期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
前向安全的密文策略基于属性加密方案 被引量:13
1
作者 魏江宏 刘文芬 胡学先 《通信学报》 EI CSCD 北大核心 2014年第7期38-45,共8页
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出了所提方案在标准模型下的安全性证明。从效率和安全性2个方面讨论了所提方案的性能,表明所提方案在增强CP-ABE体制安全性的同时,并没有过多地增加计算开销和存储开销,更适合在实际中应用。 展开更多
关键词 前向安全 私钥泄漏 基于属性加密 可证明安全
在线阅读 下载PDF
多属性机构环境下的属性基认证密钥交换协议 被引量:4
2
作者 魏江宏 胡学先 刘文芬 《电子与信息学报》 EI CSCD 北大核心 2012年第2期451-456,共6页
已有基于属性的认证密钥交换协议都是在单属性机构环境下设计的,而实际应用中不同属性机构下的用户也有安全通信的需求。该文在Waters属性基加密方案的基础上提出了一个多属性机构环境下的属性基认证密钥交换协议,并在基于属性的eCK(ext... 已有基于属性的认证密钥交换协议都是在单属性机构环境下设计的,而实际应用中不同属性机构下的用户也有安全通信的需求。该文在Waters属性基加密方案的基础上提出了一个多属性机构环境下的属性基认证密钥交换协议,并在基于属性的eCK(extended Canetti-Krawczyk)模型中将该协议的安全性归约到GBDH(Gap Bilinear Diffie-Hellman)和CDH(Computational Diffie-Hellman)假设,又通过布尔函数传输用线性秘密共享机制设计的属性认证策略,在制订灵活多样的认证策略的同时,显著地降低了通信开销。 展开更多
关键词 认证密钥交换 属性认证 多属性机构 ABeCK模型
在线阅读 下载PDF
基于时代可撤销的变色龙哈希
3
作者 郝增航 陈越 +1 位作者 魏江宏 张万里 《信息工程大学学报》 2024年第2期196-204,共9页
变色龙哈希函数是带有陷门的单向哈希函数,现已成为实现可编辑区块链的主要技术。为解决可编辑区块链中变色龙哈希函数陷门滥用的问题,提出了基于时代可撤销的变色龙哈希函数,其中一个时代为一个具体的时间周期。该函数使得陷门具有时效... 变色龙哈希函数是带有陷门的单向哈希函数,现已成为实现可编辑区块链的主要技术。为解决可编辑区块链中变色龙哈希函数陷门滥用的问题,提出了基于时代可撤销的变色龙哈希函数,其中一个时代为一个具体的时间周期。该函数使得陷门具有时效性,将随时代变更失效,以达到撤销陷门的目的。定义了其安全模型,并给出了具体的方案实例,方案在标准的困难假设下被证明是安全的。理论分析和实验表明,相比于同类型的方案,所提方案在安全性上具有优势,且具有较小的额外开销,具备一定实用性。 展开更多
关键词 可编辑区块链 变色龙哈希 陷门撤销
在线阅读 下载PDF
对一个强安全的认证密钥交换协议的分析 被引量:4
4
作者 胡学先 魏江宏 叶茂 《电子与信息学报》 EI CSCD 北大核心 2013年第9期2278-2282,共5页
在2012年第15届国际公钥密码学(PKC)年会上,Fujioka等人利用密钥封装机制(KEM)提出了认证密钥交换(AKE)协议的一个通用构造,称为GC协议,并在CK+模型下证明了该协议的安全性。该文对GC协议进行了安全性分析,指出该协议是不安全的,难于抵... 在2012年第15届国际公钥密码学(PKC)年会上,Fujioka等人利用密钥封装机制(KEM)提出了认证密钥交换(AKE)协议的一个通用构造,称为GC协议,并在CK+模型下证明了该协议的安全性。该文对GC协议进行了安全性分析,指出该协议是不安全的,难于抵抗不知道任何秘密信息的外部攻击者实施的假冒攻击,进一步分析了原协议安全性证明中被疏忽之处。 展开更多
关键词 密码学 认证密钥交换 可证明安全 假冒攻击
在线阅读 下载PDF
基于博弈模型的网络风险量化评估方法 被引量:11
5
作者 张树伟 刘文芬 魏江宏 《信息工程大学学报》 2014年第2期156-162,共7页
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响。文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度... 网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响。文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际。仿真实验验证了该方法的可行性与有效性。 展开更多
关键词 网络安全 风险评估 博弈论 两人零和博弈模型
在线阅读 下载PDF
支持陷门撤销和编辑次数限制的可编辑区块链 被引量:1
6
作者 陈越 郝增航 +2 位作者 魏江宏 胡学先 杨冬梅 《通信学报》 EI CSCD 北大核心 2023年第7期100-113,共14页
针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,... 针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,所构造的方案包含主陷门和从陷门以及所生成的见证,其中,从陷门用于编辑数据,主陷门用于撤销从陷门,以达到撤销编辑权限的目的,而见证可将从陷门的编辑次数严格限制为一次。所提方案在标准的困难性问题假设下被证明是安全的。理论分析和仿真实验表明,与已有支持陷门撤销的方案相比,所提方案在安全性方面具有优势,且额外引入的计算开销较小,具有一定的实用性。 展开更多
关键词 可编辑区块链 变色龙哈希 陷门撤销 限制编辑
在线阅读 下载PDF
属性隐藏的基于谓词的认证密钥交换协议
7
作者 刘文芬 魏江宏 胡学先 《通信学报》 EI CSCD 北大核心 2012年第S1期41-47,共7页
针对已有基于谓词的认证密钥交换协议在隐私保护方面的不足,通过结合一个内积加密方案和NAXOS技巧,提出了一个全新的基于谓词的认证密钥交换协议。并在修改的eCK模型下,将协议的安全性归约到了GBDH假设,同时,由于继承了内积加密方案隐... 针对已有基于谓词的认证密钥交换协议在隐私保护方面的不足,通过结合一个内积加密方案和NAXOS技巧,提出了一个全新的基于谓词的认证密钥交换协议。并在修改的eCK模型下,将协议的安全性归约到了GBDH假设,同时,由于继承了内积加密方案隐藏用户属性的安全性质,新协议能够防止用户敏感信息的泄露。 展开更多
关键词 密钥交换协议 谓词认证 属性隐藏 eCK模型
在线阅读 下载PDF
基于多信道特征提取的物理层密钥生成方法
8
作者 杨奎武 龚荻菲 魏江宏 《现代电子技术》 2022年第10期119-123,共5页
为解决资源受限的物联网设备难以实现复杂的物理层密钥生成这一难题,文中利用ZigBee传感器设备信道快速切换能力,提出一种基于信号强度(RSS)和多信道共同采样的物理层密钥生成方法。首先借助多径时变信道的随机性,基于信道选择策略和探... 为解决资源受限的物联网设备难以实现复杂的物理层密钥生成这一难题,文中利用ZigBee传感器设备信道快速切换能力,提出一种基于信号强度(RSS)和多信道共同采样的物理层密钥生成方法。首先借助多径时变信道的随机性,基于信道选择策略和探测协议,在2.4 GHz频段的多个通信子信道上对RSS进行多轮间隔采样;然后对采样值进行矩阵缓存、均值滤波及量化;最后通过密钥协商协议得到会话密钥。该方法创新性地将多信道RSS作为密钥生成特征信息,可有效降低特征采样值间的相关性及信道相干时间对采样速度的限制,从而大幅提升密钥的生成速率和一致性。实验结果表明,真实室内移动环境下,所提方法的密钥生成速率可达到10 bit/s以上,且能够对恶意攻击产生有效的抑制。该方法简单高效,易于在物联网设备上实现。 展开更多
关键词 物理层安全 密钥生成 信道特征 密钥一致性 信号强度 物联网 会话密钥 性能分析
在线阅读 下载PDF
中央电视台新闻共享总控收录系统的工作流程
9
作者 张勇 魏江宏 《现代电视技术》 2004年第9期81-84,96,共5页
收录系统是中央电视台新闻共享系统的重要组成部分,本文从技术和实际操作的角度,详细介绍了该系统的工作流程。
关键词 收录 中央电视台 新闻共享系统 实际操作 工作流程 西方 角度
在线阅读 下载PDF
基于动态ID的多服务器认证密钥协商方案 被引量:1
10
作者 昝亚洲 刘文芬 魏江宏 《信息工程大学学报》 2014年第6期654-663,共10页
讨论了Chuang等人最近提出的一个基于可信计算的匿名多服务器认证密钥协商方案,指出其不能抵抗内部攻击,且在生物验证上存在Hash函数问题。通过引入椭圆曲线公钥密码和对称加密算法,提出了一个新方案并对其进行分析。分析结果表明,新方... 讨论了Chuang等人最近提出的一个基于可信计算的匿名多服务器认证密钥协商方案,指出其不能抵抗内部攻击,且在生物验证上存在Hash函数问题。通过引入椭圆曲线公钥密码和对称加密算法,提出了一个新方案并对其进行分析。分析结果表明,新方案弥补了原方案的不足,且具有较高的效率。最后,用一种改进的BAN逻辑证明了新方案满足密钥协商的正确性、密钥机密性和强认证性。 展开更多
关键词 身份认证 动态ID 多服务器 智能卡 椭圆曲线密码 BAN逻辑
在线阅读 下载PDF
基于身份的可穿刺签名方案
11
作者 杨冬梅 陈越 +1 位作者 魏江宏 胡学先 《通信学报》 EI CSCD 北大核心 2021年第12期17-26,共10页
针对已有前向安全的基于身份签名(IBS)方案在实际可用性和密钥更新效率方面存在的不足,基于可穿刺公钥加密方案的思想,提出了基于身份的可穿刺签名(IBPS)方案。具体而言,首先给出了IBPS的形式化定义和安全性定义,然后基于布隆过滤器构... 针对已有前向安全的基于身份签名(IBS)方案在实际可用性和密钥更新效率方面存在的不足,基于可穿刺公钥加密方案的思想,提出了基于身份的可穿刺签名(IBPS)方案。具体而言,首先给出了IBPS的形式化定义和安全性定义,然后基于布隆过滤器构造了一个具体的IBPS方案。在计算性Diffie-Hellman假设下,所提方案在随机预言模型下满足存在不可伪造性。性能分析与仿真实验表明,所提方案比传统的前向安全IBS方案提供了更实用的细粒度前向安全性,且密钥更新过程更高效。 展开更多
关键词 私钥泄露 基于身份的签名 可穿刺签名 布隆过滤器
在线阅读 下载PDF
对2个属性基签名方案安全性的分析和改进
12
作者 杨骁 向广利 +1 位作者 魏江宏 孙瑞宗 《通信学报》 EI CSCD 北大核心 2016年第S1期168-173,共6页
为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假... 为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪造攻击,无法在实际中应用。此外,分析了这2个方案不安全的原因,并给出了针对Ma等方案的一种改进措施。 展开更多
关键词 属性基签名 安全性分析 伪造攻击
在线阅读 下载PDF
隐私保护的高效可验证数据流协议 被引量:2
13
作者 苗美霞 李佳薇 +1 位作者 王贇玲 魏江宏 《密码学报》 CSCD 2022年第6期1124-1140,共17页
可验证数据流(verifiable data streaming,VDS)协议使得资源有限、计算能力不足的用户将爆炸式增长的数据外包到不完全可信的云服务器上,任意用户可以检索特定位置的数据并公开验证结果的正确性,不仅可以防止云端服务器篡改数据内容和... 可验证数据流(verifiable data streaming,VDS)协议使得资源有限、计算能力不足的用户将爆炸式增长的数据外包到不完全可信的云服务器上,任意用户可以检索特定位置的数据并公开验证结果的正确性,不仅可以防止云端服务器篡改数据内容和对应位置,还允许数据拥有者有效更新已经外包的数据.然而,已有的可验证数据流协议没有考虑外包数据的隐私性,且用户添加新数据的复杂度与已存储数据的规模成对数关系,难以满足一些应用场景中对低延时和隐私保护的需求.本文构造了一个基于对称加密体制的新型变色龙认证树,对数据流先加密再存储,以此来保证数据的隐私性;依据通用的构造范式提出了新的支持隐私保护的高效可验证数据流协议,使得添加数据的计算开销达到了常量级,与已外包存储数据的规模无关.安全性和性能分析表明,所提出可验证数据流协议在标准模型下满足相应的安全性定义,且在隐私保护和计算开销方面具有优势. 展开更多
关键词 外包存储 完整性验证 可验证数据流 变色龙认证树 隐私保护
在线阅读 下载PDF
适用于无线传感器网络的动态ID认证方案 被引量:3
14
作者 昝亚洲 刘文芬 +1 位作者 魏江宏 王君 《密码学报》 2014年第5期422-436,共15页
目前,无线传感器网络以其成本低、部署方便、组网灵活等特点已被广泛应用于军事和民用领域.但由于无线传感器网络具有环境开放、信道公共、节点资源限制等特点,因此相对传统网络更容易受到安全方面的威胁和挑战.尤其近些年来,随着无线... 目前,无线传感器网络以其成本低、部署方便、组网灵活等特点已被广泛应用于军事和民用领域.但由于无线传感器网络具有环境开放、信道公共、节点资源限制等特点,因此相对传统网络更容易受到安全方面的威胁和挑战.尤其近些年来,随着无线传感器网络的发展,外部用户需直接访问传感器内部节点来获取相应服务,因此如何认证外部用户身份,只允许合法用户获取传感节点数据,已成为当前传感器网络安全领域的热点问题.最近,Yuan提出一个加强的双因子外部用户认证方案,并声称其方案能够抵抗各种攻击,且用GNY逻辑证明了其安全性.然而本文发现Yuan方案不能抵抗离线口令猜测攻击、匹配泄露攻击和网关节点冒充攻击,且未能实现会话密钥协商.为克服这些安全缺陷,本文引入椭圆曲线公钥密码技术提出一个新方案,并做了安全和效率分析.结果表明,新方案弥补了原方案的不足,且保持了较高的效率,更适用于实际环境.最后,用SPALL方法证明了新方案满足密钥协商正确性、密钥机密性、外部用户与网关节点的相互认证及传感器节点与网关节点的相互认证. 展开更多
关键词 身份认证 智能卡 椭圆曲线密码 无线传感器网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部