期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
门限秘密分享中高效添加新参与者方案 被引量:3
1
作者 林修慧 林昌露 +1 位作者 黄可可 李世唐 《南京理工大学学报》 CAS CSCD 北大核心 2022年第1期98-103,共6页
为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该... 为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该方案参与者之间的总通信次数仅为t次,该文还分析了方案的正确性和安全性。 展开更多
关键词 添加新参与者 秘密分享 中国剩余定理 门限方案 随机数
下载PDF
基于椭圆曲线的高效无证书环签名方案
2
作者 朱秀萍 刘亚丽 +2 位作者 林昌露 李涛 董永权 《计算机应用》 CSCD 北大核心 2023年第11期3368-3374,共7页
环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案... 环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案基于双线性配对运算和模指数运算,计算成本高、效率低。为了提高签名阶段和验证阶段的效率,提出一种新的基于椭圆曲线的高效无证书环签名(ECL-RS)方案,使用了计算代价低、安全性高、灵活性好的椭圆曲线。该方案的安全性规约为离散对数困难问题和Diffie-Hellman问题,且在随机预言机模型(ROM)下证明了它能够抵抗公钥替换攻击和恶意密钥生成中心攻击,具有不可伪造性和匿名性。性能分析表明,ECL-RS方案只需(n+2)(n表示为环成员个数)次椭圆曲线标量乘法和标量加法运算,以及(n+3)次单向哈希运算,在保证安全的情况下具有较低的计算代价和更高的效率。 展开更多
关键词 环签名 椭圆曲线 无证书环签名 高效性 随机预言机模型
下载PDF
抵抗物理克隆攻击的车载遥控门锁双因子认证协议
3
作者 刘长庚 刘亚丽 +3 位作者 陆琪鹏 李涛 林昌露 祝义 《计算机应用》 CSCD 北大核心 2023年第11期3375-3384,共10页
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵... 攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。 展开更多
关键词 车载遥控门锁 无线射频识别 双向认证 双因子 物理不可克隆函数
下载PDF
非交互式可验证的模指数外包方案
4
作者 李朝珍 林昌露 黄可可 《福建师范大学学报(自然科学版)》 CAS 2021年第2期31-38,共8页
基于现有的模指数外包方案中单个服务器验证概率较低,以及2个服务器完全可验证需要多次交互等问题,设计了2个不可信的服务器模型下非交互式可验证的模指数安全外包方案.利用逻辑分割的方式,保护用户数据的隐私性;利用安全外包形式化定... 基于现有的模指数外包方案中单个服务器验证概率较低,以及2个服务器完全可验证需要多次交互等问题,设计了2个不可信的服务器模型下非交互式可验证的模指数安全外包方案.利用逻辑分割的方式,保护用户数据的隐私性;利用安全外包形式化定义证明了该外包方案是安全的.方案具有以下优势:输入数据具有保密性;服务器与用户不需要交互;服务器计算的每一部分结果都可以验证.相比于其他方案,提出的方案同时具有完全可验证性、输入保密性和非交互性的优势. 展开更多
关键词 外包计算 可验证计算 模指数 恶意敌手
下载PDF
具有否认认证的SM9标识加密算法
5
作者 赵晨阳 柯品惠 林昌露 《计算机科学与探索》 CSCD 北大核心 2023年第10期2519-2528,共10页
SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否... SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否认认证协议,提出具有否认认证的SM9标识加密算法。该算法允许发送者在协议运行后否认其参与,只有预期的接收者可以识别给定消息的真实来源;与此同时,接收者不能使任何其他第三方相信消息是由特定发送者发送的。在DBDH困难问题假设下,给出具有否认认证的SM9标识加密算法的形式化定义和安全模型,并在随机预言模型下给出算法的安全性分析,证明该算法可同时满足否认性、保密性和否认认证性。理论分析和仿真实验表明,该算法不仅保持了SM9标识加密算法的效率优势,而且计算开销低于其他具有否认认证的标识加密算法。 展开更多
关键词 SM9 标识加密 否认认证 双线性对
下载PDF
无可信中心的门限可变秘密共享方案研究综述
6
作者 丁健 林昌露 《莆田学院学报》 2022年第5期11-21,共11页
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上... 简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上的门限可变秘密共享方案(高效通信秘密共享方案和可安全重构的秘密共享方案)的最新研究成果;归纳了最优门限可变秘密共享方案的相关研究进展;最后对该类问题的研究做了展望。 展开更多
关键词 门限可变秘密共享方案 无可信中心 高效通信秘密共享方案 可安全重构的秘密共享方案
下载PDF
可识别非法用户的群密钥协商协议
7
作者 庄锋茂 林修慧 林昌露 《莆田学院学报》 2020年第5期87-90,共4页
针对现有大部分群密钥协商协议只能检测出非法用户而不能快速地识别非法用户的问题,提出了一种新的基于对称双变量多项式的群密钥协商协议,该协议利用对称双变量多项式的对称性设计了一种高效的识别非法用户的方法。在密钥验证阶段,每... 针对现有大部分群密钥协商协议只能检测出非法用户而不能快速地识别非法用户的问题,提出了一种新的基于对称双变量多项式的群密钥协商协议,该协议利用对称双变量多项式的对称性设计了一种高效的识别非法用户的方法。在密钥验证阶段,每个用户不需要复杂的模指数运算,也不需要存储其他用户的公钥;在非法用户识别阶段,每个用户只需校验用户密钥份额的哈希值是否相等,而不需要进行大量的计算。此外,还分析了该协议的正确性和安全性。 展开更多
关键词 群密钥协商 对称双变量多项式 秘密分享 哈希函数
下载PDF
Binu-Sreekumar防欺诈秘密共享方案的安全性分析
8
作者 庄锋茂 胡慧丹 林昌露 《泉州师范学院学报》 2018年第2期67-69,共3页
对Binu和Sreekumar提出的基于椭圆曲线与双线性对防欺骗的秘密共享方案进行了严格的安全性分析,指出其方案存在的安全性漏洞,并对该漏洞给出了一种有效的攻击方法.
关键词 秘密共享 一般存储结构 椭圆曲线 双线性对 欺骗检测
下载PDF
一类新的秘密共享方案安全性分析及其改进
9
作者 庄锋茂 胡慧丹 林昌露 《武夷学院学报》 2018年第12期17-21,共5页
经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求... 经安全分析发现(3,7)-门限秘密共享方案以及(7,7)-门限秘密共享方案无法确保秘密共享的隐私性,且(3,7)-门限秘密共享方案不满足秘密共享的的正确性.为了克服这些安全隐患,改进了(3,7)-门限秘密共享方案使其能够满足秘密共享的安全性要求.在改进的方案中,通过加入一些随机值以减弱共享之间的相关性并确保了方案的隐私性,通过计算一些公开值来保证方案的正确性. 展开更多
关键词 门限秘密共享 格雷码 异或运算 安全分析
下载PDF
智慧盐田建设方案实践与展望
10
作者 牛跃同 李慧良 +1 位作者 吴敬礼 李树林 《盐科学与化工》 CAS 2023年第6期33-35,共3页
传统盐田利用科技赋能,实现数字化转型发展,文章主要介绍天津长芦海晶集团有限公司盐田依靠智能制造技术,加快智能化建设,打造智慧盐田,结合自身生产实际情况,制定智慧盐田建设方案,引领行业变革,助力高质量发展,并对未来盐田发展进行... 传统盐田利用科技赋能,实现数字化转型发展,文章主要介绍天津长芦海晶集团有限公司盐田依靠智能制造技术,加快智能化建设,打造智慧盐田,结合自身生产实际情况,制定智慧盐田建设方案,引领行业变革,助力高质量发展,并对未来盐田发展进行展望。 展开更多
关键词 智慧盐田 建设方案 未来展望
下载PDF
工业湿盐与离子膜烧碱用精制湿盐质量标准的对比 被引量:2
11
作者 田凤麟 《盐科学与化工》 2022年第1期33-36,共4页
文章就工业湿盐和离子膜烧碱用精制湿盐的国家标准、行业标准、企业标准进行对比分析,并对工业湿盐生产提出管控建议。
关键词 工业湿盐 烧碱 离子膜 精制湿盐
下载PDF
浅谈精制盐蒸发设备耐腐蚀材料的选用 被引量:2
12
作者 夏德富 张佩林 《盐科学与化工》 CAS 2019年第11期41-43,共3页
国内各盐企普遍对蒸发制盐设备腐蚀问题未给予足够的重视,常因选材欠妥,设备的某些部件在较短时间内腐蚀破坏,生产装置不能长周期运行,影响了正常生产。文章分析总结了我国蒸发制盐主要设备的耐腐蚀材料选择方面的经验。
关键词 精制盐 蒸发 腐蚀
下载PDF
卤水化工生产中316L不锈钢的腐蚀类型及特点 被引量:1
13
作者 田凤麟 《盐科学与化工》 CAS 2020年第10期47-49,共3页
文章对316L不锈钢在卤水化工生产中的主要腐蚀类型、特点及影响因素进行了分析和论述。
关键词 卤水化工 316L不锈钢 腐蚀
下载PDF
海盐冬季生产工艺技术分析
14
作者 李树林 《盐科学与化工》 CAS 2022年第10期46-48,共3页
文章通过对北方海盐区冬季海盐生产工艺技术分析,查找出生产关键技术上存在的问题,针对性地提出了冬季海盐生产工艺技术改进措施,以达到提高冬季海盐生产能力的目的。
关键词 钠镁比值 片淡 躲硝
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部