期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种新的基于离散对数多重签名方案及其分布式计算 被引量:15
1
作者 陆浪如 曾俊杰 +1 位作者 匡友华 南相浩 《计算机学报》 EI CSCD 北大核心 2002年第12期1417-1420,共4页
该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达... 该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击 .文中最后给出了新方案的一种分布式计算设计 . 展开更多
关键词 离散对数 多重答名 分布计算 电子商务 安全
下载PDF
基于离散对数多重签名体制的改进 被引量:4
2
作者 陆浪如 曾俊杰 +1 位作者 张白愚 匡友华 《通信学报》 EI CSCD 北大核心 2002年第6期1-5,共5页
通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改... 通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改进,提出避免上述攻击新的多重签名体制。同时本文的方法在代理签名体制中也有应用。 展开更多
关键词 多签名体制 离散对数 密码 安全性 代理签名
下载PDF
一种新的密钥管理体系——KPKMS 被引量:3
3
作者 陆浪如 楚泽甫 +1 位作者 王政 杨强浩 《网络安全技术与应用》 2001年第4期19-21,共3页
本文通过分析公钥体制中密钥分配方案可能受到的威胁和存在的缺陷,在理论上给出了一种新的公开密钥管理体系——KPKMS。这种设想可以彻底解决公钥分配方案的不足之处。但该方案目前尚未找到一个符合要求的公钥算法进行验证。
关键词 公钥体制 公钥分配方染 密钥管理体系 KPMKS 网络安全 INTERNET
原文传递
基于离散对数的多重代理多重签名方案的改进 被引量:1
4
作者 程华琴 马传贵 王斌 《信息安全与通信保密》 2005年第7期130-132,共3页
在多重代理多重签名体制中,多个原始签名者可以将签名权利委托给多个代理签名者,再由这些代理签名者联合生成一个代表所有原始签名者的数字签名。文献[1]提出了相应的方案,并且证明了在授权者和代理者都遵守签名协议的假设下安全性等价... 在多重代理多重签名体制中,多个原始签名者可以将签名权利委托给多个代理签名者,再由这些代理签名者联合生成一个代表所有原始签名者的数字签名。文献[1]提出了相应的方案,并且证明了在授权者和代理者都遵守签名协议的假设下安全性等价于离散对数难解问题。但这只是一种理想情况。经研究我们发现这个体制存在部分原始签名者日后抵赖授权和部分代理签名者日后抵赖签名的情况。本文对该方案进行改进,使方案具有抗抵赖性。 展开更多
关键词 离散对数 签名方案 多重签名体制 签名者 数字签名 签名协议 原始 安全性 代理者 授权
原文传递
万维盾(Web Armor)系统设计与实现
5
作者 范元书 陆浪如 楚泽甫 《网络安全技术与应用》 2001年第5期22-25,共4页
本文针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题提出了系统的解决方案。通过分析网络系统所面临的各种威胁和典型的攻击方法手段,总结出一个网站保护系统所需要解决的问题,并提供了相关的整体防护体系... 本文针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题提出了系统的解决方案。通过分析网络系统所面临的各种威胁和典型的攻击方法手段,总结出一个网站保护系统所需要解决的问题,并提供了相关的整体防护体系。该防护体系分别用到了Stateful-Inspection包过滤技术、入侵检测技术、跟踪和反跟踪技术。通过描述功能需求,设计出系统基本结构框架,最后实现了一个比较完整的网站保护系统。 展开更多
关键词 防火墙 入侵检测 反跟踪 网络安全 计算机网络 万维盾系统
原文传递
一种基于RSA体制和单向Hash函数的秘密共享体制 被引量:3
6
作者 郭勇 高峰修 马传贵 《微计算机信息》 北大核心 2005年第12X期55-56,31,共3页
本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引... 本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以检验子密数据的正确性,避免分配中心错误发送,且该体制引入了一个时间参数,很好地解决了秘密的更新和复用问题,同时也可防止参与者对相关数据的误发,且实施起来更为简洁、有效。 展开更多
关键词 秘密共享 RSA体制 HASH函数 密钥更新 密钥复用
下载PDF
一种安全高效的LEO卫星网络任意点切换方案 被引量:6
7
作者 孟梦 陈性元 +1 位作者 徐国愚 杜学绘 《计算机工程》 CAS CSCD 北大核心 2015年第3期1-6,共6页
针对低轨(LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形... 针对低轨(LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形内角和定理的局限性,计算得到临近空间中任意切换点的位置坐标。从两方面对切换协议进行性能优化:选择与飞行器当前巡航速度契合度最高的卫星作为下一跳切换卫星,从而减少网络平均切换次数;通过引入历史信息,从会话密钥保护、指令消息完整性和新鲜性保护等方面增强协议的安全性。切换协议采用上下文传递模式,与其他采用预认证模式的典型切换协议相比,减少了通信和运算开销。仿真实验结果表明,该方案具有通信与计算开销低、切换次数少、协议安全性高等特点,适用于LEO卫星网络切换。 展开更多
关键词 安全切换 历史信息 上下文传递机制 低轨卫星 强制中断概率 多普勒频移
下载PDF
基于匹配策略的安全协议重构分析 被引量:1
8
作者 朱雨雯 张红旗 +1 位作者 包义保 杜学绘 《计算机应用研究》 CSCD 北大核心 2015年第4期1154-1156,共3页
可重构安全协议对提高安全系统的灵活性和适应能力具有重要意义,它可根据具体上下文环境进行配置、移植,极大增强了系统的安全性,目前基于软件构件的协议重构方法无法满足安全协议对安全性和计算性的特殊要求。针对安全协议的安全性和... 可重构安全协议对提高安全系统的灵活性和适应能力具有重要意义,它可根据具体上下文环境进行配置、移植,极大增强了系统的安全性,目前基于软件构件的协议重构方法无法满足安全协议对安全性和计算性的特殊要求。针对安全协议的安全性和高密度计算特性,提出了一种针对现有资源选择重构元的解决方法,给出协议可重构元匹配和基于Qo S的重构元质量满意度的协议重构选择算法,使系统可以尽快按照重构协议需求选择满意的可重构元。通过实例说明该方法的执行过程,应用结果表明该方法能够有效提高重构效率和重构准确度。 展开更多
关键词 可重构安全协议 协议可重构元 匹配策略
下载PDF
代理重签名研究进展 被引量:1
9
作者 陈亮 陈性元 +1 位作者 孙奕 杜学绘 《计算机应用研究》 CSCD 北大核心 2014年第1期23-27,32,共6页
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据... 综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果,并讨论了目前研究中所遇到的关键问题。 展开更多
关键词 代理重签名 双线性对 BLS短签名方案 安全性分析 安全交换
下载PDF
流身份鉴别技术研究进展 被引量:1
10
作者 雷程 张红旗 +1 位作者 孙奕 杜学绘 《计算机应用研究》 CSCD 北大核心 2013年第10期2891-2895,2902,共6页
由于流交换中流源身份的不可信、流交换范围的不可控和流路径的不可追踪问题与日俱增,流身份鉴别技术逐渐成为近年来网络安全研究的热点。为了更深入地解决流身份鉴别技术存在的不足,采用文献分析方法论证了必要性,简述了其应用领域,介... 由于流交换中流源身份的不可信、流交换范围的不可控和流路径的不可追踪问题与日俱增,流身份鉴别技术逐渐成为近年来网络安全研究的热点。为了更深入地解决流身份鉴别技术存在的不足,采用文献分析方法论证了必要性,简述了其应用领域,介绍了相关概念和基本框架;概括了流身份鉴别技术面临的关键问题——流变换,并且多维度地将现有方案进行分类,从多个角度进行对比分析。最后归纳了该领域当前的热点和发展前景,以期为下一步研究提供参考。 展开更多
关键词 流交换 流身份鉴别 追踪 匿名通信 跳板
下载PDF
基于误码率模型的Cascade协议动态初始分块策略研究
11
作者 赵红涛 孙万忠 栾欣 《计算机应用研究》 CSCD 北大核心 2015年第1期236-238,共3页
为了提高Cascade协议的纠错效率,提出了一种新的基于贝叶斯决策理论和泊松随机过程的动态调整初始化分块大小的策略。该方法引入误码率模型的概念,根据误码率随时间变化快慢的特点及其分布规律,构建了三种不同的误码率模型。实验结果表... 为了提高Cascade协议的纠错效率,提出了一种新的基于贝叶斯决策理论和泊松随机过程的动态调整初始化分块大小的策略。该方法引入误码率模型的概念,根据误码率随时间变化快慢的特点及其分布规律,构建了三种不同的误码率模型。实验结果表明,根据误码率模型动态调整Cascade协议初始分块大小,有效减少了信息泄露,显著提高了纠错的效率,对于QKD效率的提高有重要意义。 展开更多
关键词 量子密钥分配 Cascade协议 误码率模型 初始化分块 贝叶斯决策理论
下载PDF
反馈移位寄存器在通用可重构处理器上的配置生成与优化设计
12
作者 朱雨雯 张红旗 +1 位作者 包义保 杜学绘 《计算机应用研究》 CSCD 北大核心 2016年第6期1811-1813,共3页
在序列密码算法中,反馈移位寄存器的操作使用频率高且移位位宽和反馈网络灵活多变。针对目前还没有一个通用可配置且支持不同规模的移位寄存器实现方法,利用通用可重构处理器基本运算单元数据流和控制流可配置的特点,充分挖掘移位寄存... 在序列密码算法中,反馈移位寄存器的操作使用频率高且移位位宽和反馈网络灵活多变。针对目前还没有一个通用可配置且支持不同规模的移位寄存器实现方法,利用通用可重构处理器基本运算单元数据流和控制流可配置的特点,充分挖掘移位寄存器中并行流水潜力,在通用可重构处理器上,设计反馈移位寄存器的四种不同实现方案,并对算子在通用处理器以及可重构处理器模型上进行性能对比分析。实验表明,运用可重构的方法实现A5密码算法中的反馈移位寄存器效率较Intel ATOM230处理器提高12.6倍。最后在考虑可重构处理器资源制约的条件下,对反馈移位寄存器的实现方法进行优化讨论。 展开更多
关键词 移位寄存器 反馈网络 通用可重构处理器 串并行实现
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部