期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
两军问题的量子同步通信协议 被引量:8
1
作者 周南润 曾贵华 +1 位作者 朱甫臣 刘三秋 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第11期1885-1889,共5页
基于量子信息中的EPR(Einstein-Podolsky-Rosen)关联对2个粒子之间的关联性和量子隐形传态技术,通过不可靠信道建立可靠的信道,设计了一个量子同步通信协议,有效地解决了两军问题.该量子同步通信协议在经典通信和量子通信中都有重要的... 基于量子信息中的EPR(Einstein-Podolsky-Rosen)关联对2个粒子之间的关联性和量子隐形传态技术,通过不可靠信道建立可靠的信道,设计了一个量子同步通信协议,有效地解决了两军问题.该量子同步通信协议在经典通信和量子通信中都有重要的应用价值. 展开更多
关键词 两军问题 量子同步通信 EPR对 量子隐形传态
在线阅读 下载PDF
基于可重用基序列的量子安全通信方案 被引量:7
2
作者 孙莹 温巧燕 朱甫臣 《电子学报》 EI CAS CSCD 北大核心 2010年第1期111-116,共6页
本文利用两粒子最大纠缠态作为经典信息的载体,根据通信双方事先共享的基序列之间的相互关系制备和测量量子态,结合纠缠纯化和密性增强技术,提出了一种量子安全通信方案,并且分析了它的安全性.由于方案中测量基的选择是确定性而非随机性... 本文利用两粒子最大纠缠态作为经典信息的载体,根据通信双方事先共享的基序列之间的相互关系制备和测量量子态,结合纠缠纯化和密性增强技术,提出了一种量子安全通信方案,并且分析了它的安全性.由于方案中测量基的选择是确定性而非随机性的,所以避免了密钥分发过程中的粒子浪费.若不考虑窃听检测所消耗的粒子,平均1个纠缠粒子对能够建立1 qubit量子密钥或者1 bit经典密钥. 展开更多
关键词 量子密码 两粒子最大纠缠态 可重用基序列
在线阅读 下载PDF
一次量子通信量子密钥分发和认证协议的安全性分析 被引量:2
3
作者 周南润 曾贵华 朱甫臣 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第9期1509-1513,共5页
分析了一次量子通信量子密钥分发(QKD)和认证(QA)协议存在的安全性漏洞,协议能抵抗截取/重发攻击策略和纠缠攻击策略,但不能抵抗纠缠/截取攻击策略.严格意义上说,在有信道噪声情况下,仅通过一次量子通信不能实现QKD和QA.根据原协议的条... 分析了一次量子通信量子密钥分发(QKD)和认证(QA)协议存在的安全性漏洞,协议能抵抗截取/重发攻击策略和纠缠攻击策略,但不能抵抗纠缠/截取攻击策略.严格意义上说,在有信道噪声情况下,仅通过一次量子通信不能实现QKD和QA.根据原协议的条件,提出了2个新协议:1直接测量共享的GHZ态;2通过在原协议中加入检测过程以抵抗纠缠/截取攻击策略. 展开更多
关键词 密码分析 量子密钥分发 量子认证
在线阅读 下载PDF
骨干通信网络流量告警信息关联分析 被引量:3
4
作者 田家瑞 张文政 +1 位作者 周颖杰 冯震 《计算机应用研究》 CSCD 北大核心 2011年第1期287-289,297,共4页
提出一种以骨干通信网络流量特征参数告警信息为基础的关联分析方法,首先提取通信网络中多个与异常事件相关的相对粗粒度的流量特征参数,将这些特征参数看做是随时间变化的信号(以下称为流量特征信号),通过流量特征信号分析获得异常事... 提出一种以骨干通信网络流量特征参数告警信息为基础的关联分析方法,首先提取通信网络中多个与异常事件相关的相对粗粒度的流量特征参数,将这些特征参数看做是随时间变化的信号(以下称为流量特征信号),通过流量特征信号分析获得异常事件的多个告警信息;然后采用Apriori算法进行告警信息关联分析,获得告警信息与异常事件的关联规则。实际网络流量数据的分析表明:使用上述规则能有效地发现骨干通信网异常事件。 展开更多
关键词 骨干通信网络 流量特征参数 关联分析 告警信息 网络异常事件
在线阅读 下载PDF
计算机网络中的分级保密通信
5
作者 谯通旭 李郭欢 张文政 《计算机工程与科学》 CSCD 北大核心 2010年第2期49-52,共4页
可信计算组织TCG[1]提出了一系列技术规范,但该组织没有考虑密钥的分级问题。文献[2]解决了密钥的分级问题,但同一级别用户通信时使用同一个密钥,一个级别的任一用户同另一个低级别的任一用户通信也用级别低用户(所在类)的密钥,在某些... 可信计算组织TCG[1]提出了一系列技术规范,但该组织没有考虑密钥的分级问题。文献[2]解决了密钥的分级问题,但同一级别用户通信时使用同一个密钥,一个级别的任一用户同另一个低级别的任一用户通信也用级别低用户(所在类)的密钥,在某些情况下,这是我们不希望的。本文给出两种方法,用这两种方法,某一级别的用户能主动与同级别的用户或级别低的用户进行保密通信,且用的密钥是不同的,而不能主动与级别高的用户进行保密通信。 展开更多
关键词 分级的 椭圆曲线 密钥 WEIL配对
在线阅读 下载PDF
一种基于实体行为风险评估的信任模型 被引量:37
6
作者 张润莲 武小年 +1 位作者 周胜源 董小社 《计算机学报》 EI CSCD 北大核心 2009年第4期688-698,共11页
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一... 信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别,建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持. 展开更多
关键词 信任 风险评估 资产识别 脆弱性识别 威胁识别
在线阅读 下载PDF
防范边信道攻击的等功耗编码实现算法 被引量:14
7
作者 陈运 吴震 +2 位作者 陈俊 万武南 吕永其 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期168-171,共4页
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余... 介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。 展开更多
关键词 防范措施 密码学 等功耗编码 公钥密码 边信道攻击
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
8
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
通用可组合安全的门限签名协议 被引量:9
9
作者 洪璇 陈克非 李强 《通信学报》 EI CSCD 北大核心 2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。 展开更多
关键词 门限签名协议 UC框架 UC安全 前摄门限签名协议
在线阅读 下载PDF
一种高效的量子秘密共享方案 被引量:5
10
作者 郭奋卓 高飞 +1 位作者 温巧燕 朱甫臣 《电子学报》 EI CAS CSCD 北大核心 2006年第5期883-886,共4页
利用量子安全直接通信和量子密集编码的思想,本文提出一个新的基于GHZ三重态的高效量子秘密共享(QSS)方案.利用量子相干性和一个公开的比特串K,A lice直接让Bob和Charlie共享其秘密消息,而不是首先与Bob和Charlie建立共享的联合密钥,再... 利用量子安全直接通信和量子密集编码的思想,本文提出一个新的基于GHZ三重态的高效量子秘密共享(QSS)方案.利用量子相干性和一个公开的比特串K,A lice直接让Bob和Charlie共享其秘密消息,而不是首先与Bob和Charlie建立共享的联合密钥,再用联合密钥传输消息.该方案中平均消耗一个GHZ态可以共享两比特的经典信息.我们分别给出了无噪声信道和有噪声信道情形的安全性分析,并重点就量子直接秘密共享和量子安全直接通信之间的区别说明了协议中使用公开的K的必要性. 展开更多
关键词 量子秘密共享 量子安全直接通信 密集编码 量子直接秘密共享
在线阅读 下载PDF
标准模型下身份匿名签名方案分析与设计 被引量:5
11
作者 张明武 杨波 +1 位作者 姚金涛 张文政 《通信学报》 EI CSCD 北大核心 2011年第5期40-46,共7页
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过... 对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。 展开更多
关键词 匿名签名 标准模型 匿名性 不可伪造性
在线阅读 下载PDF
基于NTRU公钥密码体制的无线局域网安全方案 被引量:4
12
作者 张文芳 何大可 +1 位作者 缪祥华 王小敏 《计算机应用研究》 CSCD 北大核心 2006年第1期111-113,共3页
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基... 从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份认证和会话密钥协商,采用AES分组加密算法进行通信数据加密。由于NTRU的高效性及公钥证书机制在密钥管理方面的灵活方便性,使得该方案能在传输带宽、终端处理器和存储器资源都十分有限的无线局域网中提供与有线网络等同的安全级别,而且高效快速,易于实现。 展开更多
关键词 无线局域网 IEEE 802.11 NTRU公钥密码体制 X.509 AES
在线阅读 下载PDF
一种基于格理论的数字签名方案 被引量:4
13
作者 张文芳 余位驰 +1 位作者 何大可 王小敏 《计算机科学》 CSCD 北大核心 2006年第3期93-96,共4页
本文介绍了一种建立在解决 NTRU 格(NTRU Lattice)中近似最近向量问题(Appr-CVP)基础上的数字签名方案。与现有的基于解决 Appr-CVP 问题的数字签名方案相比,这种新的数字签名方案通过构造完整的短格基进行签名,在签名与近似最近向量问... 本文介绍了一种建立在解决 NTRU 格(NTRU Lattice)中近似最近向量问题(Appr-CVP)基础上的数字签名方案。与现有的基于解决 Appr-CVP 问题的数字签名方案相比,这种新的数字签名方案通过构造完整的短格基进行签名,在签名与近似最近向量问题之间建立了直接而清晰的关系,因此不需引入任何附加结构,具有更高的安全性。同时,该签名方案引入了适当的扰动,有效地限制了攻击者通过分析大量签名副本所获取的有用信息,具有副本分析免疫性。实验结果表明:该方案不仅安全可靠,而且易于实现。 展开更多
关键词 数论研究组 数字签名 近似最近向量问题 短格基
在线阅读 下载PDF
简单的通用可组合代理重签名方案 被引量:7
14
作者 洪璇 陈克非 万中美 《软件学报》 EI CSCD 北大核心 2010年第8期2079-2088,共10页
给出一个简单的代理重签名方案及其两个等价的安全模型:基于通用可组合安全框架的安全模型和基于游戏的安全模型.提出的方案是双向的、多用的、可传递的和密钥最优化的,其安全性可以规约到随机预言机模型下的计算Diffie-Hellman假设.该... 给出一个简单的代理重签名方案及其两个等价的安全模型:基于通用可组合安全框架的安全模型和基于游戏的安全模型.提出的方案是双向的、多用的、可传递的和密钥最优化的,其安全性可以规约到随机预言机模型下的计算Diffie-Hellman假设.该方案同时也满足通用可组合安全性. 展开更多
关键词 代理重签名 通用可组合安全 可证明安全
在线阅读 下载PDF
一个具有隐私保护的网上订购方案 被引量:3
15
作者 蒋亚军 张明武 +1 位作者 杨波 张文政 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第3期77-79,共3页
根据不经意传输理论,通过使用基于RSA签名的不经意签名电子信封提出了一个网上订购数字产品方案,能够有效保护用户个人隐私.首先,用户正确付费给银行,得到银行对欲订购产品的数字签名,然后通过已获得的签名信息与商家进行不经意交互,用... 根据不经意传输理论,通过使用基于RSA签名的不经意签名电子信封提出了一个网上订购数字产品方案,能够有效保护用户个人隐私.首先,用户正确付费给银行,得到银行对欲订购产品的数字签名,然后通过已获得的签名信息与商家进行不经意交互,用户得到且仅能得到自己所需产品,同时防止商家恶意欺诈,而商家不能确定用户订购的具体产品. 展开更多
关键词 不经意传输 隐私保护 数字签名 对称加密
在线阅读 下载PDF
保护协商证书隐私的策略签名方案 被引量:2
16
作者 张明武 杨波 +1 位作者 祝胜林 张文政 《电子与信息学报》 EI CSCD 北大核心 2009年第1期224-227,共4页
信任协商过程中主体间通过交互披露信任证和访问控制策略逐渐建立信任关系,策略和信任证都可以是隐私信息,需在建立信任的协商过程中得以保护。该文提出了一种基于策略签名方案(PBSS),它采用基于身份的环签名实现对符合协商策略的证书... 信任协商过程中主体间通过交互披露信任证和访问控制策略逐渐建立信任关系,策略和信任证都可以是隐私信息,需在建立信任的协商过程中得以保护。该文提出了一种基于策略签名方案(PBSS),它采用基于身份的环签名实现对符合协商策略的证书集匿名性以保护,以信任委托断言作为策略认证的身份信息,在符合协商策略的多组证书子集中用满足策略的一组证书签名消息,验证方能证明签名方提供符合策略的证书集,但不能获得签名方提供证书的真实信息。该文在随机预言模型中给出了PBSS方案的安全性证明,在BDH问题是困难的假设下,该方案被证明是安全的。本方案只需要2个配对运算,算法中配对计算量与策略的表达式和证书集大小无关,计算量上比Bagga(2006)提出的PCPC方案低。 展开更多
关键词 策略签名 信任协商 环签名 证书匿名性
在线阅读 下载PDF
一种基于实体行为风险评估的信任计算方法 被引量:2
17
作者 武小年 张润莲 周胜源 《计算机应用》 CSCD 北大核心 2009年第5期1305-1307,共3页
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的... 在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的计算方法。应用实例及计算结果表明,该方法能够正确地识别实体的风险变化,并能通过信任度计算为系统正确地控制实体的后续行为提供客观支持。 展开更多
关键词 信任 风险 安全评估 风险量化
在线阅读 下载PDF
基于身份的认证群密钥协商协议 被引量:4
18
作者 李国民 何大可 《计算机科学》 CSCD 北大核心 2009年第1期60-64,共5页
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。现有的大部分基于公钥技术的AGKA协议可分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二... 认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。现有的大部分基于公钥技术的AGKA协议可分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现。第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与前者相比,计算量较大。针对这些不足,提出了一个新的AGKA协议,其认证部分是基于身份(ID)的公钥体制,会话密钥协商部分的运算主要用模指数实现;并在ROM,ECDH和BDH假设下证明了该AGKA协议的安全性。该协议与基于PKI/CA的相关AGKA协议相比,克服了后者在密钥管理上的困难;与其它基于身份的AGKA协议相比,在效率上具有一定的优势。 展开更多
关键词 认证群密钥协商协议 会话密钥 双线性对
在线阅读 下载PDF
灰色预测的射线投影算法及其应用 被引量:1
19
作者 陈勇明 周勇 唐六华 《统计与决策》 CSSCI 北大核心 2007年第1期13-13,共1页
关键词 灰色预测 算法 投影 射线 应用 灰色系统理论 不确定系统 包络线
在线阅读 下载PDF
群密钥协商协议ID-AGKA的分析与改进 被引量:3
20
作者 李国民 何大可 《计算机工程》 CAS CSCD 北大核心 2009年第6期148-149,共2页
指出用Pairings实现的基于身份的具有常数轮可扩展的认证群密钥协商协议ID-AGKA不能抵抗外部攻击,即攻击者A能使群中用户在运行完该协议后所产生的会话密钥不一致,且不会被群中成员发现。针对该安全缺陷,给出改进方案,并对其安全性进行... 指出用Pairings实现的基于身份的具有常数轮可扩展的认证群密钥协商协议ID-AGKA不能抵抗外部攻击,即攻击者A能使群中用户在运行完该协议后所产生的会话密钥不一致,且不会被群中成员发现。针对该安全缺陷,给出改进方案,并对其安全性进行分析,改进方案在原方案安全性的基础上能抵挡外部攻击。 展开更多
关键词 认证 群密钥协商协议 外部攻击
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部