期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
基于可信计算的移动终端用户认证方案 被引量:40
1
作者 郑宇 何大可 何明星 《计算机学报》 EI CSCD 北大核心 2006年第8期1255-1264,共10页
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM... 针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性. 展开更多
关键词 可信计算 可信移动平台 移动终端 身份认证 指纹
在线阅读 下载PDF
PKI安全认证体系的研究 被引量:20
2
作者 张仕斌 何大可 代群 《计算机应用研究》 CSCD 北大核心 2005年第7期127-130,共4页
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息... PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。 展开更多
关键词 PKI CA PMI 安全认证体系 模型
在线阅读 下载PDF
基于NTRU公钥密码体制的无线局域网安全方案 被引量:4
3
作者 张文芳 何大可 +1 位作者 缪祥华 王小敏 《计算机应用研究》 CSCD 北大核心 2006年第1期111-113,共3页
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基... 从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份认证和会话密钥协商,采用AES分组加密算法进行通信数据加密。由于NTRU的高效性及公钥证书机制在密钥管理方面的灵活方便性,使得该方案能在传输带宽、终端处理器和存储器资源都十分有限的无线局域网中提供与有线网络等同的安全级别,而且高效快速,易于实现。 展开更多
关键词 无线局域网 IEEE 802.11 NTRU公钥密码体制 X.509 AES
在线阅读 下载PDF
支持可信计算的软件保护模型 被引量:7
4
作者 郑宇 何大可 梅其祥 《西南交通大学学报》 EI CSCD 北大核心 2006年第1期63-67,96,共6页
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不... 借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限. 展开更多
关键词 可信计算 软件保护 动态口令 基于角色的访问控制
在线阅读 下载PDF
传感器网络安全协议的分析和改进 被引量:8
5
作者 闫丽丽 彭代渊 高悦翔 《通信学报》 EI CSCD 北大核心 2011年第5期139-145,共7页
分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使... 分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。 展开更多
关键词 无线传感器网络 安全协议 形式化分析 串空间
在线阅读 下载PDF
对一种高效群签名方案的安全性分析 被引量:6
6
作者 鲁荣波 宣恒农 何大可 《通信学报》 EI CSCD 北大核心 2007年第4期9-12,共4页
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。... 分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。 展开更多
关键词 密码学 群签名 安全性分析 联合攻击
在线阅读 下载PDF
两种具有前向安全性质的代理盲签名方案 被引量:8
7
作者 周萍 何大可 《计算机工程与应用》 CSCD 2012年第5期51-53,155,共4页
已有的代理盲签名方案并不具备前向安全性。为了有效地保护系统的安全,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向安全理论和代理盲签名技术,提出了两种新... 已有的代理盲签名方案并不具备前向安全性。为了有效地保护系统的安全,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向安全理论和代理盲签名技术,提出了两种新的前向安全代理盲签名方案,证明了它们的各种安全性。 展开更多
关键词 代理签名 盲签名 前向安全 二次剩余难题 代理盲签名
在线阅读 下载PDF
Ad hoc网络中认证路由协议的改进及其安全性分析 被引量:4
8
作者 闫丽丽 彭代渊 高悦翔 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第4期577-581,共5页
提出了Ad hoc网络中的ARAN协议存在合谋和重放两种攻击。为了克服ARAN协议中的上述缺陷,给出了一个改进协议eARAN。改进协议在原有协议的基础上,在路由请求数据包中添加了发送该数据包的所有中间节点的身份,即路由路径,而目的节点要对... 提出了Ad hoc网络中的ARAN协议存在合谋和重放两种攻击。为了克服ARAN协议中的上述缺陷,给出了一个改进协议eARAN。改进协议在原有协议的基础上,在路由请求数据包中添加了发送该数据包的所有中间节点的身份,即路由路径,而目的节点要对最终得到的完整的路由路径进行签名,并将其作为路由响应数据包的一部分发回给发起节点,以此保证路由路径的正确性和完整性。最后,使用扩展后的串空间理论分析了改进协议eARAN的安全性,分析结果显示,eARAN协议是安全的。 展开更多
关键词 AD HOC网络 形式化分析 路由协议 串空间
在线阅读 下载PDF
基于混沌的图像自恢复安全双水印算法 被引量:4
9
作者 张磊 陈帆 高辉 《计算机应用》 CSCD 北大核心 2010年第1期203-206,273,共5页
为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像... 为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像块真实性的认证数据。理论分析和实验结果表明该算法在保持篡改恢复质量和不可见性的基础上,有效提高了自恢复双水印算法抵抗内容篡改攻击和字典搜索攻击的能力。 展开更多
关键词 图像认证 双水印 混沌 篡改恢复质量 峰值信噪比
在线阅读 下载PDF
基于关联环签名的抗第三方欺诈安全电子投票方案 被引量:3
10
作者 张文芳 熊丹 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2015年第5期905-911,941,共8页
为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗... 为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗第三方欺诈的安全电子投票方案.该方案不仅实现了投票协议应具备的基本安全要求,并且具有抗选票碰撞、可在任意阶段弃权、不依赖于任何可信第三方和匿名通信信道的功能,同时能够高效实现.实验对比表明,本文方案投票时间复杂度仅为961个模乘运算,且与投票者规模无关,较同等安全性下的现有方案效率至少提高42.9%,适合于大群体选举. 展开更多
关键词 电子投票 关联环签名 盲签名 无条件匿名性
在线阅读 下载PDF
Ad hoc网络中ARAN路由协议的安全性分析 被引量:5
11
作者 闫丽丽 彭代渊 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2241-2244,共4页
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的安全性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的安全性,提出了使用该理论分析Ad hoc网络中安全... 由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的安全性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的安全性,提出了使用该理论分析Ad hoc网络中安全路由协议的新方法。分析和证明结果表明,ARAN路由协议中存在重放和合谋两种攻击,说明采用文中提出的分析方法对Ad hoc网络中的按需距离矢量路由协议的安全性进行分析是有效的。 展开更多
关键词 AD HOC网络 路由协议 串空间 形式化分析 一致性
在线阅读 下载PDF
一个可公开验证且前向安全的签密方案 被引量:4
12
作者 喻琇瑛 赖欣 何大可 《计算机应用研究》 CSCD 北大核心 2009年第1期359-360,363,共3页
对一个可公开验证的签密方案进行了改进,提出一个同时具有公开验证性的和前向安全的签密方案。使攻击者不可能通过发送者私钥得到本次及以前通信者的秘密信息,实现了可公开验证性和前向安全性。
关键词 签密 前向安全 公开验证
在线阅读 下载PDF
认证邮件协议的安全性分析与改进 被引量:2
13
作者 高悦翔 彭代渊 闫丽丽 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第2期300-305,共6页
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如... 认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如何在组合协议分析框架下应用Kailar逻辑分析公平交换协议安全属性的方法进行了研究。利用该方法分析了改进后的协议,并证明了该协议具有满足保密性、可追究性等安全属性的特点。 展开更多
关键词 认证邮件协议 组合协议分析 KAILAR逻辑 可追究性
在线阅读 下载PDF
计费公平的安全移动数字版权管理方案 被引量:1
14
作者 黄晓芳 赖欣 +2 位作者 马兆丰 杨义先 钮心忻 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期296-300,308,共6页
在现有移动数字版权管理的研究基础上,结合目前3G无线通信网络给出了一种计费公平的安全移动数字版权管理方案,保证了媒体内容和版权对象的机密性和完整性,防止了版权中心的剽窃;并提出一种无需可信第三方参与的公平支付机制应用在该方... 在现有移动数字版权管理的研究基础上,结合目前3G无线通信网络给出了一种计费公平的安全移动数字版权管理方案,保证了媒体内容和版权对象的机密性和完整性,防止了版权中心的剽窃;并提出一种无需可信第三方参与的公平支付机制应用在该方案中,降低了协议的实现代价,减少了参与方的交易成本。最后对该方案的安全性进行了分析,证明了该方案的安全性和可靠性。 展开更多
关键词 并发签名 内容中心 数字内容 移动DRM 版权中心
在线阅读 下载PDF
对一种向前安全群签名体制的密码学方法 被引量:1
15
作者 鲁荣波 杨兴萍 何大可 《计算机工程与应用》 CSCD 北大核心 2008年第15期124-126,共3页
对陈少真等提出的一种有效取消的向前安全群签名方案进行了密码学分析,首先指出该群签名体制存在错误的模运算及冗余数据,效率不高。其次,指出该群签名体制是不安全的,群管理员可以伪造能够通过验证的群签名。
关键词 群签名 向前安全 可取消性 密码学分析 冗余数据
在线阅读 下载PDF
基于紧凑零知识证明的海上位置共享方案
16
作者 王沁雪 张文芳 《浙江大学学报(工学版)》 北大核心 2025年第11期2409-2417,共9页
为了解决传统全球导航卫星系统在应对大气变化和故意信号干扰时定位可靠性不足的问题,构造紧凑的轻量级零知识证明算法CZKP-1t,结合区块链技术,提出海上位置数据共享方案CZKP-1t-MPS.该方案实现了传统定位船舶与配置高精度传感器的动态... 为了解决传统全球导航卫星系统在应对大气变化和故意信号干扰时定位可靠性不足的问题,构造紧凑的轻量级零知识证明算法CZKP-1t,结合区块链技术,提出海上位置数据共享方案CZKP-1t-MPS.该方案实现了传统定位船舶与配置高精度传感器的动态定位船舶之间的位置数据共享,有效提高了海运船舶网络的整体定位精度.利用构造的位置共享方法,可以断开位置共享双方,并断开位置数据与其请求者的链接关系,保证了位置共享过程中的强隐私保护.与现有的海上位置共享方法相比,CZKP-1t-MPS降低了数据共享过程中约78%的计算开销,保证了船舶配备异质环境下海上位置共享的实时性. 展开更多
关键词 零知识证明 区块链 隐私保护 位置共享 海上交通系统
在线阅读 下载PDF
适用于广播监视的安全视频水印方案 被引量:1
17
作者 刘丽 彭代渊 李晓举 《通信学报》 EI CSCD 北大核心 2009年第8期51-55,共5页
考虑到广播监视应用中对视频片段的认证问题,基于三维离散小波变换,提出一种新颖的顽健视频散列算法,并利用生成的散列值和水印标识形成待嵌入的水印信息,以实现对视频片段的认证。在此基础上利用扩频水印技术提出一种适用于广播监视的... 考虑到广播监视应用中对视频片段的认证问题,基于三维离散小波变换,提出一种新颖的顽健视频散列算法,并利用生成的散列值和水印标识形成待嵌入的水印信息,以实现对视频片段的认证。在此基础上利用扩频水印技术提出一种适用于广播监视的安全、顽健的视频水印算法。理论分析和实验结果表明,提出的算法具有很好的安全性和顽健性。 展开更多
关键词 数字水印 视频散列 三维离散小波变换 广播监视
在线阅读 下载PDF
一种防欺诈的安全增强型广义门限签密方案
18
作者 张文芳 王小敏 何大可 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第4期83-90,共8页
分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC方案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为。针对这些问题,提出一个防欺诈的安全增强型广义门... 分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC方案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为。针对这些问题,提出一个防欺诈的安全增强型广义门限签密方案。新方案通过引入随机分量的方法将秘密参数R设计为可变参量,能够有效抵抗已知文献提出的各种攻击,具备真正意义上的(t,n)门限签密和(k,l)门限解签密的广义门限特性;此外,通过引入非交互式离散对数等式知识证明协议,新方案还能够检测出恶意成员的欺诈行为。最后,效率评测表明新方案在大多数情况下比WCL方案更高效。 展开更多
关键词 广义门限 门限签密 门限解签密 离散对数等式
在线阅读 下载PDF
内部攻击者安全模式下的签密密钥封装
19
作者 赖欣 喻琇瑛 何大可 《计算机工程》 CAS CSCD 北大核心 2009年第16期145-147,共3页
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密... 基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密性和数据完整性的安全进行讨论,给出相应的攻击游戏的安全模型。 展开更多
关键词 签密 密钥封装 内部攻击者安全 保密性安全 数据完整性安全
在线阅读 下载PDF
一种基于自验证公钥的门限代理签名方案的安全性分析
20
作者 鲁荣波 何大可 王常吉 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期91-95,共5页
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的。给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个... Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的。给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名。分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷。 展开更多
关键词 门限代理签名 代理签名 门限签名 自验证公钥 基于身份
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部