期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
多级安全系统中访问控制新方案 被引量:22
1
作者 耀 张福泰 王育民 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期715-720,共6页
研究了利用密码技术实现多级安全系统中的访问控制的方法 .提出了一个新的基于密钥分配的动态访问控制方案 .其中的密钥分配方法是基于 Rabin公钥体制和中国剩余定理的 .在该方案中 ,系统中每一用户被赋于一个安全权限 ,具有较高安全权... 研究了利用密码技术实现多级安全系统中的访问控制的方法 .提出了一个新的基于密钥分配的动态访问控制方案 .其中的密钥分配方法是基于 Rabin公钥体制和中国剩余定理的 .在该方案中 ,系统中每一用户被赋于一个安全权限 ,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥 ,而低权限用户则不能导出高权限用户的密钥 ,这样高权限用户可以读取和存储属于低权限用户的保密信息 ,而低权限用户则不能读取和存储属于高权限用户的保密信息 .从而实现了利用密钥分配进行授权的访问控制 .而且从系统中添加 展开更多
关键词 访问控制 密钥分配 多级安全系统 计算机安全
下载PDF
基于PayWord的小额电子支付协议 被引量:14
2
作者 耀 王育民 《电子学报》 EI CAS CSCD 北大核心 2002年第2期301-303,共3页
本文基于R Rivest和A Shamir提出的小额电子支付协议PayWord ,为因特网上低价位信息商品的交易设计了一种小额电子支付协议NMP .与现有的小额电子支付协议相比 ,NMP协议可以支持更多种类信息商品的交易 ,而且具有更好的安全性、公平性... 本文基于R Rivest和A Shamir提出的小额电子支付协议PayWord ,为因特网上低价位信息商品的交易设计了一种小额电子支付协议NMP .与现有的小额电子支付协议相比 ,NMP协议可以支持更多种类信息商品的交易 ,而且具有更好的安全性、公平性和不可否认性 .NMP协议仅仅增加了尽可能少的、必须的密码运算和消息 。 展开更多
关键词 小额电子支付协议 PAYWORD 通信协议
下载PDF
一个基于离散对数的可公开验证的秘密分享方案 被引量:9
3
作者 张福泰 耀 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第1期6-9,共4页
基于计算离散对数的困难性 ,提出了一个非交互式的可公开验证的秘密分享方案 .其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的 ,并且任何人都可验证秘密份额分发过程的正确性 ,恢复秘密时可有效地防止分享者提供假的秘密份... 基于计算离散对数的困难性 ,提出了一个非交互式的可公开验证的秘密分享方案 .其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的 ,并且任何人都可验证秘密份额分发过程的正确性 ,恢复秘密时可有效地防止分享者提供假的秘密份额 .所提出的方案具有结构简单、安全性好的特点 .与已有的可公开验证秘密分享方案相比 ,所提方案的验证算法计算复杂度小 ,数据传输量小 。 展开更多
关键词 离散对数 秘密分享 可验证秘密分享 接入结构 保密通信
下载PDF
基于LPN问题的RFID安全协议设计与分析 被引量:13
4
作者 唐静 耀 《电子与信息学报》 EI CSCD 北大核心 2009年第2期439-443,共5页
该文对现有的基于LPN问题的RFID安全协议进行了系统分析,总结了这类协议存在的一些设计缺陷。为了克服这类协议中存在的安全漏洞,对其中一个最新版本的协议HB+进行改进,设计了一个新的RFID安全协议HB^#,并在随机预言模型下给出了... 该文对现有的基于LPN问题的RFID安全协议进行了系统分析,总结了这类协议存在的一些设计缺陷。为了克服这类协议中存在的安全漏洞,对其中一个最新版本的协议HB+进行改进,设计了一个新的RFID安全协议HB^#,并在随机预言模型下给出了新协议的归约性证明。 展开更多
关键词 射频身份识别 LPN 认证 归约
下载PDF
移动计算网络环境中的认证与小额支付协议 被引量:12
5
作者 耀 王育民 《电子学报》 EI CAS CSCD 北大核心 2002年第4期495-498,共4页
本文在分析现有移动用户认证协议与因特网认证协议基础上 ,针对移动计算网络的技术特点设计了一个用于移动用户与收费信息服务网络相互认证和用户进行小额电子支付的协议 ,该协议的新颖之处在于把小额支付方案融入认证协议当中 ,使移动... 本文在分析现有移动用户认证协议与因特网认证协议基础上 ,针对移动计算网络的技术特点设计了一个用于移动用户与收费信息服务网络相互认证和用户进行小额电子支付的协议 ,该协议的新颖之处在于把小额支付方案融入认证协议当中 ,使移动用户可以利用笔记本电脑或掌上电脑进行付费的网面浏览、购买低价位信息商品以及进行移动电子商务 ,同时也为移动用户漫游时的记费提供了依据 .协议不仅在公共参数的存储空间需求和用户端计算负荷上是适当的 ,而且可以保护用户不被错误收费 ,同时提供服务网络防止用户抵赖的合法证据 .该协议基于一个全局的公钥基础设施 ,适用于未来的基于第三代移动通信系统的网络计算环境 . 展开更多
关键词 小额支付协议 公钥基础设施 移动计算网络 认证 计算机网络
下载PDF
一个基于群签名的安全电子拍卖协议 被引量:10
6
作者 耀 王育民 《电子学报》 EI CAS CSCD 北大核心 2002年第1期18-21,共4页
基于群签名技术和Shamir′s门限方案 ,设计了一个适于分布式松耦合广播 /预约系统使用的安全电子拍卖协议 .协议不仅保证了投标者对所投价位的不可否认性和匿名性 ,而且保证了拍卖代理对接收标书的不可否认性 .与先前工作相比 ,本文的... 基于群签名技术和Shamir′s门限方案 ,设计了一个适于分布式松耦合广播 /预约系统使用的安全电子拍卖协议 .协议不仅保证了投标者对所投价位的不可否认性和匿名性 ,而且保证了拍卖代理对接收标书的不可否认性 .与先前工作相比 ,本文的方案提供了较高的安全特性 。 展开更多
关键词 计算机网络 电子拍卖 群签名 通信协议
下载PDF
移动计算网络环境中的认证与支付研究 被引量:5
7
作者 耀 王育民 《通信学报》 EI CSCD 北大核心 2002年第2期10-16,共7页
该文针对移动计算网络的技术特点设计了一个用于移动用户与收费信息服务网络相互认证和用户进行电子支付的方案,该方案的新颖之处在于把小额支付方案融入认证协议当中,方案不仅在公共参数的存储空间需求和用户端计算负荷上是适当的,而... 该文针对移动计算网络的技术特点设计了一个用于移动用户与收费信息服务网络相互认证和用户进行电子支付的方案,该方案的新颖之处在于把小额支付方案融入认证协议当中,方案不仅在公共参数的存储空间需求和用户端计算负荷上是适当的,而且可以保护用户不被错误收费,同时提供服务者防止用户抵赖的合法证据。该方案基于一个全局的公钥基础设施,适合于未来的基于第三代移动通信系统的网络计算环境。 展开更多
关键词 移动计算网络 认证 小额电子支付 公钥基础设施 计算机网络
下载PDF
一个新的分布式安全电子拍卖协议 被引量:2
8
作者 耀 王育民 《计算机学报》 EI CSCD 北大核心 2001年第5期449-454,共6页
基于 Shamir的 (t+1,n)门限方案和公钥加密及数字签名技术提出一个适于分布式松耦合发布 /预约系统使用的安全电子拍卖协议 .协议除满足了安全分布式拍卖的基本需求外 ,还保证了代理拍卖服务器的不可否认性及投标者的匿名性 .与先前工... 基于 Shamir的 (t+1,n)门限方案和公钥加密及数字签名技术提出一个适于分布式松耦合发布 /预约系统使用的安全电子拍卖协议 .协议除满足了安全分布式拍卖的基本需求外 ,还保证了代理拍卖服务器的不可否认性及投标者的匿名性 .与先前工作相比 ,新协议具有较多的安全特性 ,而且更适合于分布式大规模拍卖 .松耦合发布 /预约结构广泛使用于可扩展自适应的分布式系统中 ,它的灵活性使之为许多应用所采用 .但是 ,在不安全的通信环境中 ,这种结构缺乏容错性和安全支持 ,新协议可以在分布式松耦合发布 /预约系统中实现安全性和容错性 ,同时具有适当的运行效率 .最后 。 展开更多
关键词 分布式系统 安全 电子拍卖协议 电子商务 INTERNET 数字签名 代理服务器
下载PDF
多授权中心可验证的基于属性的加密方案 被引量:8
9
作者 唐强 耀 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期607-610,共4页
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广到多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以检验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授... 在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广到多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以检验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性. 展开更多
关键词 基于属性的加密 多授权中心 可验证秘密分享 可证安全
下载PDF
一种基于中国剩余定理的双重认证存取控制方案 被引量:4
10
作者 耀 王育民 《计算机研究与发展》 EI CSCD 北大核心 2000年第4期465-469,共5页
基于中国剩余定理针对时常要插入、删除和更新用户 /文件的信息保护系统提出了一种双重认证的动态存取控制方案 .该方案的优点是借助于用户和文件的钥值和锁值上的一个简单模运算可导出用户对文件的访问权 ;插入 /删除一个用户 /文件以... 基于中国剩余定理针对时常要插入、删除和更新用户 /文件的信息保护系统提出了一种双重认证的动态存取控制方案 .该方案的优点是借助于用户和文件的钥值和锁值上的一个简单模运算可导出用户对文件的访问权 ;插入 /删除一个用户 /文件以及更新一个用户对文件的访问权只需修改一个用户 /文件钥值和锁值 ,而且利用NS公钥协议加强了安全认证机制 . 展开更多
关键词 中国剩余定理 存取控制 计算机安全 信息保护
下载PDF
公平有效的WEB视频服务即付即看协议设计与分析 被引量:6
11
作者 耀 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期425-429,共5页
给出一个WEB视频服务即付即看模型 ,在这一模型上 ,基于多HASH链技术与公钥加密及数字签名技术的结合 ,提出一个公平有效的WEB视频服务即看即付协议的集合 .协议不仅从公共参数的存储空间需求和用户端计算负荷上是轻量级的 ,而且在解决... 给出一个WEB视频服务即付即看模型 ,在这一模型上 ,基于多HASH链技术与公钥加密及数字签名技术的结合 ,提出一个公平有效的WEB视频服务即看即付协议的集合 .协议不仅从公共参数的存储空间需求和用户端计算负荷上是轻量级的 ,而且在解决PPV支付争端上是有效的 .方案可以保护用户不被错误收费 ,同时提供防止用户抵赖的合法证据 .最后 ,根据电子商务协议所应满足的 8个方面的特性对协议进行了全面的分析 . 展开更多
关键词 即付即看协议 视频服务 密码协议 计算机网络 通信协议
下载PDF
签密的门限生成协议 被引量:2
12
作者 张福泰 耀 王育民 《通信学报》 EI CSCD 北大核心 2002年第5期74-82,共9页
本文首次探讨了签密的门限生成问题,利用可验证秘密分享(VSS)和安全多方计算(MPC)技术提出了一个签密的门限生成协议。在该协议中,发送方的任何至少t个成员可生成对给定消息的有效的签密密文,而能勾结至多t-1个成员的攻击者无法伪造有... 本文首次探讨了签密的门限生成问题,利用可验证秘密分享(VSS)和安全多方计算(MPC)技术提出了一个签密的门限生成协议。在该协议中,发送方的任何至少t个成员可生成对给定消息的有效的签密密文,而能勾结至多t-1个成员的攻击者无法伪造有效的签密密文。文中还改进了由Gennaro R, Jarecki S, Krawczyk H和Rabin T提出的计算秘密值的倒数的协议,使其效率得到了提高。 展开更多
关键词 签密 门限生成协议 可验证秘密分享
下载PDF
基于有限布尔命题集上的条件事件代数及应用 被引量:2
13
作者 耀 《计算机科学》 CSCD 北大核心 1997年第2期16-19,共4页
本文以Goodman条件事件代数理论为基础,在有限布尔命题集上建立了一个自由布尔多项式代数B,并在B上利用布尔关系(b′=0)给出条件事件的一种新的表示法。该表示法比Goodman的主理想陪集表示法直观且计算复杂度小,易于实际应用,并将结果... 本文以Goodman条件事件代数理论为基础,在有限布尔命题集上建立了一个自由布尔多项式代数B,并在B上利用布尔关系(b′=0)给出条件事件的一种新的表示法。该表示法比Goodman的主理想陪集表示法直观且计算复杂度小,易于实际应用,并将结果用于解决专家系统中一类循环规则的合成问题与复杂条件命题概率计算问题。 展开更多
关键词 条件事件 产生式规则 计算机 专家系统
下载PDF
一个概率关系专家数据库模型 被引量:1
14
作者 耀 张军英 《计算机工程与应用》 CSCD 北大核心 1999年第6期75-77,共3页
该文在关系数据库理论的基础上,针对元组级不确定信息,给出了一种概率知识表示的方法,并以此为基础,首先推广传统关系到概率关系,进而推广关系代数到概率关系代数,建立了一个简单的概率关系数据模型,并给出了该模型的一些基本操... 该文在关系数据库理论的基础上,针对元组级不确定信息,给出了一种概率知识表示的方法,并以此为基础,首先推广传统关系到概率关系,进而推广关系代数到概率关系代数,建立了一个简单的概率关系数据模型,并给出了该模型的一些基本操作,如选择、投影,笛卡尔积、并、差等。该模型对存储和管理不确定信息的数据库的建立有一定参考价值。 展开更多
关键词 概率关系 数据模型 专家系统 关系数据库
下载PDF
基于信息流模型的TCB完整性策略分析方法与工具 被引量:1
15
作者 胡伟 耀 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期431-437,共7页
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述... TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述解析成信息流形式,然后再将其抽象为有向图形式,最后利用图论中的方法分析信息流情况,给出完整性破坏的信息流传播路径.此方法的思想可以用在任何通过执行某些操作会产生信息流的环境中.根据这一方法,开发了一个原型工具,并以SELinux操作系统为例进行了实验分析.实验表明它能分析策略中的信息流向,并能实时给出策略违反图.此方法和工具可以作为现有完整性度量方法的有效补充. 展开更多
关键词 信息流 完整性 类型强制模型 可信计算基 策略违反图
原文传递
OTA业务的高速下载 被引量:1
16
作者 程达 耀 《计算机工程与应用》 CSCD 北大核心 2005年第33期143-144,200,共3页
文章首先列举了OTA业务的现状与不足,然后提出了一种基于GPRS通道的高速OTA系统模型。文章认为使用此种改进模式可以有效地改进OTA系统下载的速率及安全性,并列举了从传统OTA系统改进到高速OTA系统所需要的主要工作。
关键词 OTA GPRS 短信中心 短信网关 GPRS支持节点 GPRS支持节点网关
下载PDF
对两个双方密码协议运行模式的攻击及改进 被引量:1
17
作者 耀 冯登国 《计算机科学》 CSCD 北大核心 2003年第6期72-73,共2页
In this paper,the running modes of the two-party cryptographic protocols are used to analyze the two authentication and key agreenment protocols,and attack on the protocols is discovered. Finally,two improved protocol... In this paper,the running modes of the two-party cryptographic protocols are used to analyze the two authentication and key agreenment protocols,and attack on the protocols is discovered. Finally,two improved protocols are given. 展开更多
关键词 密码协议 运行模式 计算机网络 网络安全 AKA协议
下载PDF
一类基于秘密共享的量子密码方案的分析 被引量:1
18
作者 张兴兰 耀 《中国科学(G辑)》 CSCD 北大核心 2009年第6期785-789,共5页
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不... 最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式. 展开更多
关键词 量子身份认证 量子安全直接通信 量子签名 秘密共享 量子密码 通信安全
原文传递
HB协议的形式规约与验证 被引量:1
19
作者 唐静 耀 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期113-117,共5页
形式化方法是确保安全协议设计正确性的重要工具,利用形式化方法已经发现了许多安全协议的设计错误.首次利用形式规约语言Z对RFID安全协议HB进行形式规约,并对HB协议应该满足的安全性质进行形式化描述,使用Z模式推理从协议及其运行环境... 形式化方法是确保安全协议设计正确性的重要工具,利用形式化方法已经发现了许多安全协议的设计错误.首次利用形式规约语言Z对RFID安全协议HB进行形式规约,并对HB协议应该满足的安全性质进行形式化描述,使用Z模式推理从协议及其运行环境两个方面验证了协议的关键安全属性,发现了HB协议在设计方面的缺陷,提出了HB协议的一种改进方法. 展开更多
关键词 形式规约 形式验证 安全协议
下载PDF
条件事件和三值逻辑
20
作者 耀 张军英 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期264-268,共5页
文中以Goodman条件事件代数为背景,基于一种与主理想陪集形式有一一对应关系的特殊的条件事件表示法,建立了一个代数模型.在此模型上研究了条件事件和三值逻辑之间的关系。
关键词 条件事件 三值逻辑 STONE代数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部