期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
高效的区间保密计算及应用 被引量:18
1
作者 郭奕旻 周素芳 +2 位作者 窦家维 李顺东 王道顺 《计算机学报》 EI CSCD 北大核心 2017年第7期1664-1679,共16页
多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,... 多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,即保密地计算一个保密的有理数在不在另一个保密的有理数区间内.该问题在密码学中有重要的理论意义,在其他多方保密计算协议的构造中有重要的实际意义,在隐私保护方面有广泛的应用.其中包括计算几何上的点与圆环的包含问题,点与无限区域的包含问题,点与线段的包含问题等.甚至在现实的商品交易中,运用该问题的解决方案能够减少交易成本.文中基于Paillier同态加密方案,以百万富翁协议为基本思想,利用计算几何理论,将有理数区间保密计算问题输入的有理数看成过原点的直线的斜率,将区间保密计算问题归约为直线之间的位置关系,根据平面直角坐标系上三点定义的三角形面积计算公式,设计了一个高效的有理数区间保密计算协议;采用基本算术知识,将有理数的大小比较归约到算术不等式的判定,调用对称密码整数集百万富翁协议,设计了另一个高效的有理数区间保密计算协议;用模拟范例证明了两个协议的安全性;通过理论和实际编程分析了协议的效率;分析表明两个协议是正确高效的;最后给出了协议在解决其他多方保密计算问题中的应用实例. 展开更多
关键词 密码学 多方保密计算 区间保密计算 同态加密
下载PDF
一种轻量级隐私保护的RFID群组证明协议 被引量:9
2
作者 郭奕旻 李顺东 +1 位作者 陈振华 刘新 《电子学报》 EI CAS CSCD 北大核心 2015年第2期289-292,共4页
设计高效安全的群组证明协议有利于RFID(Radio Frequency Identification)系统的广泛应用.本文提出了一种轻量级隐私保护的RFID群组证明协议LPGP(Lightweight Privacy-Preserving Grouping Proof),LPGP协议只使用计算复杂度比较小的伪... 设计高效安全的群组证明协议有利于RFID(Radio Frequency Identification)系统的广泛应用.本文提出了一种轻量级隐私保护的RFID群组证明协议LPGP(Lightweight Privacy-Preserving Grouping Proof),LPGP协议只使用计算复杂度比较小的伪随机发生器和散列运算来提高协议的运行效率,并且LPGP协议具有认证性、隐私性和可证明安全性,满足了RFID系统群组证明协议的安全性要求.与现有的群组证明协议相比,LPGP协议的标签只需较小的计算复杂度和存储空间,具有较高的效率. 展开更多
关键词 群组证明 射频识别 可证明安全
下载PDF
基于多叉树的RFID克隆攻击快速检测 被引量:1
3
作者 郭奕旻 李顺东 《计算机应用研究》 CSCD 北大核心 2015年第4期1123-1126,共4页
为了提高克隆标签检测的准确度和效率,提出了一个基于多叉树的RFID克隆攻击检测方法(MTCAI)。MT-CAI用一个多叉树防碰撞算法来发现不可调解的碰撞,可以高效地发现所有的克隆标签。从性能分析和仿真实验可以看到,MT-CAI不仅能够检测出所... 为了提高克隆标签检测的准确度和效率,提出了一个基于多叉树的RFID克隆攻击检测方法(MTCAI)。MT-CAI用一个多叉树防碰撞算法来发现不可调解的碰撞,可以高效地发现所有的克隆标签。从性能分析和仿真实验可以看到,MT-CAI不仅能够检测出所有克隆标签,而且其执行时间远小于GREAT的执行时间。MT-CAI方法在检测时间和检测的准确度方面都优于现有的克隆标签检测协议。 展开更多
关键词 克隆标签检测 无线射频识别 不可调解碰撞
下载PDF
云环境下集合隐私计算 被引量:14
4
作者 李顺东 周素芳 +2 位作者 郭奕旻 窦家维 王道顺 《软件学报》 EI CSCD 北大核心 2016年第6期1549-1565,共17页
多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的... 多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的方案较少,效率较低,且这些方案都不能扩展到云计算平台.首先设计了一种编码方案,根据该编码方案和同态加密算法,在云计算环境下构造了一个具有普遍适用性且抗合谋的保密计算集合并集问题解决方案.该方案中的同态加密算法既可以是加法同态,又可以是乘法同态的加密算法.进一步利用哥德尔编码和El Gamal公钥加密算法构造了一种适用于云计算的高效集合并集计算方案.这些方案还可以对多个集合中的所有数据进行保密排序,并证明这些方案在半诚实模型下是安全的.所提方案经过简单改造,也可以保密地计算多个集合的交集. 展开更多
关键词 云安全 密码学 多方保密计算 保密计算集合并集 保密计算集合交集 保密排序
下载PDF
保密集合相交问题的高效计算 被引量:12
5
作者 周素芳 李顺东 +2 位作者 郭奕旻 窦家维 陈振华 《计算机学报》 EI CSCD 北大核心 2018年第2期464-480,共17页
安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可... 安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可以抽象成集合问题,集合论及其数学思想被运用到越来越多的领域.因此保密的集合计算成为安全多方计算的一个重要方向.集合相交的保密计算是集合保密计算的一个重要问题,得到了广泛的关注.该问题在隐私保护方面有许多应用,如保密的数据挖掘、保密的数据外包、医疗敏感数据分析、个人财产数据及其他隐私数据的安全共享等.现有的关于集合相交保密计算的研究可以分为两个方面.一方面是研究有两个参与者且他们的集合都取自于一个无限大集合的情况.尽管该情况下研究者较多,但是该情况下的解决方案仅是计算性安全的而且存在计算效率较低的问题.另一方面是研究有多个参与者的情况,在这种情况下现有的解决方案比较少,且效率较低.该文针对在不同适用情况下集合相交存在的问题,设计了不同的解决方案.在有多个参与者的情况下,该文首先利用将集合表示成多项式的方法,设计了一个不需要借助密码学原语的、具有信息论安全的、计算复杂性低且通信效率高的安全多方交集计算方案.通过对该方案的改进,作者给出了另一个计算复杂性更低的方案,但该方案需要牺牲少量的通信效率.接下来,对于有两个参与者且参与者的集合取自于一个无限大集合的情况,该文利用单向散列函数的性质设计了一个高效的交集计算方案.此外,对于两个参与者的集合取自于一个有限集合子集的场合,该文利用离散对数困难性假设提出了高效的解决方案.同时,作者给出的解决方案经过简单改造可以用来保密地计算集合交集和并集的势以及认证的集合保密计算问题.最后,作为方案的应用,该文用多方集合相交的方案解决了求多个数最大公约数的保密计算问题.作者使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的. 展开更多
关键词 密码学 安全多方计算 交集 多项式 最大公约数
下载PDF
安全多方向量计算 被引量:10
6
作者 周素芳 窦家维 +2 位作者 郭奕旻 毛庆 李顺东 《计算机学报》 EI CSCD 北大核心 2017年第5期1134-1150,共17页
安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进... 安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进行高效保密计算,具有重要的理论与实际意义,因此安全多方向量计算成为安全多方计算的一个重要问题.但是该问题现在还没有直接的解决方案,现有的相关方案都是一些朴素的解决方案,即利用加法同态加密算法对向量的每个分量分别加密,然后计算所有向量分量的和,进而实现向量的计算,其效率比较低.文中利用哥德尔编码将向量和自然数一一对应,并借助语义安全乘法同态加密算法设计了一个可以直接对向量进行计算的高效保密计算方案.文中进一步将向量与多项式对应,利用NTRU加密算法设计了一种可能抵抗量子攻击的高效向量计算方案.使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的.作为方案的应用,文中提出了高效的安全统计方案和高效的安全电子选举方案. 展开更多
关键词 密码学 安全多方计算 向量计算 安全统计 安全电子选举
下载PDF
同态加密的发展及应用 被引量:5
7
作者 巩林明 李顺东 郭奕旻 《中兴通讯技术》 2016年第1期26-29,共4页
认为密码学中的同态加密技术可以为分布式计算环境的用户隐私保护提供强有力的技术支撑。同态加密方案被分成3种类型:部分同态加密、浅同态加密和全同态加密。同态加密方案在分布式计算环境下的密文数据计算方面有着重要的应用,包括:安... 认为密码学中的同态加密技术可以为分布式计算环境的用户隐私保护提供强有力的技术支撑。同态加密方案被分成3种类型:部分同态加密、浅同态加密和全同态加密。同态加密方案在分布式计算环境下的密文数据计算方面有着重要的应用,包括:安全云计算与委托计算、远程文件存储、密文检索等。指出目前全同态加密方案的构造还处于理论阶段,尚不能用于实际的密态数据计算问题,如何设计基于代数系统的(自然)全同态加密方案依然是未来研究的重点。 展开更多
关键词 同态加密 密态计算 安全多方计算 安全云计算 分布式计算
下载PDF
多方保密计算研究综述 被引量:2
8
作者 李顺东 郭奕旻 巩林明 《西安邮电大学学报》 2015年第5期1-10,共10页
总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的... 总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的问题。 展开更多
关键词 密码学 多方保密计算 同态加密 不经意传输 模拟范例
下载PDF
同态加密方案及安全两点直线计算协议 被引量:13
9
作者 巩林明 李顺东 +2 位作者 窦家维 郭奕旻 王道顺 《软件学报》 EI CSCD 北大核心 2017年第12期3274-3292,共19页
近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,... 近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,并证明了其在标准模型下对适应性选择明文攻击(adaptive chosen-plaintext attack,简称CPA)是安全的;然后,在半诚实模型下,基于该变体同态加密方案设计了一个能够安全计算过两私有点直线的协议.还可以将此协议推广应用到可以归约为安全计算两私有点坐标差商的所有安全多方几何计算问题,从而解决了原有的基于同态加密体制的安全两方计算协议存在的信息泄露问题. 展开更多
关键词 同态加密 安全多方计算 选择明文攻击 坐标差商
下载PDF
基于PUF的轻量级雾辅助物联网认证协议 被引量:5
10
作者 郭奕旻 张振峰 +1 位作者 熊平 郭亚军 《计算机学报》 EI CAS CSCD 北大核心 2022年第7期1412-1430,共19页
雾计算将云计算的功能扩展到网络边缘,是各类物联网应用的最佳解决方案.但是雾计算独特的特性给雾辅助的物联网也带来了新的安全性问题,特别是物联网设备与雾节点之间的认证问题.在雾辅助的物联网中,一些雾节点和物联网设备是部署在公... 雾计算将云计算的功能扩展到网络边缘,是各类物联网应用的最佳解决方案.但是雾计算独特的特性给雾辅助的物联网也带来了新的安全性问题,特别是物联网设备与雾节点之间的认证问题.在雾辅助的物联网中,一些雾节点和物联网设备是部署在公共场所,这使得它们更容易受到各种攻击.因此,为雾辅助的物联网系统设计认证协议首先应确保安全性,即认证协议能够抵抗各种已知的攻击,特别是在雾节点不完全可信或者物联网设备被捕获时也应该是安全的.其次,认证协议应该是低延迟的,低延迟是雾计算的基本特征.最后,由于许多物联网设备资源受限,认证协议也应该是轻量级的.为了解决这些问题,本文提出了雾辅助物联网两个场景中的轻量级认证协议.两个协议都采用了物理不可克隆函数这一硬件安全原语,一种实现了物联网设备与雾节点之间的相互认证,另一种实现了远程用户通过雾节点安全访问物联网设备.协议中任何实体均不存储显式的挑战-响应对和其他敏感信息,具备显著安全优势.对两个协议的形式化安全、非形式化安全和性能分析表明,所提出的认证协议不仅在各种已知攻击下具有鲁棒性,且具有较少的计算和通信代价. 展开更多
关键词 雾计算 物联网 物理不可克隆函数 认证 轻量级
下载PDF
网络安全与信任机制
11
作者 郭奕旻 郭亚军 《武汉生物工程学院学报》 2012年第1期36-39,49,共5页
分析了网络安全机制和信任机制的本质联系。首先对目前的信任机制进行了分类,接着指出了它们与不同的安全机制的对应关系,最后给出了一个开放网络综合信任模型,该模型是可扩展的多层结构,能够适应不同的动态网络类型,适合开放网络安全... 分析了网络安全机制和信任机制的本质联系。首先对目前的信任机制进行了分类,接着指出了它们与不同的安全机制的对应关系,最后给出了一个开放网络综合信任模型,该模型是可扩展的多层结构,能够适应不同的动态网络类型,适合开放网络安全机制的制定。 展开更多
关键词 安全机制 信任机制 开放网络
原文传递
一种新的开放网络多层次信任结构
12
作者 郭奕旻 郭亚军 《武汉生物工程学院学报》 2011年第1期41-45,共5页
开放式网络常常是变化的和预先不可知的,这使开放网络需要新的信任体系结构来支撑网络的安全。提出了一个新的信任体系结构。信任分为三层:网络信任层、设备信任层和应用信任层。网络信任层是基础,没有网络信任层的信任就没有设备层的信... 开放式网络常常是变化的和预先不可知的,这使开放网络需要新的信任体系结构来支撑网络的安全。提出了一个新的信任体系结构。信任分为三层:网络信任层、设备信任层和应用信任层。网络信任层是基础,没有网络信任层的信任就没有设备层的信任;同样,没有设备信任层的信任就没有应用信任层的信任。对等层之间的信任关系包括基本信任和经验信任。使用模糊理论评估经验信任值,定义了新的连接算子和合并算子用于模糊评估推荐信任值。结果表明,该信任体系结构适合在开放网络环境下建立信任关系,为开放网络安全提供了一种新的解决思路。 展开更多
关键词 开放网络 网络安全 信任体系结构
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部