期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种无证书的前向安全代理签名方案 被引量:8
1
作者 陈海滨 杨晓元 +1 位作者 梁中银 吴旭光 《计算机工程》 CAS CSCD 北大核心 2010年第2期156-157,160,共3页
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表... 结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表明,新方案可避免基于证书密码系统的证书管理问题和基于身份的密钥托管问题。 展开更多
关键词 无证书公钥密码体制 代理签名 前向安全
在线阅读 下载PDF
一个安全无证书的盲签名方案 被引量:5
2
作者 魏萍 陈海滨 杨晓元 《计算机工程与应用》 CSCD 北大核心 2011年第5期96-97,122,共3页
提出了一个安全无证书的盲签名方案。新方案预运算e(P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的计算效率;同时方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。此外新方案采用... 提出了一个安全无证书的盲签名方案。新方案预运算e(P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的计算效率;同时方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。此外新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。在q-SDH和CDH困难假设下新方案是不可伪造的。 展开更多
关键词 无证书公钥密码体制 盲签名 双线性对
在线阅读 下载PDF
一个高效的无证书盲签名方案 被引量:5
3
作者 杨晓元 梁中银 +1 位作者 郭耀 陈海滨 《南京邮电大学学报(自然科学版)》 2009年第3期37-42,共6页
提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶... 提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数。与已有方案相比,所提方案在计算量上更具优势。同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。 展开更多
关键词 无证书公钥密码体制 盲签名 随机预言模型 双线性对 MapToPoint函数
在线阅读 下载PDF
基于遗传算法的免疫入侵检测分析引擎 被引量:3
4
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2008年第3期191-193,共3页
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作... 分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。 展开更多
关键词 遗传算法 免疫入侵检测 免疫病理转移 入侵检测引擎
在线阅读 下载PDF
基于超椭圆曲线密码的代理授权签名方案 被引量:2
5
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏立线 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第24期170-171,174,共3页
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案... 分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 代理授权 超椭圆曲线密码 混合代理签名 概率加密
在线阅读 下载PDF
无证书的代理盲签名方案 被引量:5
6
作者 余丹 杨晓元 陈海滨 《计算机工程与应用》 CSCD 北大核心 2011年第13期110-112,共3页
结合代理签名和盲签名的特点,提出了一种无证书的代理盲签名方案。新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且... 结合代理签名和盲签名的特点,提出了一种无证书的代理盲签名方案。新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。 展开更多
关键词 无证书公钥密码体制 代理盲签名 双线性对
在线阅读 下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
7
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
在线阅读 下载PDF
基于超椭圆曲线密码的多方授权签名方案 被引量:1
8
作者 周宣武 杨晓元 +1 位作者 魏萍 魏立线 《计算机工程》 CAS CSCD 北大核心 2007年第21期137-139,共3页
分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签... 分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签名方案,分析了方案的安全性与执行效率。该协议和算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛地应用于计算机与无线通信等网络环境。 展开更多
关键词 多方授权 超椭圆曲线密码 混合多重签名 广义签名伪造
在线阅读 下载PDF
基于矩阵运算的二维EMD算法 被引量:2
9
作者 刘圆 潘峰 《计算机工程》 CAS CSCD 北大核心 2011年第20期111-113,共3页
为利用人类视觉冗余,达到更高嵌入率,在EMD算法的基础上提出一种二维高嵌入率的空域隐写算法。将载体图像像素序列划分成大小为m×n的矩阵块,结合EMD算法与矩阵运算将编码后的秘密数据,分别独立地嵌入到矩阵块的行和列上,通过性能... 为利用人类视觉冗余,达到更高嵌入率,在EMD算法的基础上提出一种二维高嵌入率的空域隐写算法。将载体图像像素序列划分成大小为m×n的矩阵块,结合EMD算法与矩阵运算将编码后的秘密数据,分别独立地嵌入到矩阵块的行和列上,通过性能分析得出矩阵块的行数m的最佳取值为1。实验结果表明,相比EMD算法,该算法的嵌入率有较大提高。 展开更多
关键词 视觉冗余 空域隐写算法 矩阵运算 EMD算法 高嵌入率
在线阅读 下载PDF
像素差自适应隐写方案
10
作者 潘峰 刘圆 王世峰 《计算机应用研究》 CSCD 北大核心 2012年第2期655-657,共3页
提出了一种新的基于相邻像素差的自适应隐写算法。该算法结合图像位平面性质以及人眼对像素值起伏剧烈的区域敏感性较差的视觉特性,根据相邻像素高五位比特值之差的不同选择不同的嵌入策略,通过改变每对像素的最低三位比特值实现信息嵌... 提出了一种新的基于相邻像素差的自适应隐写算法。该算法结合图像位平面性质以及人眼对像素值起伏剧烈的区域敏感性较差的视觉特性,根据相邻像素高五位比特值之差的不同选择不同的嵌入策略,通过改变每对像素的最低三位比特值实现信息嵌入。通过理论分析和实验证明,该算法具有较高的嵌入容量,具有良好的隐写安全性,同时算法复杂度低,实现简单。 展开更多
关键词 视觉特性 空域隐写算法 像素差 高安全性
在线阅读 下载PDF
基于运动矢量的视频隐写方法 被引量:2
11
作者 相丽 潘峰 +1 位作者 钮可 郭耀 《计算机应用》 CSCD 北大核心 2010年第11期3022-3024,共3页
为减小秘密信息嵌入对载体视频的修改率,提出了一种基于运动矢量及线性分组码的视频隐写方法。该方法在原始视频进行H.264压缩过程中将秘密信息嵌入到其运动矢量中。线性分组码的使用不仅可大幅提高载体视频的运动矢量利用率,而且可有... 为减小秘密信息嵌入对载体视频的修改率,提出了一种基于运动矢量及线性分组码的视频隐写方法。该方法在原始视频进行H.264压缩过程中将秘密信息嵌入到其运动矢量中。线性分组码的使用不仅可大幅提高载体视频的运动矢量利用率,而且可有效降低运动矢量修改率。所提算法不仅具有计算复杂度低、视觉不可见性高的特点,而且可以实现秘密信息的盲提取。实验表明,该方法在保持良好的视频质量的前提下,可以满足隐蔽通信对于高嵌入容量的需求。 展开更多
关键词 视频隐写 运动矢量 线性分组码
在线阅读 下载PDF
可公开验证的短份额秘密共享算法 被引量:1
12
作者 刘镇 杨晓元 +1 位作者 魏萍 肖海燕 《计算机应用》 CSCD 北大核心 2009年第9期2363-2365,共3页
为弥补传统秘密共享方案秘密长度不能太长的缺点,同时又能防止参与者作弊,利用Jordan矩阵理论,结合拉格朗日插值公式,提出了一种可验证的短份额门限秘密共享算法。算法能有效抵抗统计攻击和任意少于r个腐败的分享者的合谋攻击;各分享者... 为弥补传统秘密共享方案秘密长度不能太长的缺点,同时又能防止参与者作弊,利用Jordan矩阵理论,结合拉格朗日插值公式,提出了一种可验证的短份额门限秘密共享算法。算法能有效抵抗统计攻击和任意少于r个腐败的分享者的合谋攻击;各分享者保存的份额很短。当秘密是一个大的隐私文件、在一个不可信链路上传输的大消息、几个分享者共享的一个秘密数据库或者分布式存储的海量数据时,都具有重要的应用。 展开更多
关键词 秘密共享 可验证 门限方案 Jordan矩阵
在线阅读 下载PDF
基于几何方法的自更新Hash链构造方案 被引量:1
13
作者 瓮佳佳 张敏情 刘昀昊 《计算机应用》 CSCD 北大核心 2010年第A12期3343-3345,共3页
为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链... 为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链。该设计方案计算简单,具有较高的安全性,而且可以在最多n个点不变的情况下,修改根s。 展开更多
关键词 自更新Hash链 数据分离—恢复算法 几何方法 安全性 高效性
在线阅读 下载PDF
一种新的多类支持向量机算法 被引量:1
14
作者 刘硕明 刘佳 杨海滨 《计算机应用》 CSCD 北大核心 2008年第S2期86-88,共3页
提出了一种新的多类支持向量机算法OC-K-SVM。对k类分类问题,该方法构造了k个分类器,每一个分类器只对一类样本进行训练。使用Benchm ark的数据集进行了初步的实验,实验结果验证了算法的有效性。
关键词 支持向量机 一类支持向量机 多类支持向量机
在线阅读 下载PDF
基于混沌序列的整数小波域鲁棒水印算法
15
作者 吴艺杰 杨晓元 +1 位作者 魏立线 唐玉华 《计算机工程与应用》 CSCD 北大核心 2006年第27期40-42,共3页
首先对图像的蓝色通道进行整数小波分解,然后将二值化后的混沌序列经扩频处理作为水印信息,将此水印信息叠加在中频系数上,最后进行整数小波逆变换重构蓝色通道,合并三通道得到水印图像。由于混沌序列对初值具有极强的敏感性,攻击者很... 首先对图像的蓝色通道进行整数小波分解,然后将二值化后的混沌序列经扩频处理作为水印信息,将此水印信息叠加在中频系数上,最后进行整数小波逆变换重构蓝色通道,合并三通道得到水印图像。由于混沌序列对初值具有极强的敏感性,攻击者很难从一段有限长的序列推断出混沌系统的相关参数,确保水印信息的安全性。整数小波变换的优良特性使图像在嵌入适量水印信息后拥有较低的细节损失率,实现了对彩色图像的高保真水印嵌入。实验结果表明,水印信息具有很好的透明性,对有损压缩、噪声干扰等常见的水印攻击具有较强的鲁棒性。 展开更多
关键词 整数小波变换 混沌序列 鲁棒水印 扩频
在线阅读 下载PDF
一种防失效的WMN门限认证方案
16
作者 区天海 张龙军 杨晓元 《计算机工程》 CAS CSCD 北大核心 2010年第21期157-158,161,共3页
典型的无线网状网门限认证方案存在客户端执行多次公钥加密使效率较低,不能实现客户端与接入点的双向认证。针对该问题,提出一个防失效的门限认证方案,采用改进的ECDSA签名、门限签名方法进行认证。结果证明,该方案客户端操作次数较少,... 典型的无线网状网门限认证方案存在客户端执行多次公钥加密使效率较低,不能实现客户端与接入点的双向认证。针对该问题,提出一个防失效的门限认证方案,采用改进的ECDSA签名、门限签名方法进行认证。结果证明,该方案客户端操作次数较少,能实现客户端、接入点与服务器之间的双向认证,有效防止服务器失效。 展开更多
关键词 防失效 门限认证 无线网状网
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部