期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
非双线性映射下一种实用的和可证明安全的IBE方案 被引量:10
1
作者 徐鹏 崔国华 雷凤宇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1687-1695,共9页
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随... 根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型. 展开更多
关键词 MOV归约 双线性映射 基于身份加密 组合公钥体制 椭圆曲线 随机预言机模型
下载PDF
基于角色的访问控制中角色的划分
2
作者 韩兰胜 刘辉 《湖北工学院学报》 2002年第3期20-23,共4页
比之传统的访问控制 ,基于角色的访问控制 (RBAC)是一种中性的访问控制策略 ,它可依据具体的系统 ,配置成所需的访问控制机制 ;然而作为 RBAC核心概念的角色却缺少明确的定义和划分方法 .就此提出角色的任务集、权限集、信息集和用户集... 比之传统的访问控制 ,基于角色的访问控制 (RBAC)是一种中性的访问控制策略 ,它可依据具体的系统 ,配置成所需的访问控制机制 ;然而作为 RBAC核心概念的角色却缺少明确的定义和划分方法 .就此提出角色的任务集、权限集、信息集和用户集及其划分方法 .从而为角色的设置和配置提供了某种可行的依据 . 展开更多
关键词 角色 访问控制 任务 用户 角色 权限 信息 信息安全
下载PDF
标准模型下一种实用的和可证明安全的IBE方案 被引量:4
3
作者 徐鹏 崔国华 +2 位作者 雷凤宇 汤学明 陈晶 《计算机学报》 EI CSCD 北大核心 2010年第2期335-344,共10页
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear D... 组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 展开更多
关键词 组合公钥 合谋攻击 标准模型 Decisional BILINEAR DIFFIE-HELLMAN假设 基于身份加密
下载PDF
计算机病毒危害性的模糊评价模型 被引量:3
4
作者 韩兰胜 郑聪 +1 位作者 邹梦松 刘其文 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1297-1301,共5页
计算机病毒的危害性评估是病毒防御中重要的参考指标,由于病毒的危害性复杂,国内外很少有人提出切实可行的评价办法.文章首先对计算机病毒危害性分析,给出一级和二级评价指标.由于这些评价指标带有模糊性,文章提出基于模糊理论的病毒危... 计算机病毒的危害性评估是病毒防御中重要的参考指标,由于病毒的危害性复杂,国内外很少有人提出切实可行的评价办法.文章首先对计算机病毒危害性分析,给出一级和二级评价指标.由于这些评价指标带有模糊性,文章提出基于模糊理论的病毒危害性评价模型.依据该模型,只需给出病毒的二级指标的模糊值,就能得合理的危害性等级.最后,文章对熊猫烧香病毒进行模糊评价,评价等级为五级.文章为病毒的危害性评估提供了可行的思路. 展开更多
关键词 计算机病毒危害性 危害性等级 评价指标 模糊评价
下载PDF
秘密共享新个体加入协议的安全性分析与改进 被引量:3
5
作者 许静芳 崔国华 +1 位作者 程琦 张志 《通信学报》 EI CSCD 北大核心 2009年第10期118-123,共6页
针对一个秘密共享新个体加入协议,具体地给出了2种攻击,使得不良的广播接收者可以很容易的恢复出t个旧成员的秘密份额si,进而恢复出新个体的秘密份额sn+1和主秘密S,并且证明了导致这2种攻击成功的根本原因。此外,提出了一个新的改进方案... 针对一个秘密共享新个体加入协议,具体地给出了2种攻击,使得不良的广播接收者可以很容易的恢复出t个旧成员的秘密份额si,进而恢复出新个体的秘密份额sn+1和主秘密S,并且证明了导致这2种攻击成功的根本原因。此外,提出了一个新的改进方案,改进方案不仅弥补了原方案的安全缺陷,而且与已有的协议相比需要更少的通信量。 展开更多
关键词 秘密共享 新个体加入 秘密份额恢复
下载PDF
一种基于门限的电子投票方案 被引量:2
6
作者 邹秀斌 崔永泉 付才 《计算机科学》 CSCD 北大核心 2012年第7期39-43,共5页
在以往电子投票方案中,验票工作都是由一名验票员承担,该验票员若不诚实,可能不记录合法选票,却统计不合法选票。为了解决该问题,提出了一种基于门限的电子投票方案。在该方案中,验票工作需要t名验票员协作,从而使验票结果更可接受。而... 在以往电子投票方案中,验票工作都是由一名验票员承担,该验票员若不诚实,可能不记录合法选票,却统计不合法选票。为了解决该问题,提出了一种基于门限的电子投票方案。在该方案中,验票工作需要t名验票员协作,从而使验票结果更可接受。而且,投票者公布的选票结果是选票真实内容的哈希值或者密文,没人能知道选票的真实内容,从而可以防止强迫投票者投票以及买卖投票等。 展开更多
关键词 电子选票 门限 双线性映射
下载PDF
结构化RSA多重签名的确切安全性 被引量:1
7
作者 杨木祥 洪帆 +1 位作者 郑明辉 杨秋伟 《小型微型计算机系统》 CSCD 北大核心 2008年第1期154-157,共4页
多重签名应用于多个用户对单个消息产生单个签名的场合.大多数基于RSA的多重签名方案仅支持按线性序签名,为了满足在更复杂的环境中的进行多重签名的要求,提出了一个结构化的RSA多重签名方案.本方案产生签名的计算代价与签名者的数量成... 多重签名应用于多个用户对单个消息产生单个签名的场合.大多数基于RSA的多重签名方案仅支持按线性序签名,为了满足在更复杂的环境中的进行多重签名的要求,提出了一个结构化的RSA多重签名方案.本方案产生签名的计算代价与签名者的数量成正比,所产生的签名大小以及验证所需的计算代价与RSA单签名相同.方案的安全性可以归约到RSA求逆的安全性. 展开更多
关键词 多重签名 结构化签名 RSA
下载PDF
关于公平交换协议中使用正交验证理论的安全性分析及改进 被引量:2
8
作者 许静芳 崔国华 +1 位作者 程琦 章丽萍 《小型微型计算机系统》 CSCD 北大核心 2009年第2期345-348,共4页
所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.... 所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.Ray等学者自2000年先后提出了一系列基于正交验证理论的公平交换协议,这类协议的重要贡献之一在于,基于正交验证理论,通过使用一对相容密钥分别对同一商品加密,使得在不泄露所购买商品的情况下,用户在付款之前能够对所购买商品的正确性进行验证,实现了使用离线TTP的优化公平交换协议.然而,通过对Ray协议进行安全性分析发现,恶意商家可以任意传送错误商品的信息也能轻易通过用户的验证,导致用户为之付款,即该验证过程是不安全的,最终导致该类协议退化为一个使用在线TTP的公平交换协议.另外,给出了改进方案,以避免上述攻击. 展开更多
关键词 公平交换协议 正交验证理论 RSA密码体制 相容密钥
下载PDF
高效的抗阻断攻击的非认证组密钥协商方案 被引量:1
9
作者 徐鹏 崔国华 郑明辉 《通信学报》 EI CSCD 北大核心 2009年第10期75-80,共6页
针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量... 针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量可以仅约为已有方案的0.14倍。另外,在仿真过程中,简要地说明了实用中双线性映射的实现方法,特别是参数的选取及其安全性意义。 展开更多
关键词 数据安全与计算机安全 BD_3协议 密钥阻断攻击 双线性映射
下载PDF
DL假设下一种更高效的第三方权力受约束的IBE方案 被引量:1
10
作者 徐鹏 崔国华 +1 位作者 付才 汤学明 《中国科学:信息科学》 CSCD 2010年第2期285-297,共13页
鉴于基于身份加密方案(IBE方案)存在密钥托管问题,2007年Goyal创造性的提出了一种新的方法,即第三方权力受约束的基于身份加密方案(A-IBE方案),使得在一定程度上降低了用户对私钥生成方的信任需求.在Goyal的基础上,文中研究并提出了一... 鉴于基于身份加密方案(IBE方案)存在密钥托管问题,2007年Goyal创造性的提出了一种新的方法,即第三方权力受约束的基于身份加密方案(A-IBE方案),使得在一定程度上降低了用户对私钥生成方的信任需求.在Goyal的基础上,文中研究并提出了一种新的通用A-IBE方案.通过分析新方案的安全性证明可以看出:和Goyal的方案相比,新方案的安全性证明在一个更强的安全性定义(适应性选择挑战身份信息)下,基于一个更弱的难题(离散对数问题)实现了更"紧"的安全性规约.因此,相比Goyal的方案,新方案可以选择一个更小的安全参数,从而在一定程度上提高计算效率.在执行效率方面,新方案尽可能的减少了"对"运算的次数,且该次数达到最优,即不可能再减少该次数且不增加计算复杂性;在总的计算复杂度方面,新方案在相当的程度上比Goyal的方案更优.但遗憾的是,这些改进也会在一定程度上增加公开参数和通信量.因此实际应用中,可以选取折衷的或满足特定需求的公开参数的大小,进而平衡利弊. 展开更多
关键词 基于身份加密 对运算 离散对数问题
原文传递
一种改进的PETKS原型方案及其扩展
11
作者 崔国华 徐鹏 雷凤宇 《计算机科学》 CSCD 北大核心 2009年第3期58-60,64,共4页
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了... 关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了一种更高效的实例方案,并从中抽象出更高效的原型方案。在原型方案的基础上,提出了两种扩展的原型方案,从而进一步丰富了该方案的应用环境。 展开更多
关键词 关键字可搜索的公钥加密 基于身份加密方案 具有临时关键字可搜索的公钥加密
下载PDF
一种基于组合阶双线性对群的HIBE方案
12
作者 邹秀斌 崔永泉 付才 《计算机科学》 CSCD 北大核心 2012年第6期64-67,共4页
目前,大多数HIBE方案都是基于素数阶双线性群的,其密钥和密文中的参数都是在素数阶双线性群上的取值。构造了一种基于组合阶双线性群的HIBE方案。密钥元组中各个参数从一素数阶群中取值,而密文元组的各个参数等于两个不同素数阶群的元... 目前,大多数HIBE方案都是基于素数阶双线性群的,其密钥和密文中的参数都是在素数阶双线性群上的取值。构造了一种基于组合阶双线性群的HIBE方案。密钥元组中各个参数从一素数阶群中取值,而密文元组的各个参数等于两个不同素数阶群的元素之积,其中一素数阶群的元素充当盲化因子。盲化后的密文能够增强新HIBE方案的安全性。在实际解密过程中,密文中的盲化因子对解密并没有任何影响。新的HIBE方案在标准模型下实现了选择身份攻击安全。 展开更多
关键词 HIBE IBE 组合阶双线性群 CCA
下载PDF
一种可追查身份的门限签名方案
13
作者 邹秀斌 韩兰胜 付才 《计算机科学》 CSCD 北大核心 2011年第10期123-126,共4页
提出了一种可追查身份的门限签名方案,该方案中的参与方包括可信中心PKG、密钥分发者Dealer、合成签名者SC(Signature Combiner)以及n个成员(他们中的t个成员可以参加(t,n)门限签名)。在新方案中,可追查身份信息包括Dealer和成员身份信... 提出了一种可追查身份的门限签名方案,该方案中的参与方包括可信中心PKG、密钥分发者Dealer、合成签名者SC(Signature Combiner)以及n个成员(他们中的t个成员可以参加(t,n)门限签名)。在新方案中,可追查身份信息包括Dealer和成员身份信息,需要注意的是这些成员参加了门限签名。密钥分发者Dealer可以控制部分签名的产生,他很容易撤销成员的签名权力;可以验证部分签名是否是某成员代替密钥分发者Dealer而签发的;而且,可以追查出参加门限签名的成员的身份信息。 展开更多
关键词 门限签名 秘密共享 签名
下载PDF
多部拟阵与秘密共享
14
作者 许静芳 汤学明 +1 位作者 程琦 肖海军 《科学通报》 EI CAS CSCD 北大核心 2010年第24期2438-2444,共7页
秘密共享是指在多个参与者之间共享一个主秘密,即分发给每个参与者一个子秘密,使得只有授权集中的参与者才能联合从他们的子秘密中恢复主秘密.所有授权集的集合称为存取结构.理想的存取结构具有的特性是秘密共享领域中主要的开放性问题... 秘密共享是指在多个参与者之间共享一个主秘密,即分发给每个参与者一个子秘密,使得只有授权集中的参与者才能联合从他们的子秘密中恢复主秘密.所有授权集的集合称为存取结构.理想的存取结构具有的特性是秘密共享领域中主要的开放性问题之一,并且该问题与拟阵论有着密切的联系,即每一个理想的存取结构都是与拟阵相关联的.由于每个拟阵都是多部的且有一个对应的离散多拟阵,通过对离散多拟阵的秩函数进行研究,给出并证明了一个新的多部存取结构为理想的充分条件,并且将这一结论分别应用于m部拟阵(m≤3),进而得到与二部以及三部拟阵相关联的存取结构均为理想的一个新的证明方法.这些结论对于解决哪些拟阵导出理想的存取结构这一开放性问题将是一个新的贡献. 展开更多
关键词 理想的秘密共享方案 理想的存取结构 多部存取结构 多部拟阵 可表示的多部拟阵 离散多拟阵
原文传递
一个完全分布式的可追踪门限-多重签名方案
15
作者 杨木祥 洪帆 杨秋伟 《计算机工程与应用》 CSCD 北大核心 2007年第35期5-7,26,共4页
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的... 门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。 展开更多
关键词 门限-多重签名 分布式系统 门限签名 多重签名 可追踪性
下载PDF
基于时态逻辑的自动信任协商模型
16
作者 杨秋伟 洪帆 杨木祥 《计算机应用研究》 CSCD 北大核心 2007年第11期161-163,共3页
通过分析自动信任协商系统中的行为抽象,形式化定义了协商模式。基于扩展的一阶时态逻辑给出了自动信任协商系统的抽象模型,分析了模型的语法和语义,为实现自动信任协商系统提供了有效的工具。
关键词 自动信任协商 时态逻辑 授权 访问控制
下载PDF
一类不可表示的多部秘密共享拟阵
17
作者 许静芳 崔国华 +1 位作者 程琦 张志 《电子学报》 EI CAS CSCD 北大核心 2010年第1期117-122,共6页
一直以来,理想的存取结构具有的特性是秘密共享领域中主要的开放性问题之一,并且该问题与拟阵论有着密切的联系.多部存取结构是指将参与者集合划分为多个部分,使得同一部分中的参与者在存取结构中扮演等价的角色,由于每个存取结构都可... 一直以来,理想的存取结构具有的特性是秘密共享领域中主要的开放性问题之一,并且该问题与拟阵论有着密切的联系.多部存取结构是指将参与者集合划分为多个部分,使得同一部分中的参与者在存取结构中扮演等价的角色,由于每个存取结构都可以看作是多部的,于是多部存取结构的特性被广泛地研究.在EUROCRYPT’07上,Farras等人研究了秘密共享方案中理想多部存取结构的特性.他们的工作具有令人振奋的结果:通过研究多部拟阵和离散多拟阵之间的关系,他们得到了多部存取结构为理想存取结构的一个必要条件和一个充分条件,并且证明了一个多部拟阵是可表示的当且仅当其对应的离散多拟阵是可表示的.在文中,他们给出了一个开放性问题:可表示的离散多拟阵具有的特性,即哪些离散多拟阵是可表示的,哪些是不可表示的.本文给出并证明了一类不可表示的离散多拟阵,即给出了一个离散多拟阵为不可表示的离散多拟阵的一个充分条件.我们将这一结论应用于Vamos拟阵,于是得到了一族不可表示的多部拟阵,同时我们利用向量的线性相关和线性无关性对Vamos拟阵的不可表示性给出了新的证明. 展开更多
关键词 理想秘密共享方案 理想存取结构 多部存取结构 多部拟阵 可表示的多部拟阵 离散多拟阵
下载PDF
关于不可表示的多部秘密共享拟阵
18
作者 许静芳 崔国华 +1 位作者 程琦 曾兵 《通信学报》 EI CSCD 北大核心 2009年第8期21-26,共6页
一直以来,理想的存取结构具有的特性是秘密共享领域中主要的开放性问题之一,并且该问题与拟阵论有着密切的联系。由于每个拟阵都是多部的且有一个对应的离散多拟阵,通过对离散多拟阵的秩函数进行研究,给出并证明了一个新的多部拟阵为不... 一直以来,理想的存取结构具有的特性是秘密共享领域中主要的开放性问题之一,并且该问题与拟阵论有着密切的联系。由于每个拟阵都是多部的且有一个对应的离散多拟阵,通过对离散多拟阵的秩函数进行研究,给出并证明了一个新的多部拟阵为不可表示的多部拟阵的必要条件,并且将这一结论分别应用于m部拟阵(m≤2)和Vamos拟阵。此结论对于解决哪些拟阵是可表示的、哪些是不可表示的(因为与可表示的拟阵相关联的存取结构均为理想的存取结构)这一开放性问题将是一个新的贡献。 展开更多
关键词 理想秘密共享方案 Vamos拟阵 多部拟阵 不可表示的多部拟阵 离散多拟阵
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部