期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
车联网隐私保护技术研究 被引量:4
1
作者 李瑞琴 胡晓雅 +1 位作者 张倨源 王励成 《信息安全学报》 CSCD 2024年第2期1-18,共18页
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车... 随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。 展开更多
关键词 隐私保护 车联网 匿名认证 假名变更 位置服务
在线阅读 下载PDF
密码学原语中信任传递语义研究
2
作者 王励成 潘耘 +1 位作者 谷利泽 杨义先 《通信学报》 EI CSCD 北大核心 2008年第12期60-65,共6页
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义。分析结果表明所提模型具... 以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义。分析结果表明所提模型具有很强的概括能力。最后,展望了该模型在IP网络信任管理系统设计及分析中的潜在应用。 展开更多
关键词 密码学原语 信任传递 语义
在线阅读 下载PDF
基于轻量级CA的无线传感器网络密钥预分配方案 被引量:19
3
作者 潘耘 王励成 +1 位作者 曹珍富 李剑 《通信学报》 EI CSCD 北大核心 2009年第3期130-134,共5页
大规模传感器节点通常被部署在有潜在不利因素、甚至敌对的环境中,因而传感器网络安全问题尤为重要。传感器节点受成本、体积和功耗的限制,其能量、计算能力、存储能力及通信能力都比普通计算机要弱很多,这使得无线传感器网络中的密钥... 大规模传感器节点通常被部署在有潜在不利因素、甚至敌对的环境中,因而传感器网络安全问题尤为重要。传感器节点受成本、体积和功耗的限制,其能量、计算能力、存储能力及通信能力都比普通计算机要弱很多,这使得无线传感器网络中的密钥管理协议的设计面临许多新的挑战,因而提出了适合于无线传感器网络环境的轻量级的、高效的密钥预分配方案,该方案融合了基于CA的公钥认证框架和基于身份的公钥认证框架二者的优点。进一步地,基于2次剩余理论,对所设计的方案给出了高效实现。 展开更多
关键词 无线传感器网络 轻量级CA 密钥分配 2次剩余理论
在线阅读 下载PDF
无陷门格基签密方案 被引量:9
4
作者 路秀华 温巧燕 +1 位作者 王励成 杜蛟 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2287-2293,共7页
现有的格基签密方案以陷门产生算法和原像取样算法为核心算法。但是,这两个算法都很复杂,运算量较大,严重影响格基签密方案的执行效率。该文运用无陷门格基签名及其签名压缩技术,结合基于带错学习问题的加密方法,提出第1个基于格理论的... 现有的格基签密方案以陷门产生算法和原像取样算法为核心算法。但是,这两个算法都很复杂,运算量较大,严重影响格基签密方案的执行效率。该文运用无陷门格基签名及其签名压缩技术,结合基于带错学习问题的加密方法,提出第1个基于格理论的、不依赖于陷门产生算法和原像取样算法的签密方案。方案在带错学习问题和小整数解问题的难解性假设下,达到了自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性。方案在抗量子攻击的同时,保证了较高的执行效率。 展开更多
关键词 基于格的密码学 签密 无陷门格基签名 带错学习问题 小整数解问题
在线阅读 下载PDF
格上的异构签密 被引量:5
5
作者 路秀华 温巧燕 王励成 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期458-462,共5页
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理... 现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。 展开更多
关键词 固定维数 异构签密 格基密码 格基代理 量子计算机
在线阅读 下载PDF
可撤销的高效格基代理签名 被引量:2
6
作者 路秀华 温巧燕 王励成 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期139-145,共7页
江明明等在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代... 江明明等在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代理签名的签名操作次数从2次降到了1次,提高了方案效率。另外,改进方案还引入了一个撤销列表,实现了代理授权在有效期内的撤销功能。分析表明,相比较于江明明等人的方案,新方案从安全性和效率上,都有了较大的改进。 展开更多
关键词 基于格的密码体制 代理签名 授权撤销 无陷门签名 后量子密码
在线阅读 下载PDF
一个用于多个实体信任度评估的模糊数学模型 被引量:2
7
作者 郭玉翠 王励成 钮心忻 《华侨大学学报(自然科学版)》 CAS 北大核心 2009年第6期637-641,共5页
以信任度评价指标的可用性、可靠性、完整性、安全防护性、可维护性、以及机密性等6个因素为出发点,建立信任评价指标体系.在此基础上,考虑到信任的主观性及主体对客体评价、判断所具有的模糊性,选用模糊综合评价方法,建立一种与数字系... 以信任度评价指标的可用性、可靠性、完整性、安全防护性、可维护性、以及机密性等6个因素为出发点,建立信任评价指标体系.在此基础上,考虑到信任的主观性及主体对客体评价、判断所具有的模糊性,选用模糊综合评价方法,建立一种与数字系统信任管理相关的,可用于多个实体信任度评估的数学模型.对3个样本实体的信任状况进行实证研究,结果可为数字系统的信任管理提供依据. 展开更多
关键词 信任管理 信任度评估 模糊综合评价 模糊数学
在线阅读 下载PDF
命名数据网络中的DoS/DDoS攻击研究综述 被引量:4
8
作者 于亚芳 潘耘 王励成 《信息技术》 2017年第6期78-82,87,共6页
随着网络的发展,现行的网络结构出现了难以解决的问题。以内容为中心的网络重新设计了网络架构解决了这些问题,命名数据网络(Named Data Network,NDN)是现今典型的以内容为中心的网络,但它的发展也出现了新的安全问题。文中主要分析了... 随着网络的发展,现行的网络结构出现了难以解决的问题。以内容为中心的网络重新设计了网络架构解决了这些问题,命名数据网络(Named Data Network,NDN)是现今典型的以内容为中心的网络,但它的发展也出现了新的安全问题。文中主要分析了传统的DoS/DDoS攻击对NDN网络的影响,对NDN网络中产生的新型DoS/DDoS攻击进行了剖析,并简述了其相应的解决方案。 展开更多
关键词 NDN网络 DOS/DDOS攻击 兴趣洪泛 内容/缓存污染
在线阅读 下载PDF
Overlay组播网络上带QoS约束的路由算法
9
作者 潘耘 张丽 +1 位作者 王励成 余镇危 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期339-343,共5页
为了保证多媒体应用的服务质量,本文在追求最大组播延迟极小化的同时考虑了网络节点的度约束条件,采用一种统一的方式来处理传输延迟和节点处理延迟,并基于此方法定义了带有QoS约束的Overlay组播路由选择优化模型,进而设计了一个求解该... 为了保证多媒体应用的服务质量,本文在追求最大组播延迟极小化的同时考虑了网络节点的度约束条件,采用一种统一的方式来处理传输延迟和节点处理延迟,并基于此方法定义了带有QoS约束的Overlay组播路由选择优化模型,进而设计了一个求解该模型的启发式算法.该算法的时间复杂性为O(|V|3),优于许多求解该问题的同类算法,这些算法的时间复杂性多为O(|V|4),V为给定网络的节点集合.仿真结果也表明,本文算法解的质量也更优,即延迟更小. 展开更多
关键词 OVERLAY网络 QOS 组播
在线阅读 下载PDF
对一个格基身份签名方案的分析和改进 被引量:1
10
作者 杨春丽 闫建华 +2 位作者 郑世慧 王励成 杨榆 《通信学报》 EI CSCD 北大核心 2015年第5期104-111,共8页
首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进... 首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进行改进,并在标准模型下证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性的安全性质。另外,对比分析了改进的方案和其他IBS方案的效率和安全性。 展开更多
关键词 基于身份的签名 强不可伪造 标准模型
在线阅读 下载PDF
基于随机哈希签名模式的可信捐赠监督方案
11
作者 李志敏 王励成 +1 位作者 郑世慧 杨义先 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期733-737,共5页
通过修改随机数的选取方式,对RMX随机哈希签名算法进行强化,使算法不需要假定签名者是诚实的.基于该强化算法设计了2个可信的捐赠监督方案.当捐赠人愿意透露捐赠数额时,可构建出一个精确捐赠监督方案,任意2名捐赠人可通过比较彼此得到... 通过修改随机数的选取方式,对RMX随机哈希签名算法进行强化,使算法不需要假定签名者是诚实的.基于该强化算法设计了2个可信的捐赠监督方案.当捐赠人愿意透露捐赠数额时,可构建出一个精确捐赠监督方案,任意2名捐赠人可通过比较彼此得到的捐赠总数来判断慈善机构是否公布出正确的捐赠总数.当捐赠人不方便透露捐款数额时,利用强化后的RMX签名算法和百万富翁问题设计了一个模糊捐赠监督方案,捐赠人同样可以监督慈善机构.分析结果表明,慈善机构作假和恶意捐赠人诬陷慈善机构的计算复杂度均为O(2n/2),其中n表示方案中使用的哈希函数输出散列值的长度.当n>160bit时,方案在现有计算能力下是足够安全的. 展开更多
关键词 RMX随机哈希签名算法 百万富翁问题 计算复杂度 捐赠监督方案
在线阅读 下载PDF
随机散列函数安全性与签名者作弊
12
作者 李志敏 王励成 +1 位作者 郑世慧 杨义先 《通信学报》 EI CSCD 北大核心 2008年第10期101-107,共7页
现有对抗碰撞散列函数的攻击,严重威胁到先"散列"再"签名"的签名算法的安全性。使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊。通过改变... 现有对抗碰撞散列函数的攻击,严重威胁到先"散列"再"签名"的签名算法的安全性。使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊。通过改变随机数的选取方式以及增加消息提供者的签名验证对使用RMX算法的签名算法进行了改进,改进后的算法不需要再假定签名者是诚实的。此外,对Halevi等人提出的随机函数构造rc(M)=Hc(r|■rc(M))的安全性进行了研究,并给出了关于该构造的一个安全紧规约。 展开更多
关键词 散列函数 先“散列”再“签名”的数字签名算法 随机散列法 RMX
在线阅读 下载PDF
无噪声全同态加密浅析 被引量:3
13
作者 王励成 李婧 《密码学报》 CSCD 2017年第6期579-595,共17页
全同态加密无疑是当前国际密码学界的前沿热点课题之一,自从Gentry发表第一个全同态加密方案以来,已经有不少全同态加密方案被提出:或基于不同的平台给出新的实现,或进行效率方面的改进,等等.纵观这些全同态加密方案,不难发现大多数均... 全同态加密无疑是当前国际密码学界的前沿热点课题之一,自从Gentry发表第一个全同态加密方案以来,已经有不少全同态加密方案被提出:或基于不同的平台给出新的实现,或进行效率方面的改进,等等.纵观这些全同态加密方案,不难发现大多数均是基于"噪声"技术的:一方面,噪声在相关方案的底层密码学困难问题之所以困难方面扮演了很重要的角色;另一方面,对噪声累积的抑制往往也是方案构造的核心技术之一.噪声这把双刃剑似乎成为构造全同态绕不开的一个工具,噪声的引入和对噪声累积的抑制也往往成为制约全同态加密方案性能进一步提升的固有障碍.能否设计出无噪声的全同态加密呢?尽管有许多人认为无噪声的全同态加密均是不安全的,然而在没有严格证明这样的否定性结论之前,对于无噪声全同态加密方案的探索始终是一个有意义的课题.事实上,人们确实已经提出了不少无噪声的全同态加密方案,但目前仍没有一个可以在可证明安全框架下严格做到安全可行的方案.本文主要围绕我们已知的无噪声全同态加密体制的设计思想和方案的安全性展开讨论. 展开更多
关键词 无噪声 全同态 加密
在线阅读 下载PDF
区块链隐私保护和扩容关键技术研究 被引量:18
14
作者 王慧 王励成 +2 位作者 柏雪 刘清华 沈晓鹰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期28-39,共12页
区块链具有账本去中心化、数据不可篡改、信息公开透明等典型特征,在一定程度上解决了相互不信任的个体之间的协作与价值流转。但是,区块链的公开可验证性为用户隐私带来了安全挑战,同时其性能问题,特别是在交易吞吐量和可扩展性方面,... 区块链具有账本去中心化、数据不可篡改、信息公开透明等典型特征,在一定程度上解决了相互不信任的个体之间的协作与价值流转。但是,区块链的公开可验证性为用户隐私带来了安全挑战,同时其性能问题,特别是在交易吞吐量和可扩展性方面,也限制了区块链技术的进一步发展。从区块链的隐私保护和扩容技术两大方面进行了研究和探讨。首先,概述了区块链中的比特币技术和以太坊技术,以及相互之间的对比;然后,介绍了环签名、零知识证明、安全多方计算、同态承诺和子向量承诺等几种典型的面向区块链的隐私保护关键技术和发展现状,从链上、链下两个方面介绍了区块链扩容关键技术和案例分析。突破区块链发展中隐私保护和扩容两大瓶颈,使区块链具备智能合约功能,在保障用户隐私的前提下具有较高的交易吞吐量、可扩展性,满足金融、教育、社会管理、工业物流等广泛领域的实际需要,是区块链未来的发展方向。 展开更多
关键词 区块链 智能合约 去中心化 隐私保护 扩容
在线阅读 下载PDF
TTRC-ABE:可追踪可撤销的基于循环代数带误差学习问题的格基属性加密方案
15
作者 刘媛 王励成 周永彬 《电子与信息学报》 2025年第6期1911-1926,共16页
格基属性加密方案兼具了格密码抵抗量子计算攻击的优势和属性基加密细粒度访问控制灵活授权的优势,是格密码研究的热点。已有的基于带误差学习问题/环上带误差学习问题(LWE/RLWE)的格基属性加密方案存在不支持叛逆者追踪与撤销的问题,... 格基属性加密方案兼具了格密码抵抗量子计算攻击的优势和属性基加密细粒度访问控制灵活授权的优势,是格密码研究的热点。已有的基于带误差学习问题/环上带误差学习问题(LWE/RLWE)的格基属性加密方案存在不支持叛逆者追踪与撤销的问题,即当解密密钥泄露时,无法准确确认用户的身份并及时撤销该叛逆用户,此外,访问策略中的属性可能会暴露敏感信息,需要对用户属性隐私进行保护。针对上述问题,该文基于2022年国际密码学顶刊(JoC)上提出的循环代数LWE(CLWE)问题,提出一种支持叛逆用户追踪与撤销,并同时保护属性隐私的格基属性加密方案。该方案通过将用户唯一身份信息全局标识(GID)与完全二叉树的叶子节点值绑定,并根据解密密钥中的GID跟踪恶意用户,进而通过更新撤销列表和密文,实现叛逆者的追踪和撤销;另外,通过利用2维(属性标签,属性值)属性结构代替传统的1维(属性值)属性结构,并结合半访问策略结构和循环代数上的扩展型Shamir门限秘密共享方案,对用户的属性值进行隐藏,进而防止用户属性隐私泄露;最后,该方案在标准模型中被证明是安全的。性能分析表明,与其他相关格基属性加密方案相比,该方案的系统公钥尺寸、密文尺寸、平均意义下的密文膨胀率较小,且支持叛逆者的追踪撤销和属性隐私保护。 展开更多
关键词 循环代数带误差学习问题 属性基加密 叛逆者追踪 叛逆者撤销 隐私保护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部