期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一种新的概率公钥加密体制
1
作者 李益发 陈钟 +1 位作者 南湘浩 段云所 《计算机工程》 CAS CSCD 北大核心 1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词 公钥体制 概率加密体制 离散对数问题
在线阅读 下载PDF
生物免疫原理在多代理分布式入侵检测系统中的应用
2
作者 李益发 吕嘉祥 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期132-135,共4页
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该... 入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测.代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全. 展开更多
关键词 入侵检测 生物免疫原理 代理/多代理 系统的自身安全
在线阅读 下载PDF
基于CPK的可信平台用户登录认证方案 被引量:6
3
作者 马宇驰 赵远 +1 位作者 邓依群 李益发 《计算机工程与应用》 CSCD 北大核心 2010年第1期90-94,共5页
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台... 用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。 展开更多
关键词 可信计算 组合公钥(CPK) 身份认证 可信登录 串空间模型
在线阅读 下载PDF
应用组合方法设计安全协议 被引量:5
4
作者 邓帆 邓少锋 李益发 《计算机应用》 CSCD 北大核心 2010年第4期1033-1037,1041,共6页
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议... 针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。至此,根据具体的应用背景选择合适的单步协议按照组合规则组合后便可得到满足需求的安全协议。该组合方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。 展开更多
关键词 安全协议 单步协议 组件 逻辑分析 组合
在线阅读 下载PDF
两个三方口令密钥交换协议的安全性分析 被引量:4
5
作者 邓少锋 邓帆 李益发 《计算机工程与应用》 CSCD 北大核心 2011年第10期101-105,共5页
首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对... 首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对LWZ协议进行了改进,以弥补原LWZ协议的安全漏洞。最后,在DDH假设下,给出了改进协议(NLWZ协议)的安全性证明。与已有协议相比,NLWZ协议降低了计算和通信开销,其潜在的实用性更强。 展开更多
关键词 三方密钥交换 基于口令验证 基于验证元 双线性对
在线阅读 下载PDF
基于哈希树的云存储完整性检测算法 被引量:6
6
作者 颜湘涛 李益发 《计算机科学》 CSCD 北大核心 2012年第12期94-97,113,共5页
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数... 云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数据完整性检测算法。分析结果表明,该算法使得用户只需在常量的存储、计算和网络资源下就能高概率地、正确地检测远端服务器数据文件的完整性,且支持文件数据的动态更新。 展开更多
关键词 云计算 云存储 数据安全 数据完整性
在线阅读 下载PDF
基于消息认证函数的云端数据完整性检测方案 被引量:5
7
作者 颜湘涛 李益发 《电子与信息学报》 EI CSCD 北大核心 2013年第2期310-313,共4页
针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明... 针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明,该方案在大数分解的困难性假设下能正确检测完整性,并且运行时仅需用户端常量的计算量、存储占用量和网络通信量,相比较现有方案,具有明显效率优势。 展开更多
关键词 云计算 数据安全 完整性检测 消息认证函数
在线阅读 下载PDF
基于多变量公钥密码体制的代理重签名方案 被引量:2
8
作者 孙昌毅 李益发 斯雪明 《计算机工程》 CAS CSCD 2012年第17期116-118,共3页
代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该... 代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该方案满足内部安全性和外部安全性,且运算效率高。 展开更多
关键词 多变量公钥密码体制 MQ问题 IP问题 代理重签名 量子计算机 抗量子计算
在线阅读 下载PDF
有效的强安全组群密钥交换协议 被引量:1
9
作者 邓少锋 邓帆 李益发 《计算机应用》 CSCD 北大核心 2010年第7期1805-1808,共4页
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密... 组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。 展开更多
关键词 组群密钥交换 组合公钥密码 强安全性 秘密共享 动态组群
在线阅读 下载PDF
标准模型下可证安全的认证密钥协商协议 被引量:1
10
作者 邓帆 邓少锋 李益发 《计算机工程与应用》 CSCD 北大核心 2011年第13期106-109,共4页
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过... 提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率。与随机预言模型中的协议相比,在计算和通信效率方面相当。 展开更多
关键词 认证密钥协商 可证安全 串空间 双线性配对 标准模型
在线阅读 下载PDF
应用组合方法设计复杂安全协议 被引量:1
11
作者 邓帆 邓少锋 李益发 《计算机工程与设计》 CSCD 北大核心 2010年第20期4375-4377,4392,共4页
针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议... 针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议能够组合成为一个复合协议的同时各个单步协议还能实现各自的安全目标。根据应用背景选择单步协议按组合规则组合后便可得所需的安全协议。研究结果表明,该方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。 展开更多
关键词 安全协议 设计 组件 逻辑分析 组合
在线阅读 下载PDF
一种对SSL V3.0的攻击
12
作者 宋志敏 李益发 +1 位作者 南相浩 唐礼勇 《计算机工程与应用》 CSCD 北大核心 2001年第16期63-64,共2页
介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后... 介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后做出结论。另外文章还给出防止这种攻击的方法。 展开更多
关键词 SSL V3.0 密文攻击 密钥 互联网 网络安全
在线阅读 下载PDF
一种高效保形迭代函数的构造及其应用
13
作者 孙昌毅 李益发 斯雪明 《计算机工程》 CAS CSCD 2012年第22期92-94,共3页
管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可... 管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可行的高效保形迭代函数,分析证明其具有较高的迭代效率,并将该函数用于推广的ElGamal加密方案与Schnorr签名方案。 展开更多
关键词 保形迭代深度问题 保形迭代函数 数字签名 公钥加密 签名方案
在线阅读 下载PDF
两个代理签名方案的安全性分析
14
作者 杨磊 李益发 《信息网络安全》 2005年第9期65-66,共2页
关键词 门限代理签名 安全性分析 签名方案 签名体制 密码技术 极大的 盲签名 一次性
在线阅读 下载PDF
基于Eucalyptus的基础设施即服务云框架协议设计 被引量:8
15
作者 崔巍 李益发 斯雪明 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1748-1754,共7页
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务... 云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务。该文针对IaaS的安全需求,提出一个可信的IaaS框架。框架将基础设施服务提供过程细化为5个环节,并基于可信平台模块(TPM)设计相应安全协议实现这些环节。协议的设计过程严格遵守TPM的操作规范,并加入可信第三方以制约服务提供商的权力。协议的安全性均通过Scyther自动化分析工具的检测,从而保证整个框架满足IaaS的安全需求。 展开更多
关键词 云计算 基础设施即服务(IaaS) EUCALYPTUS 可信计算
在线阅读 下载PDF
CPK种子矩阵的优化设计方案 被引量:8
16
作者 荣昆 李益发 《计算机工程与应用》 CSCD 北大核心 2006年第24期120-121,共2页
CPK是一种新型的公钥基础设施,与公开密钥基础设施(PKI)相比,有其自身的优点。文章对CPK种子矩阵的设计问题,给出了一个设计方案。该方案简单,易于实现。
关键词 组合公钥 CPK 密钥管理
在线阅读 下载PDF
基于身份的密钥协商协议研究 被引量:6
17
作者 王力民 李益发 《计算机应用研究》 CSCD 北大核心 2007年第9期93-95,98,共4页
提出了两种基于身份的密钥协商协议。在这些协议中,所有用户共享一个秘密信息,通过较少的步骤实现密钥协商,用户无须复杂的证书管理,且提出的协议满足较高的安全性。
关键词 密钥协商 Well对 会话密钥
在线阅读 下载PDF
一个RBAC的改进模型 被引量:4
18
作者 徐仁义 李益发 《计算机工程与应用》 CSCD 北大核心 2005年第34期39-41,45,共4页
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改... 该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改了客体操作权限的定义,提供了细粒度的访问。 展开更多
关键词 访问控制 RBAC 面向对象 任务
在线阅读 下载PDF
新扩展多变量公钥密码方案 被引量:2
19
作者 乔帅庭 李益发 韩文报 《通信学报》 EI CSCD 北大核心 2014年第4期148-154,共7页
为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案... 为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案和签名方案。分析结果表明:该方案继承了MI方案计算高效的优点,并且能够抵抗线性攻击、差分攻击和代数攻击。 展开更多
关键词 温顺变换 新的扩展方案 线性攻击 差分攻击 代数攻击
在线阅读 下载PDF
一种混合的安全协议分析方法 被引量:1
20
作者 霍腾飞 李益发 邓帆 《计算机应用与软件》 CSCD 2011年第3期289-292,共4页
在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点。目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点。通过对两种观点的研究,按照优势互补的原则将两者相调和... 在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点。目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点。通过对两种观点的研究,按照优势互补的原则将两者相调和,提出了一种新的形式化分析方法,该方法可提供更为完全的安全协议形式化分析。 展开更多
关键词 可证安全 逻辑分析 安全协议 混合分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部