期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一个改进的基于门限RSA签名的虚拟企业安全交互模型 被引量:5
1
作者 张文芳 王小敏 何大可 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1662-1667,共6页
针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Zφ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引入参数π并将环Zφ... 针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Zφ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引入参数π并将环Zφ(N)中部分运算转换到整数环Z上,从而有效避免了环Zφ(N)中求逆及秘密参数泄露问题.理论分析证明:新方案为基于门限RSA签名机制实现虚拟企业的安全交互提供了正确可行的算法模型. 展开更多
关键词 虚拟企业 虚拟认证中心 门限RSA签名 分布式秘密共享 集中式密钥分发
在线阅读 下载PDF
基于关联环签名的抗第三方欺诈安全电子投票方案 被引量:3
2
作者 张文芳 熊丹 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2015年第5期905-911,941,共8页
为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗... 为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗第三方欺诈的安全电子投票方案.该方案不仅实现了投票协议应具备的基本安全要求,并且具有抗选票碰撞、可在任意阶段弃权、不依赖于任何可信第三方和匿名通信信道的功能,同时能够高效实现.实验对比表明,本文方案投票时间复杂度仅为961个模乘运算,且与投票者规模无关,较同等安全性下的现有方案效率至少提高42.9%,适合于大群体选举. 展开更多
关键词 电子投票 关联环签名 盲签名 无条件匿名性
在线阅读 下载PDF
一种安全增强的LTE-R车-地无线通信认证密钥协商方案 被引量:10
3
作者 吴文丰 张文芳 +1 位作者 王小敏 王宇 《铁道学报》 EI CAS CSCD 北大核心 2019年第12期66-74,共9页
LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接... LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接入认证请求信令,并在EPS-AKA协议框架下引入椭圆曲线Diffie-Hellman密钥交换算法,不仅能够实现终端IMSI的机密性保护以及车-地通信的双向身份鉴权,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。此外,方案还具备前向安全性。利用仿真分析工具ProVerif进行安全性验证,并与同类协议进行效率比较,结果表明:所提方案具备更加完善的安全属性,并且在计算和通信效率方面具有一定优势,能够满足LTE-R网络接入安全需求以及车-地认证信令交互的实时性和高效性要求。 展开更多
关键词 LTE-R 车-地认证密钥协商 ECDH密钥交换 前向安全 ProVerif
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
4
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
基于RSA公钥密码体制的可选择可转换关联环签名 被引量:9
5
作者 张文芳 熊丹 +2 位作者 王小敏 陈桢 刘旭东 《计算机学报》 EI CSCD 北大核心 2017年第5期1168-1180,共13页
环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重... 环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重复投票、电子现金重复花费等问题.然而,已有关联环签名的安全性大多数建立在离散对数困难问题基础上,且绝大多数方案因强关联性导致匿名性退化.为了克服上述问题,该文提出一个基于大整数分解难题和RSA公钥密码体制的可选择关联可转换环签名方案,并给出该类环签名的形式化安全模型.通过选择随机参数生成关联标签的方式,使得所提方案不仅具备强匿名性,而且环签名的关联性可由签名者自主决定.此外,签名者可以在不公开秘密随机参数的前提下将环签名转换为普通数字签名,能够抵抗可转换性攻击.在随机预言机模型下可证明该方案在适应性选择消息和选择公钥攻击下是存在性不可伪造的.此外,性能分析表明,该文方案与同类方案相比具有较高的运行效率. 展开更多
关键词 RSA公钥密码体制 环签名 选择关联性 强匿名性 可转换性
在线阅读 下载PDF
身份可追查的抗合谋攻击广义虚拟企业信任交互方案 被引量:7
6
作者 张文芳 王小敏 何大可 《计算机集成制造系统》 EI CSCD 北大核心 2010年第7期1558-1567,共10页
现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发过程中引入签名成... 现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发过程中引入签名成员的固有公私钥信息实现抗合谋攻击,通过构建身份跟踪数据库和y值吊销列表实现责任追查,通过部分签名验证实现错误定位。分析表明,新方案不仅具备已有方案的安全特性,还具备抗合谋攻击和身份可追查功能,且能灵活适应虚拟企业的不同组织模式,为虚拟企业盟员间的信任交互提供了安全可行的解决方案。 展开更多
关键词 虚拟企业 虚拟认证中心 门限签名 合谋攻击 可追查性 广义信任交互 安全性
在线阅读 下载PDF
基于多步动态信任评价的任务—角色基访问控制模型 被引量:3
7
作者 张文芳 董冠群 +1 位作者 王小敏 吴文丰 《计算机集成制造系统》 EI CSCD 北大核心 2018年第8期1983-1995,共13页
针对现有分布式系统中访问控制模型的局限性,采用模糊综合评判和概率统计相结合的方法,提出一种基于多步动态信任评价的任务—角色基访问控制模型(T-RBAC)。所提出的多步动态信任评价算法能够动态度量分布式系统各实体间建立信任关系时... 针对现有分布式系统中访问控制模型的局限性,采用模糊综合评判和概率统计相结合的方法,提出一种基于多步动态信任评价的任务—角色基访问控制模型(T-RBAC)。所提出的多步动态信任评价算法能够动态度量分布式系统各实体间建立信任关系时的多种信任属性并加以综合评判,使信誉值变化更符合慢增骤降的客观规律,具有更强的抗攻击能力。基于该算法构建的T-RBAC访问控制模型,能够显著提高信任度随任务、角色、访问行为等上下文环境变化的动态适应能力,并具有更细的访问控制粒度和更高的安全性。 展开更多
关键词 信任评价 基于任务-角色的访问控制 分布式系统 模糊数学
在线阅读 下载PDF
云制造环境下基于多属性模糊信任评估的访问控制方案 被引量:7
8
作者 刘元兵 张文芳 王小敏 《计算机集成制造系统》 EI CSCD 北大核心 2018年第2期321-330,共10页
为提高云制造系统下信任评估的计算效率和实用性,在分析云制造系统的特点以及现有基于信任的访问控制模型优缺点的基础上,将动态层次模糊系统和信任评估相结合,提出一个适用于云制造环境的基于多属性模糊信任评估的访问控制方案,并给出... 为提高云制造系统下信任评估的计算效率和实用性,在分析云制造系统的特点以及现有基于信任的访问控制模型优缺点的基础上,将动态层次模糊系统和信任评估相结合,提出一个适用于云制造环境的基于多属性模糊信任评估的访问控制方案,并给出了具体的方案流程。该方案将云制造环境中与信任相关的属性进行分层,引入第三方专家组的信任评估,将主观信任和客观信任融入信任评估过程。为了适应多模糊属性输入的特殊应用背景,通过引入动态层次模糊系统,有效避免了单一模糊系统的维数灾难问题以及传统层次模糊系统对专家配置规则的依赖问题,大大降低了系统的计算量和复杂度。实验表明,该方案实现了云制造环境下动态、细粒度、高效的访问控制。 展开更多
关键词 云制造 多属性 层次模糊系统 信任评估 访问控制
在线阅读 下载PDF
面向虚拟企业的PT-TRBAC动态访问控制模型 被引量:2
9
作者 董冠群 张文芳 王小敏 《计算机集成制造系统》 EI CSCD 北大核心 2014年第7期1716-1730,共15页
在分析虚拟企业访问控制的基本要求以及现有访问控制模型特点的基础上,提出一种基于项目团队和任务角色的高效动态访问控制模型。该模型在无缝集成底层企业级基于角色访问控制模型的基础上,在上层根据任务流程将各盟员企业划分为不同的... 在分析虚拟企业访问控制的基本要求以及现有访问控制模型特点的基础上,提出一种基于项目团队和任务角色的高效动态访问控制模型。该模型在无缝集成底层企业级基于角色访问控制模型的基础上,在上层根据任务流程将各盟员企业划分为不同的项目团队,进而实现了基于项目团队和任务角色的分层细粒度动态访问控制。同时,通过定义用户权限更新及撤销算法并引入自动角色指派策略和自动授权策略,实现了虚拟企业工作流系统的动态权限管理,支持虚拟企业中用户—角色和角色—任务—权限的自动指派。 展开更多
关键词 虚拟企业 访问控制 项目团队 任务角色 自动授权
在线阅读 下载PDF
基于票据的虚拟企业跨异构域认证及密钥协商
10
作者 饶宇 张文芳 王小敏 《计算机集成制造系统》 EI CSCD 北大核心 2014年第8期2050-2059,共10页
为了满足虚拟企业资源在异构域间的安全有效共享,提出一个基于访问授权票据的跨异构域认证及密钥协商方案。利用基于公钥认证机制的分布式信任模型,在公钥基础设施域的认证中心证书授权与Kerberos域的认证服务器之间建立起第一级信任关... 为了满足虚拟企业资源在异构域间的安全有效共享,提出一个基于访问授权票据的跨异构域认证及密钥协商方案。利用基于公钥认证机制的分布式信任模型,在公钥基础设施域的认证中心证书授权与Kerberos域的认证服务器之间建立起第一级信任关系;在此基础上,由认证中心(或认证服务器联合票据授予服务器)生成并分发外域用户U访问本域资源S的授权票据,并通过设计基于对称密钥密码体制的双向跨域认证及密钥协商协议,建立U与S之间的第二级信任关系,协议的安全性通过SVO逻辑得到证明。分析表明,在满足各级安全需求的前提下,所提方法有效降低了终端计算量与通信量,可完全避免Kerberos域终端的公钥加解密运算,在虚拟企业跨异构域身份认证过程中具有良好的可实施性。 展开更多
关键词 虚拟企业 异构域 认证密钥协商 访问授权票据
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部