期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
几种无证书数字签名方案的安全性分析及改进 被引量:17
1
作者 王化群 徐名海 郭显久 《通信学报》 EI CSCD 北大核心 2008年第5期88-92,共5页
通过对Liu-Au-Susilo(2007)、Goranlta-Saxena(2005)、Cao-Paterson-Kou(2006)、Yap-Heng-Goi(2006)和Je Hong Park(2006)提出的无证书数字签名方案进行分析,指出了这几个方案中所存在的公钥替换攻击,并给出了攻击方法。列举出这些方案... 通过对Liu-Au-Susilo(2007)、Goranlta-Saxena(2005)、Cao-Paterson-Kou(2006)、Yap-Heng-Goi(2006)和Je Hong Park(2006)提出的无证书数字签名方案进行分析,指出了这几个方案中所存在的公钥替换攻击,并给出了攻击方法。列举出这些方案安全性分析中所存在的缺陷,为避免这些缺陷,利用了Castro-Dahab(2007)的无证书数字签名方案的一般模式和分叉引理对原方案进行改进,改进后的方案是可证安全的。 展开更多
关键词 无证书数字签名 公钥替换攻击 双线性对
在线阅读 下载PDF
两个标准模型中可证安全的环签名方案的安全性分析及其改进 被引量:6
2
作者 王化群 于红 +2 位作者 吕显强 张福泰 孙雁飞 《通信学报》 EI CSCD 北大核心 2008年第8期57-62,共6页
通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个... 通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack)。为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的。 展开更多
关键词 环签名 密码学分析 匿名签名
在线阅读 下载PDF
Ad hoc网络中基于环Z_n上椭圆曲线和RSA的密钥管理 被引量:8
3
作者 王化群 张力军 赵君喜 《通信学报》 EI CSCD 北大核心 2006年第3期1-6,共6页
探讨了adhoc网络密钥管理问题,首次利用环Zn上椭圆曲线所构成的陷门离散对数的同态性质,结合Shamir秘密分享方案,提出了一种新的适用于adhoc网络的密钥管理方案。在该方案中,新加入的成员向组内成员提供环Zn上的椭圆曲线加密体制,并保... 探讨了adhoc网络密钥管理问题,首次利用环Zn上椭圆曲线所构成的陷门离散对数的同态性质,结合Shamir秘密分享方案,提出了一种新的适用于adhoc网络的密钥管理方案。在该方案中,新加入的成员向组内成员提供环Zn上的椭圆曲线加密体制,并保密相应的陷门。利用该加密体制的同态性,参与密钥分发的成员将关于新成员的子密钥加密后依次相加,新成员得到最后的和,然后解密;为防止攻击者来自于组内成员,在每次子密钥加密中都加入了混合因子。新方案具有很好的安全性,破解该方案的难度不低于破解RSA。 展开更多
关键词 AD HOC网络 Shamir秘密分享 椭圆曲线公钥密码学 分布式管理
在线阅读 下载PDF
一种支持悬赏的匿名电子举报方案的安全性分析及设计 被引量:4
4
作者 王化群 于红 +1 位作者 吕显强 张福泰 《电子学报》 EI CAS CSCD 北大核心 2009年第8期1826-1829,共4页
对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子... 对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子举报方案,利用安全的基于双线性对的举报受理者公钥加密方案、安全的指定验证者的环签名方案提出了一种支持悬赏的匿名电子举报方案设计模式.经安全性分析,设计模式是安全的. 展开更多
关键词 匿名电子举报 指定验证者环签名 双线性对
在线阅读 下载PDF
几种可转换环签名方案的安全性分析和改进 被引量:4
5
作者 王化群 郭显久 +1 位作者 于红 彭玉旭 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1732-1735,共4页
通过对Zhang-Liu-He(2006),Gan-Chen(2004)和Wang-Zhang-Ma(2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签... 通过对Zhang-Liu-He(2006),Gan-Chen(2004)和Wang-Zhang-Ma(2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。 展开更多
关键词 环签名 密码分析 可转换性
在线阅读 下载PDF
两种环签名方案的安全性分析及其改进 被引量:4
6
作者 王化群 张力军 赵君喜 《电子与信息学报》 EI CSCD 北大核心 2007年第1期201-204,共4页
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changingattack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signatureexiste... 通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changingattack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signatureexistentialforgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph,2004提出)中仍是安全的。 展开更多
关键词 环签名 双线性对 伪造攻击 GDP(Gap Diffie-Hellman)
在线阅读 下载PDF
基于ELGamal签名方程的盲签名方案 被引量:2
7
作者 王化群 赵君喜 张力军 《南京邮电学院学报(自然科学版)》 2005年第4期65-69,共5页
为进一步完善ELGam al盲签名体制,研究了基于ELGam al签名方程的盲签名方案。概述了盲签名的定义及其分类标准,基于不同的签名方程,和有限域上离散对数难解性假设,得到了相应的强盲签名和弱盲签名方案。首次系统地对不同的ELGam al签名... 为进一步完善ELGam al盲签名体制,研究了基于ELGam al签名方程的盲签名方案。概述了盲签名的定义及其分类标准,基于不同的签名方程,和有限域上离散对数难解性假设,得到了相应的强盲签名和弱盲签名方案。首次系统地对不同的ELGam al签名方程进行了盲性研究,并对每个盲签名方案进行了盲性分析和安全性分析。 展开更多
关键词 盲签名方案 ELGamal签名方程 离散对数
在线阅读 下载PDF
Excel VBA技术在船舶交流电力短路计算中的应用 被引量:8
8
作者 陶冶 杨文莲 +3 位作者 吴俊峰 杨松 包琳 王化群 《大连海洋大学学报》 CAS CSCD 北大核心 2015年第1期107-112,共6页
针对船舶交流电力短路计算中电机、配电板类型多,短路点计算公式复杂、数据量大,打印输出要求高的问题,提出利用Excel VBA技术编写短路计算模块加以解决,主要包括等效设备参数、阻抗、短路电流和功率因数的计算等。结果表明:用本方法可... 针对船舶交流电力短路计算中电机、配电板类型多,短路点计算公式复杂、数据量大,打印输出要求高的问题,提出利用Excel VBA技术编写短路计算模块加以解决,主要包括等效设备参数、阻抗、短路电流和功率因数的计算等。结果表明:用本方法可将计算程序与显示输出进行分离,使用Excel的Range对象访问工作表单元格;数据计算由VBA程序单独进行处理,可自动生成短路计算各类表格,允许用户对输出结果进行后期交互式处理,并满足国家船舶交流电力短路计算标准规范要求。实例验证表明,该方法可有效地提高船舶配电电器短路计算的效率。 展开更多
关键词 船舶交流电力 短路计算 EXCEL VBA Range对象
在线阅读 下载PDF
图形与背景逆反在被动句、强调句和倒装句中的应用 被引量:1
9
作者 王化群 《赤峰学院学报(哲学社会科学版)》 2013年第3期163-165,共3页
本文在简要介绍图形-背景论的基本观点及其在语言研究领域内应用情况的基础上,阐述了图形与背景的关系,进而用图形背景逆反的观点论述了三种句型结构中各句子成分之间的关系变化,证明了这种变化对句子结构的影响,同时也证明了句型结构... 本文在简要介绍图形-背景论的基本观点及其在语言研究领域内应用情况的基础上,阐述了图形与背景的关系,进而用图形背景逆反的观点论述了三种句型结构中各句子成分之间的关系变化,证明了这种变化对句子结构的影响,同时也证明了句型结构的意义性和学习者对此的心理认知。 展开更多
关键词 图形与背景 逆反 被动句 强调句 倒装句
在线阅读 下载PDF
可证数据持有研究进展
10
作者 王化群 巩冉 《南京邮电大学学报(自然科学版)》 北大核心 2024年第1期56-64,共9页
海量远程数据完整性检测是云计算安全领域的一个研究热点,可证数据持有(Provable Data Possession,PDP)是一种轻量级远程数据完整性概率检测模型。从不同的公钥基础架构的角度,综述了PDP的研究进展。首先,针对公钥架构(Public Key Infra... 海量远程数据完整性检测是云计算安全领域的一个研究热点,可证数据持有(Provable Data Possession,PDP)是一种轻量级远程数据完整性概率检测模型。从不同的公钥基础架构的角度,综述了PDP的研究进展。首先,针对公钥架构(Public Key Infrastructure,PKI)、身份基公钥密码和无证书公钥密码体制,分别阐述了PDP的研究背景和主要研究进展。其次,给出了结合新型网络技术的PDP方案,如区块链技术、DNA技术等。最后,展望了未来PDP研究的一些重要方向,包括量子计算和抗量子PDP、新型智慧城市和基于我国商用密码标准的PDP、6G和内生安全PDP等。 展开更多
关键词 云计算 可证数据持有 公钥密码学 概率检测 中国商用密码标准
在线阅读 下载PDF
电子商务合同及应注意的几个问题 被引量:1
11
作者 王化群 《中国林业经济》 2007年第5期60-62,共3页
网络经济的发展,为人们提供了大量有用信息和极大的便利,尤其在目前的商务交易中形成了一种新的商务模式——电子商务,作为电子商务活动中的电子合同,其发展与应用给传统合同法和经营活动带来了许多问题,该文论述了电子合同的有关法律... 网络经济的发展,为人们提供了大量有用信息和极大的便利,尤其在目前的商务交易中形成了一种新的商务模式——电子商务,作为电子商务活动中的电子合同,其发展与应用给传统合同法和经营活动带来了许多问题,该文论述了电子合同的有关法律及应注意的几个问题。 展开更多
关键词 电子合同 问题 对策
在线阅读 下载PDF
智能合约中的安全与隐私保护技术 被引量:37
12
作者 王化群 张帆 +2 位作者 李甜 高梦婕 杜心雨 《南京邮电大学学报(自然科学版)》 北大核心 2019年第4期63-71,共9页
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。区块链2.0的最大特性就是引入了智能合约,可以基于其架构开发各种用途的区块链应用。智能合约是一种... 区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。区块链2.0的最大特性就是引入了智能合约,可以基于其架构开发各种用途的区块链应用。智能合约是一种计算机协议,能够以信息化方式传播、验证或执行合同,这些交易在没有可信第三方情况下执行、可追踪且不可逆转。但目前智能合约存在各种各样的安全和隐私保护问题,为用户带来严重的经济损失和困扰。文中分析了智能合约安全挑战与隐私威胁,整理了智能合约中安全与隐私保护关键技术,最后给出了智能合约未来的研究方向。 展开更多
关键词 区块链 智能合约 数据安全 隐私保护
在线阅读 下载PDF
区块链中的密码学技术 被引量:54
13
作者 王化群 吴涛 《南京邮电大学学报(自然科学版)》 北大核心 2017年第6期61-67,共7页
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密... 区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术在区块链中得到了广泛的应用。文中从区块链技术基础架构出发,结合比特币、零币、门罗币等数字货币的生成和交易,阐述了哈希函数、Merkle哈希树、数字签名、零知识证明、多方安全计算等密码学技术及其在区块链中的应用等。 展开更多
关键词 区块链 数据安全 隐私保护 密码学
在线阅读 下载PDF
公有云中身份基多源IoT终端数据PDP方案 被引量:3
14
作者 王化群 刘哲 +1 位作者 何德彪 李继国 《通信学报》 EI CSCD 北大核心 2021年第7期52-60,共9页
针对公有云中多源物联网(IoT)数据完整性验证问题,提出了一种身份基多源IoT终端数据可证明数据持有(ID-MPDP)方案。首先,给出了ID-MPDP方案的系统模型和安全模型的形式化定义。然后,使用RSA设计了具体的ID-MPDP方案。最后,给出了该方案... 针对公有云中多源物联网(IoT)数据完整性验证问题,提出了一种身份基多源IoT终端数据可证明数据持有(ID-MPDP)方案。首先,给出了ID-MPDP方案的系统模型和安全模型的形式化定义。然后,使用RSA设计了具体的ID-MPDP方案。最后,给出了该方案的性能分析和安全性分析。性能分析和安全性分析结果表明,该方案是可证安全的、高效和可转换的,并具有以下优势:可用于多源IoT终端的数据完整性检测;具有较低的块扩展率;使用身份基公钥密码技术,消除了证书管理;满足可转换性。 展开更多
关键词 云计算 身份基公钥密码体制 可证数据持有 物联网
在线阅读 下载PDF
基于区块链的可搜索医疗数据共享方案 被引量:29
15
作者 高梦婕 王化群 《南京邮电大学学报(自然科学版)》 北大核心 2019年第6期94-103,共10页
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享... 考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案采用对称可搜索加密技术实现对医疗数据的安全存储与搜索,并采用Shamir秘密共享技术完成对称密钥的分发。另外,方案通过区块链中的智能合约完成密钥份额的验证与恢复,以及目标医疗数据密文的解密。最后,对该方案进行了安全性分析与性能分析,分析结果表明该方案是安全有效的。 展开更多
关键词 医疗数据 对称可搜索加密 秘密共享 区块链 智能合约
在线阅读 下载PDF
基于区块链的有序多重签名方案 被引量:9
16
作者 徐朝东 王化群 《南京邮电大学学报(自然科学版)》 北大核心 2021年第2期85-94,共10页
有序多重签名是由多个用户按一定顺序对同一文件进行签名和认证。目前的有序多重签名都是由签名者对签名进行验证,导致整体签名时间过长,为了解决这一问题,采用智能合约解决签名验证的时间消耗,同时为了保证签名过程的公平性,引入了罚... 有序多重签名是由多个用户按一定顺序对同一文件进行签名和认证。目前的有序多重签名都是由签名者对签名进行验证,导致整体签名时间过长,为了解决这一问题,采用智能合约解决签名验证的时间消耗,同时为了保证签名过程的公平性,引入了罚金机制。方案将区块链技术与有序多重签名方案相结合,使得在限制签名者签名时间的同时保证了签名过程完全透明,以及保证了合同的机密性。基于计算Diffie⁃Hellman问题的困难性,方案是可证安全的。通过理论分析和原型实现,设计的方案是高效的,对比同类方案,时间效率提高了24%。 展开更多
关键词 有序多重签名 智能合约 罚金机制 区块链 计算Diffie⁃Hellman问题
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部