期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种安全的分布式群签名方案 被引量:3
1
作者 锁琰 李晓辉 +1 位作者 徐小岩 张毓森 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第12期1594-1598,1623,共6页
在标准模型下提出了一种分布式群签名方案,并分析了方案的正确性和安全性.分析结果表明,合法的群成员可以代表群生成有效的群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.同时,该方案利用分布式协助器辅助每个... 在标准模型下提出了一种分布式群签名方案,并分析了方案的正确性和安全性.分析结果表明,合法的群成员可以代表群生成有效的群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.同时,该方案利用分布式协助器辅助每个时间段群成员密钥的升级,不但实现了该签名的前向安全和后向安全性,而且避免了协助器单点失效所带来的群成员无法升级的后果,从而在抵抗群成员私钥泄露的基础上,增强了群签名方案的健壮性和可用性. 展开更多
关键词 群签名 前向安全 密钥隔离 双线性映射
下载PDF
支持组件动态更新的远程证明 被引量:2
2
作者 锁琰 徐小岩 +4 位作者 张毓森 张涛 桂荆京 杨莉 乐康 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第4期11-19,共9页
将密钥隔离安全机制应用到基于组件属性的远程证明中,并分析方案的正确性和安全性.分析结果表明:未及时更新或者被恶意代码攻击的组件将丧失安全属性,不再具有远程证明能力.实现了无证书的组件证明,省略了验证证书的过程,减少了验证方... 将密钥隔离安全机制应用到基于组件属性的远程证明中,并分析方案的正确性和安全性.分析结果表明:未及时更新或者被恶意代码攻击的组件将丧失安全属性,不再具有远程证明能力.实现了无证书的组件证明,省略了验证证书的过程,减少了验证方的负担,并结合现有的可信计算完整性管理模式,给出了实现过程. 展开更多
关键词 可信计算 远程证明 密钥隔离 双线性映射
下载PDF
基于密钥隔离的直接匿名证明方案 被引量:1
3
作者 锁琰 乐康 +1 位作者 徐小岩 张毓森 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1158-1164,共7页
为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段... 为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段内的私钥泄漏不会危害其他时间片段内的安全性.把可信平台的私钥分成2个部分,交给可信平台模块TPM和可信平台保存,在每个时间片段内,可信平台只有在TPM的帮助下,才能够获得完整的私钥信息.在签名过程中使用了双线性映射,缩短了签名长度,降低了TPM的计算量.最后,在DLIN假设和q-SDH假设的基础上,对KIDAA的安全性进行了分析和证明.分析表明,该方案满足密钥隔离性、不可伪造性和可变匿名性. 展开更多
关键词 直接匿名证明 群签名 前向安全 密钥隔离 双线性映射
下载PDF
一种基于域推荐相似度的P2P信任模型 被引量:2
4
作者 邢长友 杨莉 +1 位作者 张毓森 锁琰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期803-807,共5页
为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在... 为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在兴趣域的基础上,根据域推荐相似度加权个体的域推荐度来计算节点的域服务信誉,并利用域服务信誉来刻画节点在特定兴趣域内的服务行为细节.然后,提出了服务相似度的概念,通过使服务行为最为相似的节点成为邻居来激励好节点贡献资源,同时将恶意节点排斥在网络边缘,从而有效提高了P2P系统中节点信任计算准确度.分析及仿真结果表明,在迭代的收敛速度、下载成功率以及模型的安全性等方面,DRSTrust均优于现有的信任模型. 展开更多
关键词 信任模型 兴趣域 域推荐相似度 服务相似度
下载PDF
MANET虚假路由形式化验证
5
作者 张毓森 桂荆京 +3 位作者 王金双 锁琰 杨莉 金鑫 《计算机科学》 CSCD 北大核心 2012年第2期118-121,共4页
提出了Ad-hoc网络虚假路由攻击的形式化验证和分析方法,主要是在参数化Ad-hoc路由协议串空间模型的基础上采用改进的Athena状态表示法来描述问题域,并采用相应的证明搜索过程来完成目标验证。最后设计实现了虚假路由自动验证系统FRpoof... 提出了Ad-hoc网络虚假路由攻击的形式化验证和分析方法,主要是在参数化Ad-hoc路由协议串空间模型的基础上采用改进的Athena状态表示法来描述问题域,并采用相应的证明搜索过程来完成目标验证。最后设计实现了虚假路由自动验证系统FRpoofor,用它验证和分析了Ariadne安全路由协议运行环境下某些虚假路由的建立过程,以此说明方法的有效性。 展开更多
关键词 Ad-hoc路由攻击 形式化分析 串空间 证明搜索
下载PDF
基于DAA的移动Ad Hoc网络匿名认证方案
6
作者 乐康 张涛 +1 位作者 锁琰 毛卫星 《电脑知识与技术》 2011年第1期39-41,46,共4页
随着移动Adhoc网络(MANET)技术的发展,安全问题受到越来越多的关注。认证服务是MANET安全的基础。近年来,研究人员提出了各种MANET的认证方案.但对于开放环境下MANET的匿名性要求考虑较少。本文基于可信计算技术中的直接匿名证明... 随着移动Adhoc网络(MANET)技术的发展,安全问题受到越来越多的关注。认证服务是MANET安全的基础。近年来,研究人员提出了各种MANET的认证方案.但对于开放环境下MANET的匿名性要求考虑较少。本文基于可信计算技术中的直接匿名证明协议(DAA),提出了一种适合于MANET环境的匿名认证方案,在解决MANET无中心认证问题的同时,实现了节点身份的匿名性,增加了签名的可追踪性,并对节点的访问权限进行了划分,能够满足更多应用场合的要求。 展开更多
关键词 认证 ad HOC 权限划分 匿名 安全
下载PDF
基于分布式密钥隔离的直接匿名证明方案
7
作者 黄凯 卫泽 锁琰 《舰船电子工程》 2013年第12期87-90,共4页
为了降低证书颁发私钥泄漏对直接匿名证明方案造成的破坏,提出一种基于分布式密钥隔离的直接匿名证明方案DKI-DAA。首先分割证书颁发机构TTP的私钥,交给多个TTP保存,使得少量TTP私钥泄漏不会危害原始授权私钥的安全性;然后规定可信平台... 为了降低证书颁发私钥泄漏对直接匿名证明方案造成的破坏,提出一种基于分布式密钥隔离的直接匿名证明方案DKI-DAA。首先分割证书颁发机构TTP的私钥,交给多个TTP保存,使得少量TTP私钥泄漏不会危害原始授权私钥的安全性;然后规定可信平台在证书有效期结束的时候,只有在一定数量TTP的帮助下,才能够延长证书的使用时间;而后在签名过程中使用了双线性映射,缩短了签名长度,降低了网络通信的开销;最后为方案添加了可变匿名性,帮助TTP找到原始签名者。 展开更多
关键词 直接匿名证明 密钥隔离
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部