期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于聚类分析的可信网络管理模型 被引量:13
1
作者 谢洪安 李栋 +1 位作者 苏旸 杨凯 《计算机应用》 CSCD 北大核心 2016年第9期2447-2451,2458,共6页
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类... 针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。 展开更多
关键词 可信网络 聚类分析 信任评估 网络管理 信任模型
在线阅读 下载PDF
一种基于环上LWE的广义签密方案 被引量:3
2
作者 刘镇 吴立强 +2 位作者 韩益亮 杨晓元 柳曙光 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1314-1322,共9页
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和签密三种模式,保障了算法在这三种工作模式下的优美对称性.基于环上判定性LWE问题,并借鉴FO13的方法,证明了该方案满足自适用抗选择密文攻击不可区分性安全性(IND-CCA2)和自适用抗选择消息攻击强不可伪造性安全性(SUF-CMA).该方案是基于Fiat-Shamir的中止(abort)框架,没有用到复杂的原像抽样和陷门生成算法,具有较高的计算效率. 展开更多
关键词 广义签密 环上的带错学习问题 无陷门格基签密 区分函数 抗量子攻击
在线阅读 下载PDF
标准模型下格上基于身份的门限解密方案
3
作者 吴立强 杨晓元 张敏情 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2164-2173,共10页
基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复... 基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复出明文.然而,少于t个或更少的服务器无法获取关于明文的任何信息.目前现存的格上IBTD方案都是在随机预言模型下证明的,主要方法是对服从高斯分布的私钥直接分割.针对该问题,构造了一种非交互的IBTD方案,采用拉格朗日秘密分割方法对一个公共向量进行拆分,每个解密服务器得到各自的特征向量,通过用户的私有陷门,对特征向量进行原像抽样,得到私钥份额,有效隐藏了用户完整私钥,提高方案的安全性.在解密份额验证时,采用离散对数问题的难解性,实现了可公开验证性.在解密份额组合时,通过公共向量分割合并和解密份额分割合并之间运算的同态性,保证解密的正确性.在标准模型下,将该方案的安全性规约为判定性LWE(learning with errors)困难假设,证明了其满足IND-sID-CPA安全. 展开更多
关键词 基于身份的门限解密 标准模型 可公开验证性 非交互性
在线阅读 下载PDF
基于理想格的鲁棒门限代理重加密方案 被引量:3
4
作者 吴立强 韩益亮 +2 位作者 杨晓元 张敏情 杨凯 《电子学报》 EI CAS CSCD 北大核心 2020年第9期1786-1794,共9页
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,采用格上同态签名技术实现鲁棒性,可完全抗量子攻击.新方案与标准格上方案相比,密文尺寸小、密钥份额短、计算速度快;基于PRE和TPRE安全模型的差异,证明对TPRE的攻击多项式时间内可转化为对基础PRE方案的攻击,安全性可规约为R-LWE(Learning With Errors over Ring)困难假设;新方案适用于在去中心化环境中实现密文访问控制,可用于基于区块链网络的文件共享和多域网络快速互联等场景. 展开更多
关键词 代理重加密 理想格 鲁棒性 同态签名 访问控制 量子攻击
在线阅读 下载PDF
基于预定义类的紧凑型正则表达式匹配算法 被引量:7
5
作者 麦涛涛 潘晓中 +1 位作者 王亚奇 苏阳 《计算机应用》 CSCD 北大核心 2017年第2期397-401,416,共6页
针对目前硬件正则表达式匹配算法在存储空间以及吞吐量等方面面临的挑战,结合扩展有限自动机(XFA)正则表达式匹配算法,提出了一种预定义类的压缩自动机匹配算法(Pre-Class CFA)。通过预定义类,算法既可以实现正则表达式中类字符匹配,又... 针对目前硬件正则表达式匹配算法在存储空间以及吞吐量等方面面临的挑战,结合扩展有限自动机(XFA)正则表达式匹配算法,提出了一种预定义类的压缩自动机匹配算法(Pre-Class CFA)。通过预定义类,算法既可以实现正则表达式中类字符匹配,又能够通过优先级的设定匹配特殊字符集,并在XFA消除确定性有限状态机(DFA)状态爆炸问题的基础上进一步压缩了迁移边数目;同时算法根据现场可编程门阵列(FPGA)和迁移边的特征,设计了一种基于并联只读存储器(ROM)结构的迁移边存取方法,可以实现同一状态多条迁移边的并行读取和匹配。在中低性能FPGA平台ALTERA DE2-70上对算法进行测试,实验中系统吞吐量为1.3 Gb/s,可实现千兆网络下的入侵检测和垃圾过滤。 展开更多
关键词 正则表达式匹配 扩展有限自动机 现场可编程门阵列
在线阅读 下载PDF
基于低密度生成矩阵码的签密方案 被引量:1
6
作者 刘明烨 韩益亮 杨晓元 《计算机应用》 CSCD 北大核心 2016年第9期2459-2464,共6页
基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减... 基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减小数据量,哈希函数计算效率很高。方案满足随机预言机下的适应性选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下存在性不可伪造(EUF-CMA)安全。在保证数据机密性和完整性的同时,与传统的先签名后加密的方法相比,输出密文总量减少了25%;与"一石二鸟"和SCS签密方案相比,计算效率有较大提高。 展开更多
关键词 签密 后量子密码 基于编码的密码系统 低密度奇偶检验码 可证明安全
在线阅读 下载PDF
基于准循环低密度奇偶校验码的签密方案研究 被引量:2
7
作者 刘明烨 韩益亮 杨晓元 《信息网络安全》 2016年第11期66-72,共7页
签密是一个能同时实现数字签名和公钥加密的密码原语,并且其数据量要远低于传统的先签名后加密的方法。基于编码的密码体制是后量子密码中的一个重要方案,具有较高的计算效率,但是有密钥量过大的问题。针对这一问题,文章尝试利用准循环... 签密是一个能同时实现数字签名和公钥加密的密码原语,并且其数据量要远低于传统的先签名后加密的方法。基于编码的密码体制是后量子密码中的一个重要方案,具有较高的计算效率,但是有密钥量过大的问题。针对这一问题,文章尝试利用准循环低密度奇偶校验码,在随机预言机的模型下,构造了一个可证明安全的签密方案。由于QC-LDPC的校验矩阵的准循环特性,可以有效地减小密钥量,与传统的先签名后加密的方法相比,密文减少了15.7%,与"一石二鸟"等基于数论的签密方案相比,计算效率有较大提高。安全性表明,方案在随机预言机模型下能达到IND-CCA2和EUF-CMA安全。 展开更多
关键词 签密 后量子密码 基于编码的密码体制 准循环低密度奇偶校验码 可证明安全
在线阅读 下载PDF
条件型非对称跨加密系统的代理重加密方案
8
作者 郝伟 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第9期2452-2458,共7页
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送... 为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。 展开更多
关键词 基于身份的加密 基于身份的广播加密 基于身份的条件型广播代理重加密 代理重加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部