期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于角色和属性的零信任访问控制模型研究 被引量:9
1
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
在线阅读 下载PDF
后量子时代区块链中哈希函数比较研究 被引量:1
2
作者 刘昂 文津 +3 位作者 许盛伟 陈颖 秦晓宏 蓝浩书 《信息安全研究》 CSCD 北大核心 2024年第3期223-232,共10页
哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grove... 哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grover量子算法在寻找哈希冲突时较经典搜索算法能提供2次加速,从而能有效实施针对经典哈希函数的量子计算攻击,例如挖矿攻击、伪造攻击,对区块链的安全构成严重挑战.阐述了哈希函数的抗原像性、弱抗碰撞性及强抗碰撞性,分析了针对经典哈希函数的量子计算攻击主要形式:原像攻击和第二原像攻击.从抗量子安全的角度对区块链中的哈希函数展开比较研究,从构造、输入、输出、优点、缺点等方面出发,对5类典型哈希算法进行分析与对比,并对区块链中的哈希函数提出设计建议,为后量子时代区块链中的哈希函数的设计提供有益参考. 展开更多
关键词 量子计算 区块链 哈希函数 量子 MERKLE树
在线阅读 下载PDF
一种基于类名的大容量网页信息隐藏算法 被引量:4
3
作者 杜耀刚 薛飞 《密码学报》 CSCD 2017年第1期29-37,共9页
在信息技术飞速发展的今天,信息隐藏领域已经成为信息安全的焦点.因为每个Web站点以及网络通信都依赖于数字作品,如音频、图像、网页等.而信息隐藏这项技术将秘密信息嵌入到其中,并且不损坏原有的载体.在没有专门检测工具的情况下,第三... 在信息技术飞速发展的今天,信息隐藏领域已经成为信息安全的焦点.因为每个Web站点以及网络通信都依赖于数字作品,如音频、图像、网页等.而信息隐藏这项技术将秘密信息嵌入到其中,并且不损坏原有的载体.在没有专门检测工具的情况下,第三方觉察不到秘密信息的存在.因此密钥、数字签名和私密信息都可以在Internet上安全的传送.而网页文件因其信息冗余小,所以研究成果较少.但网页在信息传播方面应用非常广泛.所以,对网页信息隐藏算法进行研究,具有很大的意义.但现有网页信息隐藏算法并不能兼顾嵌入容量、鲁棒性和不可见性三个指标.针对这个问题,本文针对网页编写的过程,提出了一种基于类名的网页信息隐藏算法.该算法的基本思想有两点:第一点是将信息隐藏在元素的class属性中,第二点是将隐藏信息作为结构层、表现层和行为层之间联系的纽带,作为网页的有机组成部分,而不是将隐藏信息嵌入网页信息的冗余.实验结果表明该算法极大的提高了网页的信息隐藏容量,具有很强的鲁棒性和不可见性,并且提取算法实现简单. 展开更多
关键词 信息隐藏 网页水印 类名 结构层
在线阅读 下载PDF
与3类向量值密码函数仿射等价的函数数量研究
4
作者 袁峰 江继军 +1 位作者 杨旸 许盛伟 《通信学报》 EI CSCD 北大核心 2017年第11期84-92,共9页
Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射... Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射等价函数数量的上下界,与Qu-Tan-Tan-Li函数和Tang-Carlet-Tang函数仿射等价函数数量的上界。此外,对于Zha-Hu-Sun函数仿射等价函数数量的精确值提出了猜测。研究结果表明,有限域GF(2~8)上至少有2^(53)[8∏i-1(2i-1)]~2个与Zha-Hu-Sun函数仿射等价的密码函数可直接用于分组密码的S盒。 展开更多
关键词 密码学 密码函数 S盒 仿射等价 计数
在线阅读 下载PDF
密文长度固定的策略部分隐藏多授权机构CP-ABE方案
5
作者 刘怡龙 许盛伟 岳梓岩 《通信学报》 EI CSCD 北大核心 2024年第8期20-36,共17页
针对现有访问策略隐藏的密文策略属性加密(CP-ABE)方案存在的安全性低、资源开销大的问题,提出了一种密文长度固定的策略部分隐藏多授权机构CP-ABE方案。首先,通过隐藏访问策略中的属性值,降低隐私数据泄露的风险;其次,通过固定密文长... 针对现有访问策略隐藏的密文策略属性加密(CP-ABE)方案存在的安全性低、资源开销大的问题,提出了一种密文长度固定的策略部分隐藏多授权机构CP-ABE方案。首先,通过隐藏访问策略中的属性值,降低隐私数据泄露的风险;其次,通过固定密文长度和使用外包解密技术,减少用户的资源开销;最后,采用多授权机构管理机制,避免部署单一授权机构易产生的密钥托管问题。通过安全分析证明了方案在标准模型中满足选择明文攻击下的密文不可区分性,以及方案隐藏的访问策略和产生的外包密钥能够抵抗属性值猜测攻击。通过与已有方案的性能对比,证明了所提方案的总体资源开销更小。 展开更多
关键词 密文策略属性加密 策略部分隐藏 密文长度固定 多授权机构 外包解密
在线阅读 下载PDF
单项式多变量公钥密码算法的等价密钥问题
6
作者 魏占祯 袁峰 +1 位作者 许盛伟 江继军 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第8期1143-1146,共4页
对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该... 对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该结论的特殊情形。研究结果表明:选私钥仿射结构具有稀疏特性的矩阵作为等价类的代表元,可以有效地节省存储空间、缩短操作时间。同时,多变量公钥密码算法要想达到预想的安全强度,就必须提高算法参数的大小。 展开更多
关键词 公钥密码学 多变量 单项式 等价密钥 保形变换 有限域
在线阅读 下载PDF
支持多关键字的可搜索公钥加密方案 被引量:3
7
作者 李昊星 李凤华 +2 位作者 宋承根 苏铓 刘歆 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期20-25,共6页
为了提升可搜索公钥加密方案中服务器端关键字的搜索效率,提出了基于拉格朗日多项式的互逆映射构造方法和支持多关键字的可搜索加密公钥方案.该方案中,每组关键字对应一对互逆映射,发送者将该组关键字密文的变换结果输出给服务器,接收... 为了提升可搜索公钥加密方案中服务器端关键字的搜索效率,提出了基于拉格朗日多项式的互逆映射构造方法和支持多关键字的可搜索加密公钥方案.该方案中,每组关键字对应一对互逆映射,发送者将该组关键字密文的变换结果输出给服务器,接收者向服务器发送陷门,只有当陷门关键字属于该组关键字时,服务器才能还原出陷门关键字的密文以进行匹配计算,仅需一次双线性对计算即可搜索多个关键字.该方案在标准模型中是语义安全的,关键字匹配效率较高且没有限制条件. 展开更多
关键词 可搜索加密 多关键字搜索 安全性证明 隐私 云存储
在线阅读 下载PDF
支持身份认证的数据持有性证明方案 被引量:2
8
作者 李昊星 李凤华 +1 位作者 宋承根 阎亚龙 《通信学报》 EI CSCD 北大核心 2016年第10期117-127,共11页
针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会... 针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会话密钥协商与确认。与使用认证密钥协商和数据持有性证明的组合方案相比,新方案具有较少的运算量和交互轮次以及可证明的安全性。在随机预言机模型下,基于计算性Diffie-Hellman问题假设,给出方案的安全性证明。 展开更多
关键词 认证 数据持有 云计算 可证明安全 随机预言机
在线阅读 下载PDF
高效的强隐私保护和可转让的属性票据方案 被引量:1
9
作者 封化民 史瑞 +2 位作者 袁峰 李艳俊 杨旸 《通信学报》 EI CSCD 北大核心 2022年第3期63-75,共13页
为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名... 为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名降低了票据购买的计算复杂度,实现了常数复杂度的票据转让和票据验证;再次,为了杜绝恶意的验票方根据卖方身份猜测用户信息的可能,在票据验证中同时实现了用户和卖方的匿名性;最后,给出了方案的安全性定义,并将其安全性规约到普通密码学假设或已证明安全的密码学原语的安全性上。对比和实验结果表明了所提方案的灵活性和高效性。 展开更多
关键词 属性票据 隐私保护 匿名证书 结构保持签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部