期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
信号循环谱在衰落与多普勒信道中的特性 被引量:4
1
作者 翟旭平 韩延坤 刘祥震 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第1期5-9,共5页
基于信号循环谱特征的频谱感知方法是认知无线电系统频谱感知的关键技术之一,信号的循环谱特征是研究该感知方法的基础.基于调制信号的循环谱理论,研究多径衰落和多普勒频移条件下无线调制信号的循环谱特征,并进行仿真验证.分析和仿真表... 基于信号循环谱特征的频谱感知方法是认知无线电系统频谱感知的关键技术之一,信号的循环谱特征是研究该感知方法的基础.基于调制信号的循环谱理论,研究多径衰落和多普勒频移条件下无线调制信号的循环谱特征,并进行仿真验证.分析和仿真表明,多径衰落使信号循环谱的幅度和相位发生了改变,但没有影响信号的循环频率.而多普勒频移不但展宽了信号的频谱,同时造成信号的循环频率在某些地方发生了偏移,在非循环频率处,也出现了明显不为零的成分.这对基于循环谱特征检测的认知无线电频谱感知与信号检测具有重要的参考价值. 展开更多
关键词 认知无线电 频谱感知 多径衰落 多普勒频移
下载PDF
可证安全的隐私保护多接收者异构聚合签密方案 被引量:3
2
作者 刘祥震 张玉磊 +2 位作者 郎晓丽 骆广萍 王彩芬 《计算机工程与科学》 CSCD 北大核心 2020年第3期441-448,共8页
异构聚合签密技术不仅解决了不同密码体制间的通信问题,同时还能对多个消息进行聚合签名认证。分析了牛淑芬等人提出的能保证数据隐私的异构签密方案,并指出该方案中单个签密与聚合签密均可被伪造,存在密钥生成中心的被动攻击。首先描... 异构聚合签密技术不仅解决了不同密码体制间的通信问题,同时还能对多个消息进行聚合签名认证。分析了牛淑芬等人提出的能保证数据隐私的异构签密方案,并指出该方案中单个签密与聚合签密均可被伪造,存在密钥生成中心的被动攻击。首先描述了详细的攻击过程,说明牛淑芬方案存在被动攻击。其次,改进了牛淑芬方案,并通过安全性分析证明了改进方案没有安全问题。对改进方案的性能分析以及仿真模拟显示,改进方案的效率与原方案相当。 展开更多
关键词 异构 聚合签密 隐私保护 被动攻击
下载PDF
基于格式保留的敏感信息加密方案 被引量:27
3
作者 张玉磊 骆广萍 +3 位作者 张永洁 张雪微 刘祥震 王彩芬 《计算机工程与科学》 CSCD 北大核心 2020年第2期236-240,共5页
格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥传输安全性低和密钥管理成本较高等问题。提出了身份密码环境... 格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥传输安全性低和密钥管理成本较高等问题。提出了身份密码环境下基于格式保留的敏感信息加密方案,与现有的格式保留加密方案相比,通信双方不需要传递密钥,通过密钥派生函数来生成加密密钥和解密密钥,利用混合加密的方式提高了敏感信息传输的安全性。并且证明了该方案满足基于身份的伪随机置换安全,在适应性选择明文攻击下具有密文不可区分性。 展开更多
关键词 格式保留加密 敏感信息 基于身份 密钥派生 混合加密
下载PDF
云存储环境下多服务器的密钥聚合可搜索加密方案 被引量:6
4
作者 张玉磊 刘祥震 +3 位作者 郎晓丽 张永洁 陈文娟 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2019年第3期674-679,共6页
密钥聚合可搜索加密不仅可以通过关键字检索密文,还可以减少用户密钥管理的代价和安全风险。该文分析了一个可验证的密钥聚合可搜索加密方案,指出该方案不满足关键字猜测攻击,未经授权的内部用户可以猜测其他用户的私钥。为了提高原方... 密钥聚合可搜索加密不仅可以通过关键字检索密文,还可以减少用户密钥管理的代价和安全风险。该文分析了一个可验证的密钥聚合可搜索加密方案,指出该方案不满足关键字猜测攻击,未经授权的内部用户可以猜测其他用户的私钥。为了提高原方案的安全性,提出了云存储环境下多服务器的密钥聚合可搜索加密方案。所提方案不仅改进了原方案的安全性问题,还增加了多服务的特性,提高了上传和存储的效率,更适合一对多的用户环境。 展开更多
关键词 密钥聚合 可搜索加密 多服务器 关键字猜测
下载PDF
基于授权的多服务器可搜索密文策略属性基加密方案 被引量:5
5
作者 张玉磊 刘文静 +2 位作者 刘祥震 张永洁 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1808-1814,共7页
针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题,该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门... 针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题,该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门信息分别发送给云过滤服务器和云搜索服务器,在不解密密文的情况下,云过滤服务器可对所有密文进行检测。该方案利用多个属性授权机构,在保证数据机密性的前提下能进行高效的细粒度访问,解决数据用户密钥泄露问题,提高数据用户对云端数据的检索效率。通过安全性分析,证明方案在提供数据检索服务的同时无法窃取数据用户的敏感信息,且能够有效地防止数据隐私的泄露。 展开更多
关键词 云存储 授权服务器 可搜索加密 密文策略属性基加密 多属性授权机构
下载PDF
抗关键词猜测的授权可搜索加密方案 被引量:5
6
作者 曹素珍 郎晓丽 +2 位作者 刘祥震 张玉磊 王斐 《电子与信息学报》 EI CSCD 北大核心 2019年第9期2180-2186,共7页
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出... 大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。 展开更多
关键词 可搜索加密 抗关键词猜测 授权验证 多关键词搜索 数据使用者身份验证
下载PDF
可证安全的高效无证书聚合签名方案 被引量:5
7
作者 曹素珍 郎晓丽 +1 位作者 刘祥震 王斐 《信息网络安全》 CSCD 北大核心 2019年第1期42-50,共9页
无证书密码体制下所有实体中的私钥一部分由密钥生成中心(KGC)生成,另一部分由用户自己生成,因此解决了密钥托管的问题,同时还减轻了对证书管理的负担。聚合签名方案提高了对签名的验证效率,同时减少了通信时签名的长度。文章首先对一... 无证书密码体制下所有实体中的私钥一部分由密钥生成中心(KGC)生成,另一部分由用户自己生成,因此解决了密钥托管的问题,同时还减轻了对证书管理的负担。聚合签名方案提高了对签名的验证效率,同时减少了通信时签名的长度。文章首先对一个高效的无证书聚合签名方案进行安全性分析,指出该方案不满足不可伪造性,即恶意的KGC可以通过被动攻击伪造有效的聚合签名并通过验证。为了提高聚合签名方案的安全性,文章提出了一个可证安全的高效无证书聚合签名方案。该方案不需要双线性对运算,并克服了现有方案存在的安全问题。该方案在随机预言机模型下基于计算性Diffie-Hellman困难问题,实现了在自适应性选择消息攻击下的不可伪造性。与现有方案相比,本文方案在提高安全性的同时大大降低了计算开销。 展开更多
关键词 无证书 聚合签名 恶意KGC 高效
下载PDF
具有高效授权的无证书公钥认证可搜索加密方案 被引量:4
8
作者 郎晓丽 曹素珍 +2 位作者 刘祥震 张玉磊 王斐 《计算机工程与科学》 CSCD 北大核心 2020年第3期418-426,共9页
设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对... 设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对授权服务器进行授权,授权服务器可以对数据用户进行验证,若数据用户合法,则协助数据用户对云服务器返回的密文执行有效性的验证;同时,数据属主与数据用户利用云服务器公钥生成的密文关键词索引与陷门搜索凭证,可以保证密文关键词索引与陷门搜索凭证满足公开信道中的传输安全。最后使用仿真验证了所提方案的效率。 展开更多
关键词 可搜索加密 公钥认证 授权 数据用户身份验证
下载PDF
5G网络下新的异构签密方案 被引量:4
9
作者 曹素珍 郎晓丽 +1 位作者 刘祥震 王斐 《信息网络安全》 CSCD 北大核心 2018年第11期33-39,共7页
随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的... 随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的KGC可以对签名进行伪造。为了提高原方案的安全性,文章提出了一种新的签密方案,同时将该方案扩展到传统公钥密码体制到无证书密码体制下的异构网络环境中。该方案克服了原方案存在的安全性问题,保证了传统公钥密码体制到无证书密码体制之间的数据传输安全。最后在随机预言模型下,基于计算性Diffie-Hellman困难问题,证明了该方案的不可伪造性。同时,效率分析表明,该方案具有更好的通信效率与较低的计算代价。 展开更多
关键词 异构系统 签密 KGC 不可伪造性
下载PDF
一种可证安全的PKI和IBC双向匿名异构签密方案的改进 被引量:3
10
作者 曹素珍 郎晓丽 +2 位作者 刘祥震 张玉磊 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1787-1792,共6页
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取... 异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。 展开更多
关键词 异构签密 选择密文攻击 机密性 不可伪造性
下载PDF
一种异构混合群组签密方案的安全性分析与改进 被引量:2
11
作者 张玉磊 刘祥震 +2 位作者 郎晓丽 张永洁 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2019年第11期2708-2714,共7页
异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一... 异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一种新的高效异构混合群组签密方案。其次在随机预言机模型下证明了该方案是安全的。最后效率分析表明,该方案在实现原方案所有的功能的基础上同时降低了计算代价。 展开更多
关键词 混合签密 异构 安全性分析 效率分析
下载PDF
新的具有隐私保护功能的异构聚合签密方案 被引量:2
12
作者 张玉磊 刘祥震 +2 位作者 郎晓丽 陈文娟 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2018年第12期3007-3012,共6页
异构聚合签密方案不仅可以保证异构密码系统之间数据的机密性和不可伪造性,而且可以提供多个密文批量验证。该文分析了一个具有隐私保护功能的异构聚合签密方案的安全性,指出该方案不能抵挡恶意密钥生成中心(KGC)攻击,恶意KGC可以伪造... 异构聚合签密方案不仅可以保证异构密码系统之间数据的机密性和不可伪造性,而且可以提供多个密文批量验证。该文分析了一个具有隐私保护功能的异构聚合签密方案的安全性,指出该方案不能抵挡恶意密钥生成中心(KGC)攻击,恶意KGC可以伪造有效的单密文和聚合密文。为了提高原方案的安全性,该文提出一种新的具有隐私保护功能的异构聚合签密方案。该方案克服了原方案存在的安全性问题,实现了无证书密码环境到身份密码环境之间的数据安全传输,在随机预言机模型下证明新方案的安全性。效率分析表明新方案与原方案效率相当。 展开更多
关键词 异构签密 聚合签密 恶意密钥生成中心 不可伪造性
下载PDF
云环境下基于无证书的多服务器可搜索加密方案 被引量:3
13
作者 张玉磊 刘祥震 +1 位作者 郎晓丽 王彩芬 《信息网络安全》 CSCD 北大核心 2019年第3期72-80,共9页
随着云存储技术逐渐普及,越来越多的用户开始将个人数据存放到云服务器上,如何保护云服务器上的用户隐私正在成为一个难题。为了解决这个难题,需要使用可搜索加密技术在密文上执行关键字搜索,从而避免用户的隐私数据泄露。无证书密码体... 随着云存储技术逐渐普及,越来越多的用户开始将个人数据存放到云服务器上,如何保护云服务器上的用户隐私正在成为一个难题。为了解决这个难题,需要使用可搜索加密技术在密文上执行关键字搜索,从而避免用户的隐私数据泄露。无证书密码体制下的可搜索加密方案解决了身份密码体制下密钥托管的问题,同时还减轻了公钥基础设施下证书管理的负担。文章提出了一种云环境下基于无证书的多服务器可搜索加密方案,将存储和搜索功能分配给不同的服务器,与单服务器相比,不仅能够提升数据检索效率,还能减轻服务器的负担,使方案具有更好的实用性。实验证明,该方案降低了双线性对的个数,提升了运算的效率,并利用随机预言模型证明了该方案是安全的。 展开更多
关键词 无证书 可搜索加密 多服务器
下载PDF
公开信道下多服务器多关键词多用户可搜索加密方案 被引量:2
14
作者 郎晓丽 曹素珍 +2 位作者 刘祥震 张玉磊 王斐 《计算机工程与科学》 CSCD 北大核心 2019年第12期2154-2159,共6页
可搜索加密服务中,为了避免服务器集中检索从而推测出密文关键词信息,数据属主希望将不同的数据密文与关键词索引分别存储在不同的服务器上。结合多用户可搜索加密方案和多服务器特性设计了一种公开信道下多服务器多关键词多用户可搜索... 可搜索加密服务中,为了避免服务器集中检索从而推测出密文关键词信息,数据属主希望将不同的数据密文与关键词索引分别存储在不同的服务器上。结合多用户可搜索加密方案和多服务器特性设计了一种公开信道下多服务器多关键词多用户可搜索加密方案。数据属主和数据用户利用服务器的公钥生成密文索引与陷门搜索凭证,满足在公开信道中传输。分析结果表明,新方案具有较低的通信代价,并且在随机预言机模型下基于判定性Diffie-Hellman问题假设证明了新方案在适应性选择关键词攻击下密文索引不可区分。 展开更多
关键词 可搜索加密 多用户 多服务器 公开信道 密文关键词索引不可区分
下载PDF
5G网络下可证安全的TPKC-CLPKC异构混合签密方案 被引量:2
15
作者 张玉磊 骆广萍 +1 位作者 王欢 刘祥震 《信息网络安全》 CSCD 北大核心 2019年第5期30-37,共8页
异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证... 异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据的优势。文章提出一个5G网络下传统公钥密码系统(TPKC)与无证书公钥密码系统(CLPKC)的异构混合签密方案。该方案不仅能够保证TPKC和CLPKC通信的机密性和认证性,而且能够处理TPKC-CLPKC异构密码环境下任意长度的消息,运算速度较快。在随机预言模型下,基于双线性DiffieHellman困难假设、计算Diffie-Hellman困难假设和离散对数困难问题,通过实验证明该方案能实现适应性即选择密文攻击下的密文不可区分性和适应选择消息下的不可伪造性。 展开更多
关键词 异构签密 混合签密 双线性Diffie-Hellman困难假设 Diffie-Hellman困难假设 离散对数困难问题
下载PDF
可证安全的CLPKC-to-IDPKC在线/离线异构签密方案 被引量:1
16
作者 张玉磊 刘祥震 +3 位作者 张永洁 骆广萍 陈文娟 王彩芬 《计算机工程与科学》 CSCD 北大核心 2019年第5期813-820,共8页
在线/离线签密不仅可以提高移动设备的计算效率,而且还可以保证数据的机密性和不可伪造性。异构密码环境下,需要考虑不同公钥密码环境之间的在线/离线签密问题。定义了从无证书密码体制到身份密码体制的在线/离线异构签密安全模型,并提... 在线/离线签密不仅可以提高移动设备的计算效率,而且还可以保证数据的机密性和不可伪造性。异构密码环境下,需要考虑不同公钥密码环境之间的在线/离线签密问题。定义了从无证书密码体制到身份密码体制的在线/离线异构签密安全模型,并提出了具体的CLPKC-to-IDPKC在线/离线异构签密方案。方案执行签密运算时,不需要双线性对运算;执行解签密时,只需要2个双线性对运算。与已有在线/离线异构签密方案相比,在效率相当的情况下不存在证书管理问题,适合于计算能力受限的移动设备。通过安全性证明本文方案满足机密性和不可伪造性。最后的实验仿真分析了所提方案在线/离线签密和解签密的效率,该方案采用了独立系统参数,更适用于实际应用环境。 展开更多
关键词 在线/离线签密 异构签密 无证书公钥密码 身份公钥密码
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部