期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于Schnorr数字签名和秘密分享的交换协议
1
作者 辛向军 李发根 肖国镇 《计算机工程》 CAS CSCD 北大核心 2007年第1期38-39,46,共3页
通过在Schnlorr签名方案中利用秘密分享技术,给出了一种新的公平交易方案。该方案的公平性和安全性依赖于多个可信任第三方(TTP)。由协议的公平性和安全性分析可知,它比那些单纯地依赖于一个可信任第三方的公平交易方案具有更好的安全... 通过在Schnlorr签名方案中利用秘密分享技术,给出了一种新的公平交易方案。该方案的公平性和安全性依赖于多个可信任第三方(TTP)。由协议的公平性和安全性分析可知,它比那些单纯地依赖于一个可信任第三方的公平交易方案具有更好的安全性和可靠性。 展开更多
关键词 数字签名 公平交换协议 SCHNORR签名 电子商务
下载PDF
供应链环境下通用可组合安全的RFID通信协议 被引量:30
2
作者 张帆 孙璇 +2 位作者 马建峰 曹春杰 朱建明 《计算机学报》 EI CSCD 北大核心 2008年第10期1754-1767,共14页
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提... 供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级RFID通信协议.协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行.文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的RFID通信协议进行分类. 展开更多
关键词 供应链管理 RFID 安全 通用可组合模型 协议
下载PDF
一种轻量级RFID相互认证协议 被引量:3
3
作者 张涛 傅晓彤 +1 位作者 马华 刘思伯 《信息安全与通信保密》 2009年第9期135-136,139,共3页
针对射频识别系统中存在的用户安全、隐私等问题,文章提出一种轻量级密码学的安全认证协议。该协议利用Hash函数的单向性和递增的时间戳,较好地解决了RFID的安全隐私问题。通过对比说明该协议具有很好的安全性和高效性。
关键词 射频识别 隐私 相互认证 HASH函数
原文传递
一个新的基于身份的无线传感器网络密钥协商方案 被引量:5
4
作者 郭江鸿 李兴华 武坚强 《计算机科学》 CSCD 北大核心 2011年第3期127-130,共4页
无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(I-dentity-Based Encryption,IBE)的传感器网络密钥协商方案中,使用双线对运算建立配对密钥,能耗高且耗时长。基于BNN-IBS身份签名提出了... 无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(I-dentity-Based Encryption,IBE)的传感器网络密钥协商方案中,使用双线对运算建立配对密钥,能耗高且耗时长。基于BNN-IBS身份签名提出了一个新的无线传感器网络密钥协商方案,节点通过Diffie-Hellman协议建立配对密钥,所需的密钥参数通过广播获得。与基于IBE的传感器网络密钥协商方案(IBE-based Key Agreement Scheme,IBEKAS)进行量化比较,结果表明本方案不仅提供了与IBEKAS同层次的安全性与可扩展性,且在能耗与时耗方面具有较明显的优势。 展开更多
关键词 无线传感器网络 密钥协商 身份签名
下载PDF
抗DoS攻击的多用户传感器网络广播认证方案 被引量:4
5
作者 郭江鸿 马建峰 《通信学报》 EI CSCD 北大核心 2011年第4期94-102,共9页
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗... 在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。 展开更多
关键词 多用户无线传感器网络 网络安全 广播认证 DOS攻击
下载PDF
点击劫持漏洞攻防技术研究 被引量:3
6
作者 王剑 张玉清 《信息网络安全》 2011年第7期16-19,共4页
文章详细分析了点击劫持漏洞产生原理、漏洞利用以及漏洞防御方法等,针对Frame Busting攻击防御方法,进行了全面分析研究,最后给出点击劫持漏洞发展趋势。
关键词 WEB安全 点击劫持 防框架代码 拖拽
下载PDF
一种基于CCSDS的空间网络认证模型 被引量:2
7
作者 牛犇 李晖 朱晓妍 《载人航天》 CSCD 2011年第6期35-39,共5页
通信安全已成为影响空间科学技术进一步发展的重要因素之一。根据通信系统安全体系结构设计原则和方法,分析空间通信的特征和空间网络存在的各种安全威胁,提出一个将多级多层密钥管理以及混合式身份认证方法相结合的网络认证模型,从而对... 通信安全已成为影响空间科学技术进一步发展的重要因素之一。根据通信系统安全体系结构设计原则和方法,分析空间通信的特征和空间网络存在的各种安全威胁,提出一个将多级多层密钥管理以及混合式身份认证方法相结合的网络认证模型,从而对CCSDS标准的安全部分给予有力补充,更加全面高效地实现空间通信网安全认证。 展开更多
关键词 CCSDS 空间通信 安全威胁 认证模型
下载PDF
一种新型的无线电现场开关机密钥系统设计方案
8
作者 尹毅峰 李新社 胡予濮 《网络安全技术与应用》 2008年第6期89-91,共3页
针对个人计算机普遍存在的"人离不关机"现象引起的信息安全问题,提出了一种全新的开关机密钥系统实现方案。该方案在技术上将近距离无线电通信、后台监视与即插即用的USB接口有机地结合起来,有效地减少了"人离不关机&qu... 针对个人计算机普遍存在的"人离不关机"现象引起的信息安全问题,提出了一种全新的开关机密钥系统实现方案。该方案在技术上将近距离无线电通信、后台监视与即插即用的USB接口有机地结合起来,有效地减少了"人离不关机"导致信息失密和信息窃用等事件的发生概率。 展开更多
关键词 信息安全 密钥管理 无线电通信 串行通信协议 USB接口
原文传递
空间信息网安全组网新架构 被引量:6
9
作者 刘小跃 马建峰 +1 位作者 钟焰涛 任方 《网络安全技术与应用》 2009年第6期13-15,共3页
无线通信技术的发展和对信息资源的需求,使得包括卫星、深空探测器、载人飞船、空间站、航天飞机等在内的各种有通信能力的航天器都需要能够随时接入网络并组成空间信息网络,而传统网络的结构和特点不能满足这一需求,本文提出了一个空... 无线通信技术的发展和对信息资源的需求,使得包括卫星、深空探测器、载人飞船、空间站、航天飞机等在内的各种有通信能力的航天器都需要能够随时接入网络并组成空间信息网络,而传统网络的结构和特点不能满足这一需求,本文提出了一个空间信息网安全组网新架构,该架构具有自组织可重构的特点,适合空间信息网安全组网的要求。 展开更多
关键词 空间信息网 安全 架构
原文传递
基于R-LWE的公钥加密方案 被引量:6
10
作者 杨晓元 吴立强 +1 位作者 张敏情 张薇 《通信学报》 EI CSCD 北大核心 2013年第2期23-30,共8页
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。 展开更多
关键词 公钥加密 适应性选择密文安全 理想格 R-LWE
下载PDF
基于图像复杂度的隐写方法研究 被引量:5
11
作者 潘峰 李军 +1 位作者 杨晓元 彭见阳 《计算机应用研究》 CSCD 北大核心 2011年第7期2712-2714,共3页
为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在... 为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在不同区域嵌入不同量的信息。实验结果表明,新的复杂度描述方法能准确区分不同类型的小块,隐写算法在提高嵌入容量的同时保持了较好的视觉质量。 展开更多
关键词 图像隐写 HVS(人眼视觉特性) 复杂度 模函数
下载PDF
一个易扩展的匿名车载网信息鉴别方案 被引量:5
12
作者 刘辉 李晖 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第3期131-136,共6页
为了解决车载通信网中信息的可认证性、匿名性、不可链接性和可追踪性等安全需求,根据车载通信网规模大、易变动和低时延的特点,提出了一种易扩展的安全高效的信息鉴别方案。该方案采用移动通信模式的群组管理,以基于身份的签密算法和... 为了解决车载通信网中信息的可认证性、匿名性、不可链接性和可追踪性等安全需求,根据车载通信网规模大、易变动和低时延的特点,提出了一种易扩展的安全高效的信息鉴别方案。该方案采用移动通信模式的群组管理,以基于身份的签密算法和群签名为基础,实现了车辆可以在不泄露隐私的前提下动态地加入一个群,并且可以在群中进行信息的批量验证,使信息认证时间不以车辆数的变多而增加。安全分析和实验仿真表明,该方案比现存方案可操作性强,效率高并且安全性好。 展开更多
关键词 鉴别 车载通信 群签名 签密
下载PDF
低轮ARIA的不可能差分 被引量:1
13
作者 李刚 胡予濮 李洁 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期244-248,共5页
不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择22... 不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择225.5个明文对,使其密文异或具有低64b为零的形式,利用4轮不可能差分特性对5轮的ARIA进行了分析.选择230个明文对对6轮ARIA进行分析. 展开更多
关键词 分组密码 ARIA 不可能差分 截断差分
下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
14
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (T N)门限方案 二方共享
下载PDF
基于身份的抗选择性公开攻击广播加密方案 被引量:1
15
作者 葛运龙 王绪安 潘峰 《计算机应用》 CSCD 北大核心 2013年第4期1047-1050,共4页
孙瑾等提出了一种抗选择性公开攻击的身份型广播加密方案(孙瑾,胡予濮.抗选择性公开攻击的身份型广播加密方案.电子与信息学报,2011,33(12):2929-2934),并称该方案具有在标准模型下可证全安全,具有短的尺寸固定的密文和密钥,无须随机标... 孙瑾等提出了一种抗选择性公开攻击的身份型广播加密方案(孙瑾,胡予濮.抗选择性公开攻击的身份型广播加密方案.电子与信息学报,2011,33(12):2929-2934),并称该方案具有在标准模型下可证全安全,具有短的尺寸固定的密文和密钥,无须随机标签的特点。然而,研究发现该方案无法正确运行的,进而提出了一种改进方案,并在标准模型给出了改进方案的安全性证明。 展开更多
关键词 身份型广播加密 密码分析 全安全
下载PDF
基于沃尔什-哈达玛变换和信噪比的自适应音频盲水印算法 被引量:1
16
作者 申军伟 潘峰 郭耀 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2012年第6期551-556,共6页
针对加性水印中嵌入强度因子的自适应问题进行了研究,提出了一个基于信噪比的自适应音频水印算法.该算法在保证听觉质量的同时,利用信噪比自适应地调节嵌入强度因子,并将水印信号嵌入到音频数据经沃尔什-哈达玛变换后的低频系数中,水印... 针对加性水印中嵌入强度因子的自适应问题进行了研究,提出了一个基于信噪比的自适应音频水印算法.该算法在保证听觉质量的同时,利用信噪比自适应地调节嵌入强度因子,并将水印信号嵌入到音频数据经沃尔什-哈达玛变换后的低频系数中,水印检测时不需要原始音频信号参与.仿真实验结果表明该算法对诸如加噪、滤波、重量化、重采样和MP3压缩等常规信号处理具有较强的鲁棒性,可用于音频数据的版权保护. 展开更多
关键词 数字水印 音频水印 沃尔什-哈达玛变换 信噪比 自适应
原文传递
基于RSSI的无线传感器网络ARQ差错控制策略 被引量:1
17
作者 姚武军 丁谊 +1 位作者 魏立线 杨晓元 《山东大学学报(理学版)》 CAS CSCD 北大核心 2011年第9期61-66,共6页
无线传感器网络(wireless sensor networks,WSN)中采用前向纠错差错控制策略(FEC)无法克服丢包的问题,且在传输长数据时能效较低;传统的自动重发请求差错控制策略(ARQ)主要考虑的指标是带宽延迟乘积,能量效率不是其重要的性能指标。本... 无线传感器网络(wireless sensor networks,WSN)中采用前向纠错差错控制策略(FEC)无法克服丢包的问题,且在传输长数据时能效较低;传统的自动重发请求差错控制策略(ARQ)主要考虑的指标是带宽延迟乘积,能量效率不是其重要的性能指标。本文提出了一种基于接收信号强度(received signal strength indicator,RSSI)动态调整重传次数和重传时隙的ARQ差错控制策略。发送节点在接收数据请求时从数据请求帧中提取当前信道的RSSI值,当RSSI值大于阈值时采用较小的重传次数和重传时隙,当RSSI值小于阈值时增大重传次数和随机选择一个大的重传时隙,从而避免发送节点陷于忙等,提高了接收节点正确接收数据包的概率。实验结果表明,该方案能有效降低丢包率,且具有较高的能量效率。 展开更多
关键词 无线传感器网络 差错控制 自动重发请求 前向纠错 接收信号强度
原文传递
中国无线局域网安全标准认证机制的改进 被引量:1
18
作者 李兴华 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期520-524,共5页
对无线局域网国家标准WAPI的认证模块WAI进行了分析,指出其存在的缺陷-没有安全地实现身份认证和密钥协商;而导致该缺陷的根本原因是密钥协商部分不安全以及身份认证和密钥协商没有实现有机的结合.针对该安全缺陷,在不改变WAI的框架下... 对无线局域网国家标准WAPI的认证模块WAI进行了分析,指出其存在的缺陷-没有安全地实现身份认证和密钥协商;而导致该缺陷的根本原因是密钥协商部分不安全以及身份认证和密钥协商没有实现有机的结合.针对该安全缺陷,在不改变WAI的框架下对该模块中密钥协商部分进行了改进,改进后的协议不仅是会话密钥安全的(SK-secure),而且是通用可组合的安全(UC-secure),同时也实现了身份认证和密钥协商的有机结合. 展开更多
关键词 WAPI WAI 认证及密钥协商 SK-secure UC-secure
下载PDF
一个可验证的门限多秘密共享方案 被引量:1
19
作者 庞辽军 李慧贤 +1 位作者 李志洁 王育民 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2008年第9期1462-1465,共4页
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密... 针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案. 展开更多
关键词 秘密共享 多秘密共享 骗子识别 可验证秘密共享
下载PDF
格上抗合谋攻击安全的代理重加密方案
20
作者 吴立强 杨晓元 +1 位作者 张敏情 王绪安 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期110-115,共6页
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息... 格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全. 展开更多
关键词 密码学 数据安全 代理重加密 密码分析 抗合谋攻击安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部