(zhàn)者運(yùn)行SysSetup(γ)算法生成系統(tǒng)的公鑰Ppub和主私鑰s。接著運(yùn)行UserKeyGen(ID,Params,s)算法生成特定用戶的私鑰,再將系統(tǒng)的公共參數(shù)Para
計(jì)算機(jī)應(yīng)用與軟件 2020年4期2020-04-19
- 通用可復(fù)合的ElGamal型廣播多重簽密協(xié)議
述協(xié)議的參與方、敵手和環(huán)境機(jī)等實(shí)體.每個(gè)ITM的運(yùn)行都被限定在概率多項(xiàng)式時(shí)間內(nèi).在現(xiàn)實(shí)模型中,包括了參與方P、敵手A、協(xié)議π和環(huán)境機(jī)Z等實(shí)體,參與方P不僅誠(chéng)實(shí)地執(zhí)行協(xié)議π,而且相互之間還可以直接通信.在理想模型中,包括了參與方P、模擬者S、理想函數(shù)F和環(huán)境機(jī)Z等實(shí)體.和現(xiàn)實(shí)模型不一樣的是,參與方P相互之間不能直接通信,而是通過理想函數(shù)F來轉(zhuǎn)發(fā)信息,現(xiàn)實(shí)模型和理想模型的外部環(huán)境Z相同.由于模塊化的設(shè)計(jì)思想,只要證明某個(gè)協(xié)議能滿足UC安全性,則和其他協(xié)議并發(fā)運(yùn)
計(jì)算機(jī)研究與發(fā)展 2019年5期2019-05-15
- 基于水下噪聲信道不確定性的保密通信方案
保密通信方案,使敵手無法獲得足夠的信息來計(jì)算密鑰,保證了方案的安全性和可靠性。2 相關(guān)知識(shí)2.1 哥德爾編碼哥德爾編碼是哥德爾在證明哥德爾不完備定理[5]中引入的,基于質(zhì)數(shù)分解原理,將序列與自然數(shù)之間建立起一一對(duì)應(yīng)的關(guān)系。給定一個(gè)有窮序列則把這種編碼方式稱為哥德爾編碼,y稱為序列所對(duì)應(yīng)的哥德爾數(shù),其中,pi表示從小到大排列的第i個(gè)不同的質(zhì)數(shù)。2.2 保密增強(qiáng)保密增強(qiáng)最初由Bennett[6]提出,并在文獻(xiàn)[10]中得到進(jìn)一步推廣。保密增強(qiáng)是指合法的通信雙方
通信學(xué)報(bào) 2019年4期2019-05-05
- 無雙線性映射的無證書簽密方案
抗其所聲稱的對(duì)類敵手的不可偽造性攻擊. 另外, 分析發(fā)現(xiàn)SKGZ-CLSC方案和ZYZ-CLSC方案的計(jì)算開銷較高. 因此, 本文設(shè)計(jì)了改進(jìn)的無雙線性映射的無證書簽密方案GPQ-CLSC. 首先對(duì)ZW-CLSC方案進(jìn)行安全性分析, 然后詳細(xì)闡述GPQ-CLSC方案, 并進(jìn)行正確性分析, 接著在隨機(jī)預(yù)言模型中證明GPQ-CLSC方案的機(jī)密性和不可偽造性, 最后是效率分析.1 基礎(chǔ)知識(shí)1.1 相關(guān)困難性問題定義1 計(jì)算Diffie-Hellman(CDH, C
- 不帶著怒氣做任何事
個(gè)與他勢(shì)均力敵的敵手,他同他斗了三十年還不分勝負(fù)。在一次決斗中,敵手從馬上摔下來,歐瑪爾持劍跳到他身上,一秒鐘內(nèi)就可以殺死他。 但敵手這時(shí)做了一件事——向他臉上吐了一口唾沫。歐瑪爾停住了,對(duì)敵手說:“咱們明天再打?!?span id="j5i0abt0b" class="hl">敵手糊涂了。歐瑪爾說:“三十年來我一直在修煉自己,讓自己不帶一點(diǎn)兒怒氣作戰(zhàn),所以我才能常勝不敗。剛才你吐我的瞬間我動(dòng)了怒氣,這時(shí)殺死你,我就再也找不到勝利的感覺了。所以,我們只能明天重新開始。”這場(chǎng)爭(zhēng)斗永遠(yuǎn)也不會(huì)開始了,因?yàn)槟莻€(gè)敵手從此變成了他
閱讀與作文(小學(xué)高年級(jí)版) 2019年2期2019-03-27
- 支持訪問更新的可驗(yàn)證外包屬性加密方案1
文考慮5種類型的敵手。第1類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,從服務(wù)器DSP1中獲取更新密鑰,用他們擁有的解密密鑰,試圖從密文中獲取其他用戶的私密信息。第2類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,用他們擁有的解密密鑰,試圖從更新密文中獲取其他用戶的私密信息。第3類敵手:被敵手拉攏的部分用戶與DSP2服務(wù)器提供商合謀,從服務(wù)器DSP2中獲取外包解密密鑰,并用他們擁有的解密密鑰,試圖從密文中獲取其他用戶的私密信息。第4類敵手
網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2019年1期2019-02-20
- 一種采用雙層校驗(yàn)的RFID離線匿名群證明協(xié)議
有無關(guān)Tag或者敵手冒充的Tag參與協(xié)議,則協(xié)議生成的proof在Reader提交給Verifier之前,都不會(huì)被發(fā)現(xiàn),因此無法適用于一些時(shí)效性要求較高的場(chǎng)合.但如果完全將驗(yàn)證grouping-proof的權(quán)限交給Reader,在Reader不可信的情況下,又難免造成Tag信息的泄露,威脅Tag的隱私安全.本文的主要貢獻(xiàn)包括4個(gè)方面:1) 對(duì)Batina的協(xié)議[14]進(jìn)行了分析,指出其在冒充攻擊以及中間人攻擊中存在一定的安全風(fēng)險(xiǎn);2) 構(gòu)建了一種消息封裝方
計(jì)算機(jī)研究與發(fā)展 2018年12期2018-12-20
- 機(jī)器學(xué)習(xí)安全及隱私保護(hù)研究進(jìn)展
習(xí)的一般過程,對(duì)敵手模型進(jìn)行了描述。然后總結(jié)了機(jī)器學(xué)習(xí)常見的安全威脅,如投毒攻擊、對(duì)抗攻擊、詢問攻擊等,以及應(yīng)對(duì)的防御方法,如正則化、對(duì)抗訓(xùn)練、防御精餾等。接著對(duì)機(jī)器學(xué)習(xí)常見的隱私威脅,如訓(xùn)練數(shù)據(jù)竊取、逆向攻擊、成員推理攻擊等進(jìn)行了總結(jié),并給出了相應(yīng)的隱私保護(hù)技術(shù),如同態(tài)加密、差分隱私。最后給出了亟待解決的問題和發(fā)展方向。機(jī)器學(xué)習(xí);安全威脅;防御技術(shù);隱私保護(hù)1 引言機(jī)器學(xué)習(xí)是人工智能技術(shù)之一,近些年來,隨著其不斷成熟而飛速發(fā)展,大量企業(yè)在機(jī)器學(xué)習(xí)領(lǐng)域取得
網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2018年8期2018-09-22
- 基于身份及RSA的簡(jiǎn)短代理環(huán)簽名方法
到3種類型的潛在敵手:A1、A2、A3.如果基于身份的代理環(huán)簽名方法對(duì)2型或3型敵手是安全的,那么它對(duì)1型敵手也是安全的.對(duì)A1、A2、A3敵手的不可偽造性,在挑戰(zhàn)者C和敵手A之間開始以下游戲.(1) Setup: 挑戰(zhàn)者C運(yùn)行ParaGen算法,用安全參數(shù)l獲得系統(tǒng)參數(shù)para和主密鑰(mpk,msk),然后發(fā)送(mpk,para)給A.(2) KeyExtract查詢:A可以要求密鑰對(duì)應(yīng)于每個(gè)身份IDu,然后運(yùn)行KeyExtract算法,C返回私鑰xu
- 物聯(lián)網(wǎng)中基于位置的數(shù)字簽名方案
時(shí)該方案能夠防止敵手篡改數(shù)據(jù),并且在敵手共謀攻擊的環(huán)境下滿足協(xié)議的可證明安全.本文主要貢獻(xiàn)有3個(gè)方面:1) 防止網(wǎng)絡(luò)中攻擊者篡改數(shù)據(jù)信息.本文方案采用計(jì)算高效的一次簽名,能夠防止攻擊者對(duì)消息進(jìn)行篡改偽造,也適用于能量受限的感知設(shè)備.2) 防止時(shí)空敏感數(shù)據(jù)的數(shù)據(jù)源位置及數(shù)據(jù)生成時(shí)間的偽造.本文方案中數(shù)字簽名使用的公私鑰對(duì)的生成與數(shù)據(jù)發(fā)送方的地理位置和數(shù)據(jù)生成時(shí)間是緊耦合關(guān)系,驗(yàn)證簽名的同時(shí)也對(duì)數(shù)據(jù)發(fā)送方的地理位置和數(shù)據(jù)生成時(shí)間進(jìn)行了驗(yàn)證,這在時(shí)空敏感的物聯(lián)網(wǎng)
計(jì)算機(jī)研究與發(fā)展 2018年7期2018-07-19
- 云計(jì)算中基于身份的雙服務(wù)器密文等值判定協(xié)議
的語義安全保證了敵手不能通過關(guān)鍵字對(duì)應(yīng)的IBEET密文來區(qū)分關(guān)鍵字.即IBEET密文不會(huì)泄漏對(duì)應(yīng)關(guān)鍵字的任何信息.我們用以下游戲來定義選擇關(guān)鍵字攻擊下的密文語義安全模型.② 查詢階段1(Query-phase-Ⅰ).敵手可以適應(yīng)性地對(duì)任意關(guān)鍵字和任意IBEET密文向挑戰(zhàn)者發(fā)送查詢請(qǐng)求.挑戰(zhàn)者返回0或者1給敵手.③ 挑戰(zhàn)(challenge).敵手發(fā)送2個(gè)關(guān)鍵字(kw0,kw1)給挑戰(zhàn)者,挑戰(zhàn)者隨機(jī)選擇b∈{0,1}并計(jì)算:④ 查詢階段2(Query-pha
計(jì)算機(jī)研究與發(fā)展 2017年10期2017-11-07
- 無雙線性對(duì)的無證書聚合簽密方案
臨A1和A2兩類敵手的攻擊。A1類敵手不知道系統(tǒng)的主密鑰,但可以進(jìn)行公鑰替換操作,或利用所有用戶的公鑰來對(duì)系統(tǒng)主密鑰進(jìn)行攻擊,因此A1類敵手為惡意用戶。A2類敵手已知系統(tǒng)主密鑰,具有計(jì)算所有用戶部分公鑰私鑰的能力,但不可以替換用戶公鑰,因此A2類敵手為惡意的KGC。選擇密文攻擊下的機(jī)密性和適應(yīng)性,選擇消息攻擊下的不可偽造性。方案機(jī)密性證明中,U1是A1類敵手的挑戰(zhàn)者,U2是A2類敵手的挑戰(zhàn)者,不可偽造性證明中,T1是A1類敵手的挑戰(zhàn)者,T2是A2類敵手的挑
計(jì)算機(jī)技術(shù)與發(fā)展 2017年8期2017-09-01
- 基于格的前向安全無證書數(shù)字簽名方案
案大多只考慮外部敵手,缺乏抵御不誠(chéng)實(shí)用戶攻擊的能力;3)已有的無證書簽名方案均需要保證用戶密鑰是絕對(duì)安全的,無法解決密鑰泄露問題.針對(duì)這3點(diǎn)不足,在隨機(jī)預(yù)言模型下的前向安全的無證書格基簽名方案的基礎(chǔ)上,首次提出了標(biāo)準(zhǔn)模型下可證明安全的基于隨機(jī)格的前向安全無證書數(shù)字簽名方案,并在不引入第三方代理的前提下同時(shí)解決了密鑰泄露和密鑰托管問題.在面對(duì)不誠(chéng)實(shí)的用戶和惡意密鑰生成中心2類強(qiáng)敵手的情況下,利用小整數(shù)解SIS假設(shè)證明了所提出的方案具有適應(yīng)性選擇消息、選擇身份
計(jì)算機(jī)研究與發(fā)展 2017年7期2017-08-12
- 一個(gè)高效可完全模擬的n取1茫然傳輸協(xié)議
的,當(dāng)且僅當(dāng)沒有敵手能在現(xiàn)實(shí)世界中作出比理想世界更多的惡意行為.這可以表示為,對(duì)任意在現(xiàn)實(shí)世界中執(zhí)行了一個(gè)成功攻擊的敵手,總存在一個(gè)理想世界的敵手也能夠成功執(zhí)行相同的攻擊.為了形式化定義上述安全性,我們比較一個(gè)敵手在現(xiàn)實(shí)世界中與一個(gè)誠(chéng)實(shí)參與方的聯(lián)合輸出分布(joint output distribution),以及在有可信第三方存在的理想世界中的聯(lián)合輸出分布.如果以上2種世界中的聯(lián)合輸出分布是計(jì)算不可區(qū)分的,則說明該協(xié)議是安全的.根據(jù)不同的安全性需求,文獻(xiàn)
計(jì)算機(jī)研究與發(fā)展 2016年11期2016-11-25
- 可證明安全的輕量級(jí)RFID所有權(quán)轉(zhuǎn)移協(xié)議
全假設(shè),通過改進(jìn)敵手建模協(xié)議運(yùn)行環(huán)境的能力來證明協(xié)議的安全性。本文安全模型可以訪問以下預(yù)言機(jī):CreateTag(ID),D raw Tag(dist),F(xiàn)ree(vtag),Launch(),SendReader(m,π),SendTag(m,T),Corrupt(vtag)。根據(jù)攻擊者的能力,Vaudenay首次將攻擊者依據(jù)能否查詢Corrup t(v tag)預(yù)言機(jī)劃分為弱,前向,破壞,強(qiáng)(Weak,F(xiàn)orward,Destructive,Stron
電子與信息學(xué)報(bào) 2016年8期2016-08-30
- 一個(gè)有效的無證書門限簽密方案
可區(qū)分性.證明設(shè)敵手AI能夠成功攻破本方案,則可以構(gòu)造算法B,其可利用敵手AI解決q-ABDHE問題,而這與q-ABDHE是一個(gè)困難問題相矛盾.輸入算法B的q-ABDHE問題實(shí)例(g′,g′aq+2,g,ga,ga2,…,gaq,Z),其目標(biāo)是判定等式Z=e(g,g′)aq+1是否滿足.這里算法B模擬AI的挑戰(zhàn)者C與其交互如下:Phase1:敵手AI可發(fā)起如下7種形式的詢問,同時(shí)算法B需使用4個(gè)初始為空的列表L1、L2、L3和L4.然后在列表L1中添加(M
- 風(fēng)聲鶴唳 草木皆兵
用】由于連番敗于敵手,此時(shí)將領(lǐng)已 ,只盼早早結(jié)束這場(chǎng)戰(zhàn)斗。離lí現(xiàn)xiàn在zài一yì千qiān五wǔ百bǎi多duō年nián的de東dōnɡ晉jìn時(shí)shí期qī,中zhōnɡ國(guó)ɡuó北běi方fānɡ的de大dà部bù分fèn地dì區(qū)qū被bèi前qián秦qín皇huánɡ帝dì苻fú堅(jiān)jiān統(tǒng)tǒnɡ治zhì著zhe。苻fú堅(jiān)jiān仗zhànɡ著zhe力lì量liànɡ大dà,組zǔ織zhī了le近jìn百bǎi萬wàn大dà軍jūn,去q
小學(xué)閱讀指南·低年級(jí)版 2016年4期2016-05-14
- 標(biāo)準(zhǔn)模型下可公開驗(yàn)證的匿名IBE方案
的身份信息容易被敵手獲得,因而泄漏接收者的隱私.要保護(hù)接收者的身份信息,需要研究匿名的IBE方案.一個(gè)匿名IBE方案必須滿足以下條件:敵手從密文中無法得到接收者身份的任何信息,也無法通過公鑰和密文元組對(duì)身份進(jìn)行驗(yàn)證.2001年,Boneh和Franklin[2]利用橢圓曲線上的雙線性對(duì)[3]構(gòu)造了一個(gè)實(shí)用的匿名IBE方案,在隨機(jī)預(yù)言機(jī)模型下,通過將雙線性Diffie-Hellman問題(BDH問題)歸約到 IBE方案的破解,證明了方案對(duì)于選擇密文攻擊(Ch
電子學(xué)報(bào) 2016年3期2016-05-06
- 無可信PKG的盲簽名方案的安全性分析及改進(jìn)
現(xiàn)其方案不能抵抗敵手AI偽造攻擊。敵手AI在無法獲取用戶的部分私鑰和秘密值的情況下,對(duì)用戶的部分公鑰進(jìn)行替代,可生成對(duì)任意消息的合法的盲簽名。當(dāng)用追溯算法時(shí),仲裁方將斷定該簽名是PKG偽造的,誠(chéng)實(shí)的PKG就會(huì)被敵手AI陷害。為此,提出相應(yīng)的改進(jìn)方案,對(duì)驗(yàn)證等式做了相應(yīng)變化,有效地防止了敵手AI的公鑰替代攻擊。關(guān)鍵詞基于身份盲簽名私鑰生產(chǎn)中心偽造攻擊替代公鑰SECURITY ANALYSIS AND IMPROVEMENT FOR BLIND SIGNATU
計(jì)算機(jī)應(yīng)用與軟件 2016年2期2016-03-17
- 標(biāo)準(zhǔn)模型下基于身份第三方受約束匿名加密方案*
如果t時(shí)間內(nèi)沒有敵手能夠以至少ε優(yōu)勢(shì)解DBDH問題,則DBDH問題是(t,ε)困難的。(2)離散對(duì)數(shù)問題(DL):令群Gp的階為p,g為生成元,給定ga,a∈Zp,計(jì)算a。DL假設(shè):如果t時(shí)間內(nèi)沒有敵手能夠以至少ε優(yōu)勢(shì)解DL問題,則DL問題是(t,ε)困難的。2.3 通用A-IBE形式化定義通用A-IBE方案由五個(gè)算法組成,定義如下:(1)系統(tǒng)建立:輸入安全參數(shù)k,選定IBE方案I={系統(tǒng)建立,私鑰生成,加密,解密},隨機(jī)生成系統(tǒng)公開參數(shù)PK={PK-I,
計(jì)算機(jī)工程與科學(xué) 2015年2期2015-07-10
- 高效的可證明安全的無證書數(shù)字簽名方案
到公鑰替換攻擊,敵手可以假冒用戶對(duì)任意消息進(jìn)行偽造簽名。文獻(xiàn)[5-6]中的方案也不能抵抗公鑰替換攻擊。此外,經(jīng)過分析發(fā)現(xiàn)文獻(xiàn)[6]中用戶還可以恢復(fù)出SEM擁有的對(duì)應(yīng)于該用戶私鑰的另一部分私鑰,使得該簽名方案無仲裁性質(zhì)。文獻(xiàn)[7]構(gòu)造了一個(gè)高效的無證書數(shù)字簽名方案,它基于離散對(duì)數(shù)困難性假設(shè),該方案在簽名中不需要“雙線性對(duì)”運(yùn)算,在驗(yàn)證階段僅需2次“雙線性對(duì)”運(yùn)算。但文獻(xiàn)[8]發(fā)現(xiàn)文獻(xiàn)[7]的方案也不能抵抗公鑰替換攻擊。文獻(xiàn)[9-11]也從不同側(cè)面對(duì)安全性和有
電子科技大學(xué)學(xué)報(bào) 2015年6期2015-06-26
- 非對(duì)稱雙線性對(duì)下的基于身份的加密方案*
,對(duì)于多項(xiàng)式時(shí)間敵手A,和構(gòu)造的算法B,將其針對(duì)群(G,,Gt)上的DBDH問題的優(yōu)勢(shì)定義為:(DBDH)假設(shè):若對(duì)于任意多項(xiàng)式時(shí)間t敵手A,和構(gòu)造的算法B,其針對(duì)群(G,,Gt)上的DBDH問題的優(yōu)勢(shì)均小于ε,則稱(G,,Gt)上的(t,ε)-DBDH假設(shè)成立。1.2 基于身份的加密體制及其安全性描述(基于身份的加密體制)一個(gè)基于身份的加密方案有下面4個(gè)隨機(jī)算法組成:Setup:挑戰(zhàn)者輸入安全參數(shù)k,返回系統(tǒng)參數(shù)params和系統(tǒng)主密鑰msk。其中系統(tǒng)參
通信技術(shù) 2014年8期2014-02-10
- 安全定位協(xié)議的UC模型
議都不能抵御多個(gè)敵手的共謀攻擊(collusion attack)。換句話說,這些定位方法都不是可證明安全的。文獻(xiàn)[1]研究了安全定位中共謀攻擊的問題,并在Vanilla Model下提出了一個(gè)安全定位協(xié)議,但該協(xié)議僅僅能夠抵御2個(gè)敵手的共謀攻擊,并不能抵御3個(gè)或者更多敵手的共謀攻擊。文獻(xiàn)[2]首次在BRM(bounded retrieval model)模型[3]下研究了安全定位和基于位置的密鑰交換協(xié)議。設(shè)計(jì)的2個(gè)密鑰交換協(xié)議中,一個(gè)是計(jì)算條件下安全的,
通信學(xué)報(bào) 2013年2期2013-10-26
- 基于RO模型的公鑰加密方案安全性分析與證明
安全性目標(biāo)和攻擊敵手模型,通過敵手在多項(xiàng)式時(shí)間內(nèi)成功破解的概率優(yōu)勢(shì)是可以忽略的,從而給出其安全性證明,通過可證明安全性方法得到證明的方案或協(xié)議可以防止一些未知的攻擊。1 隨機(jī)預(yù)言模型可證明安全及歸約論斷一個(gè)典型的RO模型首先確定安全目標(biāo)和敵手模型,因此,實(shí)現(xiàn)可證明安全性的首要工作是在為密碼體制確定合適的安全性目標(biāo),由于密碼體制因應(yīng)用要求不同而有所側(cè)重,大致分為加密安全性和簽名安全性:1.1 安全性目標(biāo)加密方案的安全目標(biāo):(1) 單向性:由密文不能恢復(fù)相應(yīng)的
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2012年9期2012-06-12
- 一個(gè)新的自認(rèn)證聚合簽名方案
,介紹第一類型的敵手和第二類型的敵手,接下來提供在隨機(jī)預(yù)言模型下方案的安全性證明。3.1 安全模型在一個(gè)無證書的公鑰密碼學(xué)(CL-PKC)中存在著兩種類型的攻擊對(duì)手,分別是Type-1敵手和Type-2敵手。Type-1敵手A1不能獲取CA的主密鑰,但是他能替換個(gè)體的公鑰。Type-2敵手A2能夠獲取CA主密鑰,但是不能替換個(gè)體公鑰。這里可以把A1看作一般的適應(yīng)性偽造者,而A2可以看作是不可信的CA或者是盜用主密鑰的敵手。可以通過一個(gè)敵手A={A1,A2}
電子設(shè)計(jì)工程 2011年10期2011-03-14
- UC安全的基于一次簽名的廣播認(rèn)證
所有參與方在真實(shí)敵手攻擊A存在的環(huán)境下運(yùn)行真實(shí)協(xié)議。其次,UC框架定義了理想環(huán)境用來描述密碼協(xié)議的理想運(yùn)行。在理想環(huán)境下,存在虛擬參與方,理想敵手S和理想函數(shù)F。參與方之間以及敵手S與參與方不直接通信;所有參與方和敵手S均與理想函數(shù)交互。理想函數(shù)本質(zhì)上是一個(gè)不可攻陷的可信角色,用來完成協(xié)議所需的理想運(yùn)行和功能。在UC的安全框架中,環(huán)境Z來模擬協(xié)議運(yùn)行的整個(gè)外部環(huán)境(包括其他并行的協(xié)議、攻擊者等),Z可以與所有的參與者以及攻擊者A和S直接通信,Z不允許直接訪
通信學(xué)報(bào) 2010年5期2010-08-14
- 教師要有閑適的心境
個(gè)同他勢(shì)均力敵的敵手斗了30年,仍然不分勝負(fù)。在一次決斗中,敵手突然從馬上摔了下來,歐瑪爾趁勢(shì)持劍跳到敵手身上,這時(shí)他一秒鐘就可以將敵手殺死。但是敵手做了一件事:向他臉上吐了一口唾沫。歐瑪爾頓時(shí)停手了,對(duì)敵手說:“你起來吧,我們明天再打?!蹦莻€(gè)死里逃生的敵手怔住了,不明白他為什么要這樣做。歐瑪爾說:“30年來我一直在修煉自己,讓自己不帶一點(diǎn)兒怒氣地作戰(zhàn),所以我才能保持長(zhǎng)勝不敗。但是你剛才吐我唾沫的瞬間,我的心中已經(jīng)動(dòng)了怒氣,這時(shí)如果殺死你,我就再也找不到勝
中國(guó)教師 2009年12期2009-07-22
- 傳統(tǒng)技擊五要說
無法以變應(yīng)變還擊敵手。手快:出手莫遲延,遲延使敵變,倘若敵一變,我心忙似箭。在技擊中一定要講究出手快速。技擊之道,手快制手慢,出手如飄風(fēng)閃電。如若不快,再神奇的手法也難以制勝。膽穩(wěn):一膽二力三功夫。在技擊中一定要膽大心穩(wěn)為先。膽穩(wěn)則敢于取勝,猛攻巧進(jìn),進(jìn)退自如,揚(yáng)己之長(zhǎng)克敵之短。步堅(jiān):步穩(wěn)如磬石,根固敵難摧。在技擊中一定要有堅(jiān)固穩(wěn)實(shí)的步法方可。如步法不固,則根本動(dòng)搖,上重下輕,不須勾撥,即容易跌倒,這樣極易為敵手所乘。故技擊家有言:“未習(xí)打,先練樁。”力實(shí)
少林與太極 2009年2期2009-03-07
- 不帶著怒氣作戰(zhàn)
。在一次決斗中,敵手從馬上摔下來,歐瑪爾持劍跳到他身上,一秒鐘里就可以殺死他。但是敵手這時(shí)做了一件事——向他臉上吐了一口唾沫。歐瑪爾停住了,對(duì)敵手說:“咱們明天再打?!?span id="j5i0abt0b" class="hl">敵手糊涂了。歐瑪爾說:“三十年來我一直在修煉自己,讓自己不帶一點(diǎn)怒氣作戰(zhàn),所以我才能常勝不敗。剛才你吐的瞬間我動(dòng)了氣,這時(shí)殺死你,我就再也找不到勝利的感覺了。所以我們只能明天重新開始。”第二天,敵手不戰(zhàn)而降,成了他的學(xué)生。
作文與考試·高中版 2008年12期2008-07-01
- 不帶著怒氣做任何事
個(gè)與他勢(shì)均力敵的敵手,他同他斗了三十年還不分勝負(fù)。在一次決斗中,敵手從馬上摔下來,歐瑪爾持劍跳到他身上,一秒鐘內(nèi)就可以殺死他。但敵手這時(shí)做了一件事——向他臉上吐了一口唾沫。歐瑪爾停住了,對(duì)敵手說:“咱們明天再打?!?span id="j5i0abt0b" class="hl">敵手糊涂了。歐瑪爾說:“三十年來我一直在修煉自己,讓自己不帶一點(diǎn)兒怒氣作戰(zhàn),所以我才能常勝不敗。剛才你吐我的瞬間我動(dòng)了怒氣,這時(shí)殺死你,我就再也找不到勝利的感覺了。所以,我們只能明天重新開始?!边@場(chǎng)爭(zhēng)斗永遠(yuǎn)也不會(huì)開始了,因?yàn)槟莻€(gè)敵手從此變成了他的
意林 2008年10期2008-05-08
- 心心相印的“敵手”
王培根跳遠(yuǎn)紀(jì)錄25年內(nèi)無人刷新;60米短跑成績(jī)40載始被突破;奧運(yùn)會(huì)上連奪4枚金牌,這就是美國(guó)黑人英雄,一顆奧運(yùn)史上輝煌的巨星——杰西·歐文斯。作為黑人體育巨星,歐文斯的經(jīng)歷格外艱難坎坷。希特勒曾不擇手段地羞辱他;但他的“敵人”盧茲·朗卻在關(guān)鍵時(shí)刻向他伸出同情之手,引導(dǎo)他勇奪金牌,并在賽后,成為知己好友,鴻雁來往。對(duì)于發(fā)生在1936年柏林奧運(yùn)會(huì)上的一幕,他終身難忘。你或許聽說過1936年柏林奧運(yùn)會(huì)的軼事:我如何連獲4枚金牌。關(guān)于那些金牌,特別是跳遠(yuǎn)的那塊,
青年文摘·上半月 1992年10期1992-01-01