期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
协议组合逻辑安全的WiMAX无线网络认证协议 被引量:6
1
作者 冯涛 张子彬 马建峰 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2106-2111,共6页
国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMA... 国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMAX无线网络安全认证协议,并使用协议组合逻辑(PCL)给出新协议的模块化正确性和安全性证明,新协议相对于PKMv2安全认证协议更加安全,更适应WiMAX无线网络复杂的网络应用环境。 展开更多
关键词 无线网络 认证协议 协议演绎系统 协议组合逻辑 WIMAX
在线阅读 下载PDF
安全高效的传感器网络共享密钥发现协议
2
作者 许力 沈金波 陈志德 《微电子学与计算机》 CSCD 北大核心 2009年第9期82-85,89,共5页
在无线传感器网络的安全体系结构中,密钥预分配方案占据着极其重要的位置.在分析各种典型共享密钥发现协议的基础上,利用秘密同态和组合设计知识,提出了一种安全高效的共享密钥发现协议.性能分析和仿真结果表明,该方案在较小的存储、通... 在无线传感器网络的安全体系结构中,密钥预分配方案占据着极其重要的位置.在分析各种典型共享密钥发现协议的基础上,利用秘密同态和组合设计知识,提出了一种安全高效的共享密钥发现协议.性能分析和仿真结果表明,该方案在较小的存储、通信和计算代价情况下,就可以有效地抵抗智能攻击. 展开更多
关键词 无线传感器网络 密钥预分配 组合设计 秘密同态
在线阅读 下载PDF
协议组合逻辑安全的4G无线网络接入认证方案 被引量:9
3
作者 王丽丽 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2012年第4期77-84,共8页
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案... 针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。 展开更多
关键词 自证实公钥 协议组合逻辑 协议演绎系统 认证协议 4G
在线阅读 下载PDF
安全的无可信PKG的部分盲签名方案 被引量:13
4
作者 冯涛 彭伟 马建峰 《通信学报》 EI CSCD 北大核心 2010年第1期128-134,共7页
利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模... 利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。 展开更多
关键词 基于身份的签名 密钥托管 双线性对 部分盲签名
在线阅读 下载PDF
基于可信密码模块的远程证明协议 被引量:4
5
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
在线阅读 下载PDF
适合于无线传感器网络的混合式组密钥管理方案 被引量:12
6
作者 陈燕俐 杨庚 《通信学报》 EI CSCD 北大核心 2010年第11期56-64,共9页
针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身... 针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密方法。方案可抗同谋、具有前向保密性、后向保密性等安全性质。与典型组密钥管理方案相比,方案在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销。由于节点的存储量、组密钥更新开销独立于群组大小,方案具有较好的扩展性,适合应用于无线传感器网络环境。 展开更多
关键词 组密钥管理 无线传感器网络 广播加密 组密钥更新
在线阅读 下载PDF
一种支持悬赏的匿名电子举报方案的安全性分析及设计 被引量:4
7
作者 王化群 于红 +1 位作者 吕显强 张福泰 《电子学报》 EI CAS CSCD 北大核心 2009年第8期1826-1829,共4页
对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子... 对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子举报方案,利用安全的基于双线性对的举报受理者公钥加密方案、安全的指定验证者的环签名方案提出了一种支持悬赏的匿名电子举报方案设计模式.经安全性分析,设计模式是安全的. 展开更多
关键词 匿名电子举报 指定验证者环签名 双线性对
在线阅读 下载PDF
可证明安全的群组匿名认证密钥协商协议 被引量:3
8
作者 冯涛 刘媛媛 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第2期273-277,共5页
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,... 基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 展开更多
关键词 认证协议 匿名技术 群组技术 密钥协商协议 网络安全 网络协议
在线阅读 下载PDF
基于k-分割Feistel网络的FPE方案 被引量:2
9
作者 李经纬 贾春福 +1 位作者 刘哲理 李敏 《通信学报》 EI CSCD 北大核心 2012年第4期62-68,共7页
基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密... 基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。 展开更多
关键词 保留格式加密 FEISTEL网络 type-2 FEISTEL网络
在线阅读 下载PDF
移动Ad Hoc网络分布式轻量级CA密钥管理方案 被引量:1
10
作者 韩磊 刘吉强 +1 位作者 赵佳 魏学业 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第6期133-139,共7页
为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无... 为了解决移动ad hoc网络中非对称密钥管理问题,将轻量级CA认证框架与Shamir秘密分享方案相结合,为移动ad hoc网络提出一种新的分布式非对称密钥管理方案。该方案采用分布式轻量级CA证书认证机制实现本地化认证,不需要证书管理。结合无证书密码系统的优势,避免了基于身份密钥管理方案中节点私钥托管的问题,并且具有抵抗公钥替换攻击的能力。安全分析和实验结果表明,该方案具有很好的安全性和较高的实现效率。 展开更多
关键词 移动ADHOC网络 安全 密钥管理 轻量级CA Shamir秘密分享
在线阅读 下载PDF
机会式网络编码的用户协作 被引量:1
11
作者 李世唐 郑宝玉 《南京邮电大学学报(自然科学版)》 2010年第2期27-30,35,共5页
在两用户相互协作向基站传送数据的无线通信环境下,研究了基于机会式网络编码的协作策略:发送数据的用户节点把正确接收到的伙伴信息与自己将要发送的原始信息进行异或相加后再编码(或把两组信息先编码后再异或相加),然后将所得数据再... 在两用户相互协作向基站传送数据的无线通信环境下,研究了基于机会式网络编码的协作策略:发送数据的用户节点把正确接收到的伙伴信息与自己将要发送的原始信息进行异或相加后再编码(或把两组信息先编码后再异或相加),然后将所得数据再发送出去。在假设所有的信道都存在衰落现象下,给出了传统的协作传输和机会式网络编码的协作传输策略下系统中断概率公式。仿真结果说明,相对于非协作传输与传统的协作传输,机会式网络编码协作策略具有较好的性能。 展开更多
关键词 网络编码 用户协作 存储转发 系统中断概率
在线阅读 下载PDF
新的具有最优平均汉明相关性的跳频序列族 被引量:6
12
作者 柯品惠 章海辉 张胜元 《通信学报》 EI CSCD 北大核心 2012年第9期168-175,共8页
平均汉明相关值是评价跳频序列族性能的一个重要参数。首先给出了Whiteman广义分圆类的一个推广,并且给出该推广的分圆类的一些性质。其次,基于推广的Whiteman广义分圆类构造了新的跳频序列族,并证明了新构造的跳频序列族关于平均汉明... 平均汉明相关值是评价跳频序列族性能的一个重要参数。首先给出了Whiteman广义分圆类的一个推广,并且给出该推广的分圆类的一些性质。其次,基于推广的Whiteman广义分圆类构造了新的跳频序列族,并证明了新构造的跳频序列族关于平均汉明相关界是最优的。 展开更多
关键词 跳频序列 Whiteman广义分圆 平均汉明相关界
在线阅读 下载PDF
自适应抖动调制图像水印算法 被引量:9
13
作者 肖俊 王颖 《电子与信息学报》 EI CSCD 北大核心 2009年第3期552-555,共4页
量化步长是影响量化水印算法性能的最关键因素之一。该文根据JPEG量化表自适应地选择抖动调制中的量化步长,提出了一种新的自适应量化水印算法;并将JPEG量化表和Watson感知模型相结合提出了另一种新的自适应量化水印算法。实验结果表明... 量化步长是影响量化水印算法性能的最关键因素之一。该文根据JPEG量化表自适应地选择抖动调制中的量化步长,提出了一种新的自适应量化水印算法;并将JPEG量化表和Watson感知模型相结合提出了另一种新的自适应量化水印算法。实验结果表明该文提出的两种算法对噪声干扰和常见的图像处理具有较好的鲁棒性。此外,研究还表明JPEG量化表和Watson模型均可以用于缓解量化水印算法对噪声的敏感程度,而结合了两者的水印算法可以获得最佳性能。 展开更多
关键词 量化水印 抖动调制 WATSON模型 JPEG量化表 自适应量化
在线阅读 下载PDF
基于交织方法的ZCZ阵列偶集的构造研究 被引量:4
14
作者 柯品惠 王志华 张胜元 《电子与信息学报》 EI CSCD 北大核心 2010年第12期3037-3040,共4页
该文提出了使用移位序列集构造ZCZ阵列偶集的方法,与已有结果相比,该方法构造得到的阵列偶集包含更多的阵列偶数目。为了计算该阵列偶集的零相关区的大小,提出了移位序列集的差矩阵,并给出了更多的移位序列的构造。此方法可以推广用于构... 该文提出了使用移位序列集构造ZCZ阵列偶集的方法,与已有结果相比,该方法构造得到的阵列偶集包含更多的阵列偶数目。为了计算该阵列偶集的零相关区的大小,提出了移位序列集的差矩阵,并给出了更多的移位序列的构造。此方法可以推广用于构造ZCZ屏蔽阵列偶集。 展开更多
关键词 最佳阵列偶 零相关区 交织方法 相关函数
在线阅读 下载PDF
基于最低有效位的量子图像水印 被引量:8
15
作者 王宁 林崧 《量子电子学报》 CAS CSCD 北大核心 2015年第3期263-269,共7页
利用最低有效位的思想,提出了一个量子图像水印方案。在该方案中,嵌入者通过置换载体图像灰度值的某一个比特把水印图像嵌入到量子载体图像的某些像素中,这些像素由一个私钥决定。只有拥有这个私钥的版权者才可以在不知道初始载体图像... 利用最低有效位的思想,提出了一个量子图像水印方案。在该方案中,嵌入者通过置换载体图像灰度值的某一个比特把水印图像嵌入到量子载体图像的某些像素中,这些像素由一个私钥决定。只有拥有这个私钥的版权者才可以在不知道初始载体图像的前提下提取出水印信息。分别设计了嵌入和提取算法的量子电路图,并给出了该水印算法的计算机仿真。通过比较嵌入载体图像和初始载体图像之间的峰值信噪比,说明提出的水印方案实现了不可见性。实验结果也表明,提出的水印方案具有良好的可伸缩性。 展开更多
关键词 量子光学 量子图像水印 最低有效位 峰值信噪比
在线阅读 下载PDF
一种基于同态Hash的数据持有性证明方法 被引量:30
16
作者 陈兰香 《电子与信息学报》 EI CSCD 北大核心 2011年第9期2199-2204,共6页
在云存储服务中,为了让用户可以验证存储服务提供者正确地持有(保存)用户的数据,该文提出一种基于同态hash(homomorphic hashing)的数据持有性证明方法。因为同态hash算法的同态性,两数据块之和的hash值与它们hash值的乘积相等,初始化... 在云存储服务中,为了让用户可以验证存储服务提供者正确地持有(保存)用户的数据,该文提出一种基于同态hash(homomorphic hashing)的数据持有性证明方法。因为同态hash算法的同态性,两数据块之和的hash值与它们hash值的乘积相等,初始化时存放所有数据块及其hash值,验证时存储服务器返回若干数据块的和及其hash值的乘积,用户计算这些数据块之和的hash值,然后验证是否与其hash值的乘积相等,从而达到持有性证明的目的。在数据生存周期内,用户可以无限次地验证数据是否被正确持有。该方法在提供数据持有性证明的同时,还可以对数据进行完整性保护。用户只需要保存密钥K,约520 byte,验证过程中需要传递的信息少,约18 bit,并且持有性验证时只需要进行一次同态hash运算。文中提供该方法的安全性分析,性能测试表明该方法是可行的。 展开更多
关键词 云存储 数据持有性证明 同态hash 存储安全 数据完整性
在线阅读 下载PDF
一类新的pqr长2阶广义分圆序列的线性复杂度 被引量:2
17
作者 常祖领 周玉倩 柯品惠 《电子学报》 EI CAS CSCD 北大核心 2015年第1期166-170,共5页
具有良好随机性质的伪随机序列在流密码和通信领域中有着广泛的应用.本文构造出一类新的长为pqr的2阶广义分圆序列,并且计算其线性复杂度和极小多项式.结果显示这种序列具有高线性复杂度.
关键词 广义分圆序列 线性复杂度 极小多项式
在线阅读 下载PDF
基于身份的泛在通信隐私保护方案 被引量:1
18
作者 李大伟 杨庚 +2 位作者 苏弘逸 陈燕俐 杨震 《通信学报》 EI CSCD 北大核心 2011年第9期44-50,共7页
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话... 针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。 展开更多
关键词 泛在计算 基于身份加密 秘密共享
在线阅读 下载PDF
零相关区阵列偶集的递归构造研究 被引量:2
19
作者 柯品惠 张胜元 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1257-1260,共4页
该文给出了零相关区(ZCZ)阵列偶集的一种递归构造方法。利用正交矩阵,对具有相同主峰值的阵列偶集进行交织和直积构造。由该方法得到的阵列偶集不仅具有更大的体积,而且保持了良好的相关特性。此方法可以推广为ZCZ屏蔽阵列偶集的递归构造。
关键词 阵列偶集 零相关区 相关函数 递归构造
在线阅读 下载PDF
Bent序列簇的迹表示的进一步研究 被引量:1
20
作者 柯品惠 张劼 温巧燕 《通信学报》 EI CSCD 北大核心 2007年第5期118-121,共4页
满足一定条件的线性满射是生成Bent序列簇的重要部分。对此进行了进一步研究,完全刻画了所有的生成Bent序列簇所必需的线性满射,完善了已有的结果。
关键词 Bent序列簇 BENT函数 有限域
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部