期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
23
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种新的概率公钥加密体制
1
作者
李益发
陈钟
+1 位作者
南湘浩
段云所
《计算机工程》
CAS
CSCD
北大核心
1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词
公钥体制
概率加密体制
离散对数问题
在线阅读
下载PDF
职称材料
生物免疫原理在多代理分布式入侵检测系统中的应用
2
作者
李益发
吕嘉祥
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2005年第z1期132-135,共4页
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该...
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测.代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全.
展开更多
关键词
入侵检测
生物免疫原理
代理/多代理
系统的自身安全
在线阅读
下载PDF
职称材料
基于CPK的可信平台用户登录认证方案
被引量:
6
3
作者
马宇驰
赵远
+1 位作者
邓依群
李益发
《计算机工程与应用》
CSCD
北大核心
2010年第1期90-94,共5页
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台...
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。
展开更多
关键词
可信计算
组合公钥(CPK)
身份认证
可信登录
串空间模型
在线阅读
下载PDF
职称材料
应用组合方法设计安全协议
被引量:
5
4
作者
邓帆
邓少锋
李益发
《计算机应用》
CSCD
北大核心
2010年第4期1033-1037,1041,共6页
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议...
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。至此,根据具体的应用背景选择合适的单步协议按照组合规则组合后便可得到满足需求的安全协议。该组合方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。
展开更多
关键词
安全协议
单步协议
组件
逻辑分析
组合
在线阅读
下载PDF
职称材料
两个三方口令密钥交换协议的安全性分析
被引量:
4
5
作者
邓少锋
邓帆
李益发
《计算机工程与应用》
CSCD
北大核心
2011年第10期101-105,共5页
首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对...
首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对LWZ协议进行了改进,以弥补原LWZ协议的安全漏洞。最后,在DDH假设下,给出了改进协议(NLWZ协议)的安全性证明。与已有协议相比,NLWZ协议降低了计算和通信开销,其潜在的实用性更强。
展开更多
关键词
三方密钥交换
基于口令验证
基于验证元
双线性对
在线阅读
下载PDF
职称材料
基于哈希树的云存储完整性检测算法
被引量:
6
6
作者
颜湘涛
李益发
《计算机科学》
CSCD
北大核心
2012年第12期94-97,113,共5页
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数...
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数据完整性检测算法。分析结果表明,该算法使得用户只需在常量的存储、计算和网络资源下就能高概率地、正确地检测远端服务器数据文件的完整性,且支持文件数据的动态更新。
展开更多
关键词
云计算
云存储
数据安全
数据完整性
在线阅读
下载PDF
职称材料
基于消息认证函数的云端数据完整性检测方案
被引量:
5
7
作者
颜湘涛
李益发
《电子与信息学报》
EI
CSCD
北大核心
2013年第2期310-313,共4页
针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明...
针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明,该方案在大数分解的困难性假设下能正确检测完整性,并且运行时仅需用户端常量的计算量、存储占用量和网络通信量,相比较现有方案,具有明显效率优势。
展开更多
关键词
云计算
数据安全
完整性检测
消息认证函数
在线阅读
下载PDF
职称材料
基于多变量公钥密码体制的代理重签名方案
被引量:
2
8
作者
孙昌毅
李益发
斯雪明
《计算机工程》
CAS
CSCD
2012年第17期116-118,共3页
代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该...
代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该方案满足内部安全性和外部安全性,且运算效率高。
展开更多
关键词
多变量公钥密码体制
MQ问题
IP问题
代理重签名
量子计算机
抗量子计算
在线阅读
下载PDF
职称材料
有效的强安全组群密钥交换协议
被引量:
1
9
作者
邓少锋
邓帆
李益发
《计算机应用》
CSCD
北大核心
2010年第7期1805-1808,共4页
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密...
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。
展开更多
关键词
组群密钥交换
组合公钥密码
强安全性
秘密共享
动态组群
在线阅读
下载PDF
职称材料
标准模型下可证安全的认证密钥协商协议
被引量:
1
10
作者
邓帆
邓少锋
李益发
《计算机工程与应用》
CSCD
北大核心
2011年第13期106-109,共4页
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过...
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率。与随机预言模型中的协议相比,在计算和通信效率方面相当。
展开更多
关键词
认证密钥协商
可证安全
串空间
双线性配对
标准模型
在线阅读
下载PDF
职称材料
应用组合方法设计复杂安全协议
被引量:
1
11
作者
邓帆
邓少锋
李益发
《计算机工程与设计》
CSCD
北大核心
2010年第20期4375-4377,4392,共4页
针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议...
针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议能够组合成为一个复合协议的同时各个单步协议还能实现各自的安全目标。根据应用背景选择单步协议按组合规则组合后便可得所需的安全协议。研究结果表明,该方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。
展开更多
关键词
安全协议
设计
组件
逻辑分析
组合
在线阅读
下载PDF
职称材料
一种对SSL V3.0的攻击
12
作者
宋志敏
李益发
+1 位作者
南相浩
唐礼勇
《计算机工程与应用》
CSCD
北大核心
2001年第16期63-64,共2页
介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后...
介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后做出结论。另外文章还给出防止这种攻击的方法。
展开更多
关键词
SSL
V3.0
密文攻击
密钥
互联网
网络安全
在线阅读
下载PDF
职称材料
一种高效保形迭代函数的构造及其应用
13
作者
孙昌毅
李益发
斯雪明
《计算机工程》
CAS
CSCD
2012年第22期92-94,共3页
管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可...
管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可行的高效保形迭代函数,分析证明其具有较高的迭代效率,并将该函数用于推广的ElGamal加密方案与Schnorr签名方案。
展开更多
关键词
保形迭代深度问题
保形迭代函数
数字签名
公钥加密
签名方案
在线阅读
下载PDF
职称材料
两个代理签名方案的安全性分析
14
作者
杨磊
李益发
《信息网络安全》
2005年第9期65-66,共2页
关键词
门限代理签名
安全性分析
签名方案
签名体制
密码技术
极大的
盲签名
一次性
在线阅读
下载PDF
职称材料
基于Eucalyptus的基础设施即服务云框架协议设计
被引量:
8
15
作者
崔巍
李益发
斯雪明
《电子与信息学报》
EI
CSCD
北大核心
2012年第7期1748-1754,共7页
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务...
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务。该文针对IaaS的安全需求,提出一个可信的IaaS框架。框架将基础设施服务提供过程细化为5个环节,并基于可信平台模块(TPM)设计相应安全协议实现这些环节。协议的设计过程严格遵守TPM的操作规范,并加入可信第三方以制约服务提供商的权力。协议的安全性均通过Scyther自动化分析工具的检测,从而保证整个框架满足IaaS的安全需求。
展开更多
关键词
云计算
基础设施即服务(IaaS)
EUCALYPTUS
可信计算
在线阅读
下载PDF
职称材料
CPK种子矩阵的优化设计方案
被引量:
8
16
作者
荣昆
李益发
《计算机工程与应用》
CSCD
北大核心
2006年第24期120-121,共2页
CPK是一种新型的公钥基础设施,与公开密钥基础设施(PKI)相比,有其自身的优点。文章对CPK种子矩阵的设计问题,给出了一个设计方案。该方案简单,易于实现。
关键词
组合公钥
CPK
密钥管理
在线阅读
下载PDF
职称材料
基于身份的密钥协商协议研究
被引量:
6
17
作者
王力民
李益发
《计算机应用研究》
CSCD
北大核心
2007年第9期93-95,98,共4页
提出了两种基于身份的密钥协商协议。在这些协议中,所有用户共享一个秘密信息,通过较少的步骤实现密钥协商,用户无须复杂的证书管理,且提出的协议满足较高的安全性。
关键词
密钥协商
Well对
会话密钥
在线阅读
下载PDF
职称材料
一个RBAC的改进模型
被引量:
4
18
作者
徐仁义
李益发
《计算机工程与应用》
CSCD
北大核心
2005年第34期39-41,45,共4页
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改...
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改了客体操作权限的定义,提供了细粒度的访问。
展开更多
关键词
访问控制
RBAC
面向对象
任务
在线阅读
下载PDF
职称材料
新扩展多变量公钥密码方案
被引量:
2
19
作者
乔帅庭
李益发
韩文报
《通信学报》
EI
CSCD
北大核心
2014年第4期148-154,共7页
为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案...
为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案和签名方案。分析结果表明:该方案继承了MI方案计算高效的优点,并且能够抵抗线性攻击、差分攻击和代数攻击。
展开更多
关键词
温顺变换
新的扩展方案
线性攻击
差分攻击
代数攻击
在线阅读
下载PDF
职称材料
一种混合的安全协议分析方法
被引量:
1
20
作者
霍腾飞
李益发
邓帆
《计算机应用与软件》
CSCD
2011年第3期289-292,共4页
在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点。目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点。通过对两种观点的研究,按照优势互补的原则将两者相调和...
在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点。目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点。通过对两种观点的研究,按照优势互补的原则将两者相调和,提出了一种新的形式化分析方法,该方法可提供更为完全的安全协议形式化分析。
展开更多
关键词
可证安全
逻辑分析
安全协议
混合分析
在线阅读
下载PDF
职称材料
题名
一种新的概率公钥加密体制
1
作者
李益发
陈钟
南湘浩
段云所
机构
郑州信息工程学院信息研究系
北京大学计算机科学系
出处
《计算机工程》
CAS
CSCD
北大核心
1999年第S1期121-122,共2页
文摘
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词
公钥体制
概率加密体制
离散对数问题
Keywords
Public-key scheme
Probabilistic public-key scheme
DLP
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
生物免疫原理在多代理分布式入侵检测系统中的应用
2
作者
李益发
吕嘉祥
机构
信息工程大学信息工程学院
出处
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2005年第z1期132-135,共4页
基金
国家973项目基金资助项目(1999035801)
河南省自然科学基金资助项目(SP200304098)
文摘
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测.代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全.
关键词
入侵检测
生物免疫原理
代理/多代理
系统的自身安全
Keywords
intrusion detection
biology immunity theorem
agent/multi-agent
system security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于CPK的可信平台用户登录认证方案
被引量:
6
3
作者
马宇驰
赵远
邓依群
李益发
机构
解放军信息工程大学信息工程学院应用数学系
出处
《计算机工程与应用》
CSCD
北大核心
2010年第1期90-94,共5页
基金
国家重点基础研究发展规划(973)子课题No.2007CB311100~~
文摘
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。
关键词
可信计算
组合公钥(CPK)
身份认证
可信登录
串空间模型
Keywords
trusted computing
Combination of Public Key(CPK)
identity authentication
trusted login
strand space model
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
应用组合方法设计安全协议
被引量:
5
4
作者
邓帆
邓少锋
李益发
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2010年第4期1033-1037,1041,共6页
基金
通信技术重点实验室基金资助项目(9140C1103040902)
文摘
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。至此,根据具体的应用背景选择合适的单步协议按照组合规则组合后便可得到满足需求的安全协议。该组合方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。
关键词
安全协议
单步协议
组件
逻辑分析
组合
Keywords
security protocol
single-step protocol
component
logical analysis
composition
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
两个三方口令密钥交换协议的安全性分析
被引量:
4
5
作者
邓少锋
邓帆
李益发
机构
信息工程大学信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第10期101-105,共5页
基金
国家部委预研基金
文摘
首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对LWZ协议进行了改进,以弥补原LWZ协议的安全漏洞。最后,在DDH假设下,给出了改进协议(NLWZ协议)的安全性证明。与已有协议相比,NLWZ协议降低了计算和通信开销,其潜在的实用性更强。
关键词
三方密钥交换
基于口令验证
基于验证元
双线性对
Keywords
key exchange for three-party
password-based authentication
verifier-based
bilinear pairs
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于哈希树的云存储完整性检测算法
被引量:
6
6
作者
颜湘涛
李益发
机构
信息工程大学
出处
《计算机科学》
CSCD
北大核心
2012年第12期94-97,113,共5页
基金
863新概念高效能计算机体系结构及系统研究开发(2009aa012201)项目
现代通信实验室预研项目(9140C1103040902)资助
文摘
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数据完整性检测算法。分析结果表明,该算法使得用户只需在常量的存储、计算和网络资源下就能高概率地、正确地检测远端服务器数据文件的完整性,且支持文件数据的动态更新。
关键词
云计算
云存储
数据安全
数据完整性
Keywords
Cloud computing
Cloud storage
Data security
Data integrality
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于消息认证函数的云端数据完整性检测方案
被引量:
5
7
作者
颜湘涛
李益发
机构
解放军信息工程大学郑州
出处
《电子与信息学报》
EI
CSCD
北大核心
2013年第2期310-313,共4页
基金
国家863计划项目(2009AA012201)
现代通信实验室预研项目(9140C1103040902)资助课题
文摘
针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明,该方案在大数分解的困难性假设下能正确检测完整性,并且运行时仅需用户端常量的计算量、存储占用量和网络通信量,相比较现有方案,具有明显效率优势。
关键词
云计算
数据安全
完整性检测
消息认证函数
Keywords
Cloud computing
Data security
Integrity checking
Message authentication function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于多变量公钥密码体制的代理重签名方案
被引量:
2
8
作者
孙昌毅
李益发
斯雪明
机构
郑州信息科技学院信息科学系
出处
《计算机工程》
CAS
CSCD
2012年第17期116-118,共3页
基金
国家"863"计划基金资助项目(2009aa012201)
通信技术重点实验室基金资助项目(9140C1103040902)
文摘
代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该方案满足内部安全性和外部安全性,且运算效率高。
关键词
多变量公钥密码体制
MQ问题
IP问题
代理重签名
量子计算机
抗量子计算
Keywords
multivariate public key cryptography
Multivariate Quadratic(MQ) problem
Isomorphism of Polynomials(IP) problem
proxyre-signature
quantum computer
anti-quantum computing
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
有效的强安全组群密钥交换协议
被引量:
1
9
作者
邓少锋
邓帆
李益发
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2010年第7期1805-1808,共4页
基金
通信技术重点实验室基金资助项目(9140C1103040902)
文摘
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。
关键词
组群密钥交换
组合公钥密码
强安全性
秘密共享
动态组群
Keywords
group key exchange
Combined Public Key Cryptography(CPK)
strong security
secret sharing
dynamic group
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
标准模型下可证安全的认证密钥协商协议
被引量:
1
10
作者
邓帆
邓少锋
李益发
机构
信息工程大学信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第13期106-109,共4页
基金
通信技术重点实验室基金No.9140C1103040902~~
文摘
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率。与随机预言模型中的协议相比,在计算和通信效率方面相当。
关键词
认证密钥协商
可证安全
串空间
双线性配对
标准模型
Keywords
authenticated key exchange
provable security
strand space
bilinear pairings
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
应用组合方法设计复杂安全协议
被引量:
1
11
作者
邓帆
邓少锋
李益发
机构
信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2010年第20期4375-4377,4392,共4页
基金
部级通信技术重点实验室基金项目(9140C1103040902)
文摘
针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议能够组合成为一个复合协议的同时各个单步协议还能实现各自的安全目标。根据应用背景选择单步协议按组合规则组合后便可得所需的安全协议。研究结果表明,该方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。
关键词
安全协议
设计
组件
逻辑分析
组合
Keywords
security protocol design component logical analysis composition
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种对SSL V3.0的攻击
12
作者
宋志敏
李益发
南相浩
唐礼勇
机构
解放军信息工程大学
北京大学计算机系
出处
《计算机工程与应用》
CSCD
北大核心
2001年第16期63-64,共2页
文摘
介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后做出结论。另外文章还给出防止这种攻击的方法。
关键词
SSL
V3.0
密文攻击
密钥
互联网
网络安全
Keywords
: SSLV3.0,RSA,PKCS#1,encoding,Chosen-ciphertext attack,Pre-master-secret,Session,Integrity check
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种高效保形迭代函数的构造及其应用
13
作者
孙昌毅
李益发
斯雪明
机构
郑州信息科技学院信息科学系
出处
《计算机工程》
CAS
CSCD
2012年第22期92-94,共3页
基金
国家"863"计划基金资助项目(2009aa012201)
通信技术重点实验室基金资助项目(9140C1103040902)
文摘
管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可行的高效保形迭代函数,分析证明其具有较高的迭代效率,并将该函数用于推广的ElGamal加密方案与Schnorr签名方案。
关键词
保形迭代深度问题
保形迭代函数
数字签名
公钥加密
签名方案
Keywords
conformal iterative depth problem
conformal iterative function
digital signature
public key encryption
signature scheme
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
两个代理签名方案的安全性分析
14
作者
杨磊
李益发
机构
解放军信息工程大学信息工程学院
出处
《信息网络安全》
2005年第9期65-66,共2页
关键词
门限代理签名
安全性分析
签名方案
签名体制
密码技术
极大的
盲签名
一次性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Eucalyptus的基础设施即服务云框架协议设计
被引量:
8
15
作者
崔巍
李益发
斯雪明
机构
信息工程大学信息工程学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2012年第7期1748-1754,共7页
基金
国家863计划项目(2009AA012201)
现代通信实验室预研项目(9140C1103040902)资助课题
文摘
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务。该文针对IaaS的安全需求,提出一个可信的IaaS框架。框架将基础设施服务提供过程细化为5个环节,并基于可信平台模块(TPM)设计相应安全协议实现这些环节。协议的设计过程严格遵守TPM的操作规范,并加入可信第三方以制约服务提供商的权力。协议的安全性均通过Scyther自动化分析工具的检测,从而保证整个框架满足IaaS的安全需求。
关键词
云计算
基础设施即服务(IaaS)
EUCALYPTUS
可信计算
Keywords
Cloud computing
Infrastructure-as-a-Service (IaaS)
Eucalyptus
Trusted computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
CPK种子矩阵的优化设计方案
被引量:
8
16
作者
荣昆
李益发
机构
郑州信息工程大学信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第24期120-121,共2页
基金
国家973重点基础研究发展规划项目资助(编号:035801)
河南省自然科学基金资助项目(编号:SP200304098)
文摘
CPK是一种新型的公钥基础设施,与公开密钥基础设施(PKI)相比,有其自身的优点。文章对CPK种子矩阵的设计问题,给出了一个设计方案。该方案简单,易于实现。
关键词
组合公钥
CPK
密钥管理
Keywords
combined public key,CPK,key management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的密钥协商协议研究
被引量:
6
17
作者
王力民
李益发
机构
解放信息工程大学 信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第9期93-95,98,共4页
基金
国家"863"计划资助项目(2002AA144020)
国家"973"计划资助项目(035801)
文摘
提出了两种基于身份的密钥协商协议。在这些协议中,所有用户共享一个秘密信息,通过较少的步骤实现密钥协商,用户无须复杂的证书管理,且提出的协议满足较高的安全性。
关键词
密钥协商
Well对
会话密钥
Keywords
key agreement
Weil pairing
session key
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个RBAC的改进模型
被引量:
4
18
作者
徐仁义
李益发
机构
郑州信息工程大学信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第34期39-41,45,共4页
基金
国家863高技术研究发展计划项目(编号:2002AA144020)
国家973重点基础研究发展规划项目(编号:035801)基金资助
文摘
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改了客体操作权限的定义,提供了细粒度的访问。
关键词
访问控制
RBAC
面向对象
任务
Keywords
accessing control, RBAC, object-oriented, task
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
新扩展多变量公钥密码方案
被引量:
2
19
作者
乔帅庭
李益发
韩文报
机构
信息工程大学四院
数学工程与先进计算国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2014年第4期148-154,共7页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA012201)
数学工程与先进计算国家重点实验开放课题基金资助项目(2013A03
2013A10)~~
文摘
为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案和签名方案。分析结果表明:该方案继承了MI方案计算高效的优点,并且能够抵抗线性攻击、差分攻击和代数攻击。
关键词
温顺变换
新的扩展方案
线性攻击
差分攻击
代数攻击
Keywords
tame transformation
the novel extended cryptosystem
linearization attack
differential attack
algebraic attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种混合的安全协议分析方法
被引量:
1
20
作者
霍腾飞
李益发
邓帆
机构
信息工程学院研究生专业训练中心
信息工程大学信息工程学院
出处
《计算机应用与软件》
CSCD
2011年第3期289-292,共4页
基金
成都市通信技术重点实验室(9140C1103040902)
文摘
在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点。目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点。通过对两种观点的研究,按照优势互补的原则将两者相调和,提出了一种新的形式化分析方法,该方法可提供更为完全的安全协议形式化分析。
关键词
可证安全
逻辑分析
安全协议
混合分析
Keywords
Provable security Logic analysis Security protocol Mixed formal analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种新的概率公钥加密体制
李益发
陈钟
南湘浩
段云所
《计算机工程》
CAS
CSCD
北大核心
1999
0
在线阅读
下载PDF
职称材料
2
生物免疫原理在多代理分布式入侵检测系统中的应用
李益发
吕嘉祥
《大连理工大学学报》
EI
CAS
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
3
基于CPK的可信平台用户登录认证方案
马宇驰
赵远
邓依群
李益发
《计算机工程与应用》
CSCD
北大核心
2010
6
在线阅读
下载PDF
职称材料
4
应用组合方法设计安全协议
邓帆
邓少锋
李益发
《计算机应用》
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
5
两个三方口令密钥交换协议的安全性分析
邓少锋
邓帆
李益发
《计算机工程与应用》
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
6
基于哈希树的云存储完整性检测算法
颜湘涛
李益发
《计算机科学》
CSCD
北大核心
2012
6
在线阅读
下载PDF
职称材料
7
基于消息认证函数的云端数据完整性检测方案
颜湘涛
李益发
《电子与信息学报》
EI
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
8
基于多变量公钥密码体制的代理重签名方案
孙昌毅
李益发
斯雪明
《计算机工程》
CAS
CSCD
2012
2
在线阅读
下载PDF
职称材料
9
有效的强安全组群密钥交换协议
邓少锋
邓帆
李益发
《计算机应用》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
10
标准模型下可证安全的认证密钥协商协议
邓帆
邓少锋
李益发
《计算机工程与应用》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
11
应用组合方法设计复杂安全协议
邓帆
邓少锋
李益发
《计算机工程与设计》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
12
一种对SSL V3.0的攻击
宋志敏
李益发
南相浩
唐礼勇
《计算机工程与应用》
CSCD
北大核心
2001
0
在线阅读
下载PDF
职称材料
13
一种高效保形迭代函数的构造及其应用
孙昌毅
李益发
斯雪明
《计算机工程》
CAS
CSCD
2012
0
在线阅读
下载PDF
职称材料
14
两个代理签名方案的安全性分析
杨磊
李益发
《信息网络安全》
2005
0
在线阅读
下载PDF
职称材料
15
基于Eucalyptus的基础设施即服务云框架协议设计
崔巍
李益发
斯雪明
《电子与信息学报》
EI
CSCD
北大核心
2012
8
在线阅读
下载PDF
职称材料
16
CPK种子矩阵的优化设计方案
荣昆
李益发
《计算机工程与应用》
CSCD
北大核心
2006
8
在线阅读
下载PDF
职称材料
17
基于身份的密钥协商协议研究
王力民
李益发
《计算机应用研究》
CSCD
北大核心
2007
6
在线阅读
下载PDF
职称材料
18
一个RBAC的改进模型
徐仁义
李益发
《计算机工程与应用》
CSCD
北大核心
2005
4
在线阅读
下载PDF
职称材料
19
新扩展多变量公钥密码方案
乔帅庭
李益发
韩文报
《通信学报》
EI
CSCD
北大核心
2014
2
在线阅读
下载PDF
职称材料
20
一种混合的安全协议分析方法
霍腾飞
李益发
邓帆
《计算机应用与软件》
CSCD
2011
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部