题名 一种无证书的前向安全代理签名方案
被引量:8
1
作者
陈海滨
杨晓元
梁中银
吴旭光
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学计算机网络与 信息 安全 教育部重点 实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第2期156-157,160,共3页
基金
国家自然科学基金资助项目(60842006)
国家部委基金资助项目
文摘
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表明,新方案可避免基于证书密码系统的证书管理问题和基于身份的密钥托管问题。
关键词
无证书公钥密码体制
代理签名
前向安全
Keywords
certificateless public key cryptography
proxy signature
forward security
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
题名 一个安全无证书的盲签名方案
被引量:5
2
作者
魏萍
陈海滨
杨晓元
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学计算机网络与 信息 安全 教育部重点 实验室
出处
《计算机工程与应用》
CSCD
北大核心
2011年第5期96-97,122,共3页
基金
国家自然科学基金No.60842006
部委科研基金课题~~
文摘
提出了一个安全无证书的盲签名方案。新方案预运算e(P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的计算效率;同时方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。此外新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。在q-SDH和CDH困难假设下新方案是不可伪造的。
关键词
无证书公钥密码体制
盲签名
双线性对
Keywords
Certificateless Public Key Cryptography
Blind Signature
Bilinear Pairing
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一个高效的无证书盲签名方案
被引量:5
3
作者
杨晓元
梁中银
郭耀
陈海滨
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学计算机网络与 信息 安全 教育部重点 实验室
出处
《南京邮电大学学报(自然科学版)》
2009年第3期37-42,共6页
基金
国家自然科学基金(60842006)
武警部队科研基金(wjk2007019
2007015)资助项目
文摘
提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数。与已有方案相比,所提方案在计算量上更具优势。同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。
关键词
无证书公钥密码体制
盲签名
随机预言模型
双线性对
MapToPoint函数
Keywords
certificateless cryptography
blind signature
random model
bilinear pairing
Map to Point
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于遗传算法的免疫入侵检测分析引擎
被引量:3
4
作者
周宣武
杨晓元
潘晓中
魏萍
胡予濮
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学网络 信息 安全 教育部重点 实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第3期191-193,共3页
基金
国家自然科学基金资助项目(60573032)
教育部网络信息安全重点实验室开放课题基金资助项目(200409)
文摘
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。
关键词
遗传算法
免疫入侵检测
免疫病理转移
入侵检测引擎
Keywords
genetic algorithm
immune intrusion detection system
transfer of pathological mechanism
instrusion detection engine
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于超椭圆曲线密码的代理授权签名方案
被引量:2
5
作者
周宣武
杨晓元
潘晓中
魏立线
胡予濮
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学网络 信息 安全 教育部重点 实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第24期170-171,174,共3页
基金
国家自然科学基金资助项目(60473029)
教育部网络信息安全重点实验室开放课题基金资助项目(200409)
文摘
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词
代理授权
超椭圆曲线密码
混合代理签名
概率加密
Keywords
proxy authorization: hyper-elliptic curves cryptosystem
hybrid proxy signature
probabilistic encryption
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 无证书的代理盲签名方案
被引量:5
6
作者
余丹
杨晓元
陈海滨
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学计算机网络与 信息 安全 教育部重点 实验室
出处
《计算机工程与应用》
CSCD
北大核心
2011年第13期110-112,共3页
基金
国家自然科学基金No.60842006
部委科研基金课题~~
文摘
结合代理签名和盲签名的特点,提出了一种无证书的代理盲签名方案。新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。
关键词
无证书公钥密码体制
代理盲签名
双线性对
Keywords
eertificateless public key cryptography
proxy blind signature
bilinear pairing
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一类基于(t,n)门限密码的匿名潜信道方案
被引量:1
7
作者
周宣武
杨晓元
魏萍
胡予濮
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学网络 信息 安全 教育部重点 实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第18期154-155,158,共3页
基金
国家自然科学基金资助项目(60473029)
教育部计算机网络与信息安全重点实验室开放课题基金资助项目(200409)
文摘
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词
门限潜信道
有条件匿名性
(t
n)门限密码
多重秘密共享
身份盲化
Keywords
threshold subliminal channel
conditional anonymity
(t, n)threshold cryptosystem
multi-secret sharing
identity blinding
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于超椭圆曲线密码的多方授权签名方案
被引量:1
8
作者
周宣武
杨晓元
魏萍
魏立线
机构
武警工程学院网络与信息安全武警部队重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第21期137-139,共3页
基金
国家自然科学基金资助项目(60473029)
教育部网络信息安全重点实验室开放课题基金资助项目(200409)
文摘
分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签名方案,分析了方案的安全性与执行效率。该协议和算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛地应用于计算机与无线通信等网络环境。
关键词
多方授权
超椭圆曲线密码
混合多重签名
广义签名伪造
Keywords
multi-party authorization
hyper-elliptic curves cryptosystem
hybrid multi-signature
generalized signature forgery
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于矩阵运算的二维EMD算法
被引量:2
9
作者
刘圆
潘峰
机构
武警工程学院网络与信息安全武警部队重点实验室
武警工程学院 信息 安全 研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第20期111-113,共3页
基金
国家自然科学基金资助项目(60842006)
武警工程学院基础研究基金资助项目(WJY201027)
文摘
为利用人类视觉冗余,达到更高嵌入率,在EMD算法的基础上提出一种二维高嵌入率的空域隐写算法。将载体图像像素序列划分成大小为m×n的矩阵块,结合EMD算法与矩阵运算将编码后的秘密数据,分别独立地嵌入到矩阵块的行和列上,通过性能分析得出矩阵块的行数m的最佳取值为1。实验结果表明,相比EMD算法,该算法的嵌入率有较大提高。
关键词
视觉冗余
空域隐写算法
矩阵运算
EMD算法
高嵌入率
Keywords
vision redundance
space domain steganograph algorithm
matrix operation
Exploiting Modification Direction(EMD) algorithm
high embedding rate
分类号
TP391
[自动化与计算机技术—计算机应用技术]
题名 像素差自适应隐写方案
10
作者
潘峰
刘圆
王世峰
机构
武警工程学院网络与信息安全武警部队重点实验室
武警工程学院 信息 安全 研究所
西安电子科技大学网络 信息 安全 教育部重点 实验室
武警 山东省总队
出处
《计算机应用研究》
CSCD
北大核心
2012年第2期655-657,共3页
基金
国家自然科学基金资助项目(60842006)
武警工程学院基础基金资助项目(wjy201027)
文摘
提出了一种新的基于相邻像素差的自适应隐写算法。该算法结合图像位平面性质以及人眼对像素值起伏剧烈的区域敏感性较差的视觉特性,根据相邻像素高五位比特值之差的不同选择不同的嵌入策略,通过改变每对像素的最低三位比特值实现信息嵌入。通过理论分析和实验证明,该算法具有较高的嵌入容量,具有良好的隐写安全性,同时算法复杂度低,实现简单。
关键词
视觉特性
空域隐写算法
像素差
高安全性
Keywords
vision quality
steganography in space domain
pixel-value differencing
high security
分类号
TP391
[自动化与计算机技术—计算机应用技术]
题名 基于运动矢量的视频隐写方法
被引量:2
11
作者
相丽
潘峰
钮可
郭耀
机构
武警工程学院网络与信息安全武警部队重点实验室
武警工程学院 信息 安全 研究所
出处
《计算机应用》
CSCD
北大核心
2010年第11期3022-3024,共3页
基金
国家自然科学基金资助项目(60842006)
武警工程学院基础研究基金资助项目
文摘
为减小秘密信息嵌入对载体视频的修改率,提出了一种基于运动矢量及线性分组码的视频隐写方法。该方法在原始视频进行H.264压缩过程中将秘密信息嵌入到其运动矢量中。线性分组码的使用不仅可大幅提高载体视频的运动矢量利用率,而且可有效降低运动矢量修改率。所提算法不仅具有计算复杂度低、视觉不可见性高的特点,而且可以实现秘密信息的盲提取。实验表明,该方法在保持良好的视频质量的前提下,可以满足隐蔽通信对于高嵌入容量的需求。
关键词
视频隐写
运动矢量
线性分组码
Keywords
video steganography
motion vector
linear block code
分类号
TP391.41
[自动化与计算机技术—计算机应用技术]
题名 可公开验证的短份额秘密共享算法
被引量:1
12
作者
刘镇
杨晓元
魏萍
肖海燕
机构
武警工程学院网络与信息安全武警部队重点实验室
西安电子科技大学计算机网络与 信息 安全 教育部重点 实验室
出处
《计算机应用》
CSCD
北大核心
2009年第9期2363-2365,共3页
基金
国家自然科学基金资助项目(60842006)
武警部队军事应用科研项目(wjk2009020)
文摘
为弥补传统秘密共享方案秘密长度不能太长的缺点,同时又能防止参与者作弊,利用Jordan矩阵理论,结合拉格朗日插值公式,提出了一种可验证的短份额门限秘密共享算法。算法能有效抵抗统计攻击和任意少于r个腐败的分享者的合谋攻击;各分享者保存的份额很短。当秘密是一个大的隐私文件、在一个不可信链路上传输的大消息、几个分享者共享的一个秘密数据库或者分布式存储的海量数据时,都具有重要的应用。
关键词
秘密共享
可验证
门限方案
Jordan矩阵
Keywords
secret sharing
verifiable
threshold scheme
Jordan matrix
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于几何方法的自更新Hash链构造方案
被引量:1
13
作者
瓮佳佳
张敏情
刘昀昊
机构
武警工程学院网络与信息安全武警部队重点实验室
武警工程学院 信息 安全 研究所
出处
《计算机应用》
CSCD
北大核心
2010年第A12期3343-3345,共3页
基金
国家自然科学基金资助项目(60842006)
陕西省自然科学基金项目资助项目(2010JM8034)
武警工程学院基础基金资助项目(wjy201023)
文摘
为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链。该设计方案计算简单,具有较高的安全性,而且可以在最多n个点不变的情况下,修改根s。
关键词
自更新Hash链
数据分离—恢复算法
几何方法
安全性
高效性
Keywords
self-renewal Hash chain
data dispersal and restoring algorithm
geometric method
safety
high efficiency
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一种新的多类支持向量机算法
被引量:1
14
作者
刘硕明
刘佳
杨海滨
机构
武警 北京总队医院信息 科
武警工程学院网络与信息安全武警部队重点实验室
出处
《计算机应用》
CSCD
北大核心
2008年第S2期86-88,共3页
文摘
提出了一种新的多类支持向量机算法OC-K-SVM。对k类分类问题,该方法构造了k个分类器,每一个分类器只对一类样本进行训练。使用Benchm ark的数据集进行了初步的实验,实验结果验证了算法的有效性。
关键词
支持向量机
一类支持向量机
多类支持向量机
Keywords
Support Vector Machine(SVM)
one-class SVM
multi-class SVM
分类号
TP18
[自动化与计算机技术—控制理论与控制工程]
题名 基于混沌序列的整数小波域鲁棒水印算法
15
作者
吴艺杰
杨晓元
魏立线
唐玉华
机构
武警工程学院网络与信息安全武警部队重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2006年第27期40-42,共3页
基金
国家自然科学基金资助项目(编号:60473029)
信息安全教育部重点实验室课题资助项目(编号:200409)
国家部委科研项目
文摘
首先对图像的蓝色通道进行整数小波分解,然后将二值化后的混沌序列经扩频处理作为水印信息,将此水印信息叠加在中频系数上,最后进行整数小波逆变换重构蓝色通道,合并三通道得到水印图像。由于混沌序列对初值具有极强的敏感性,攻击者很难从一段有限长的序列推断出混沌系统的相关参数,确保水印信息的安全性。整数小波变换的优良特性使图像在嵌入适量水印信息后拥有较低的细节损失率,实现了对彩色图像的高保真水印嵌入。实验结果表明,水印信息具有很好的透明性,对有损压缩、噪声干扰等常见的水印攻击具有较强的鲁棒性。
关键词
整数小波变换
混沌序列
鲁棒水印
扩频
Keywords
LWT, chaotic sequence,robust watermark,spread spectrum
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一种防失效的WMN门限认证方案
16
作者
区天海
张龙军
杨晓元
机构
武警工程学院网络与信息安全武警部队重点实验室
武警工程学院 通信工程 系
西安电子科技大学网络 信息 安全 教育部重点 实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第21期157-158,161,共3页
文摘
典型的无线网状网门限认证方案存在客户端执行多次公钥加密使效率较低,不能实现客户端与接入点的双向认证。针对该问题,提出一个防失效的门限认证方案,采用改进的ECDSA签名、门限签名方法进行认证。结果证明,该方案客户端操作次数较少,能实现客户端、接入点与服务器之间的双向认证,有效防止服务器失效。
关键词
防失效
门限认证
无线网状网
Keywords
compromise-resilient
threshold authentication
Wireless Mesh Network(WMN)
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]