期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
完善保密密码体制的条件和存在性证明 被引量:2
1
作者 雷凤宇 崔国华 +2 位作者 徐鹏 张沙沙 陈晶 《计算机科学》 CSCD 北大核心 2010年第5期99-102,共4页
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案... 密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。 展开更多
关键词 密码学 密码体制 完善保密 计算安全性 等价密钥
下载PDF
基于动态多簇密钥管理模型的安全数据聚合方案 被引量:2
2
作者 雷凤宇 秦玉化 +1 位作者 陈文鑫 陈晶 《计算机科学》 CSCD 北大核心 2011年第9期36-40,共5页
军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,... 军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,且可抵抗同谋攻击;密钥分发过程安全高效,节点加入和退出时密钥更新开销小;不依赖可信第三方便可实现身份认证,且不需要固定基础设施的支持。基于该模型提出了一种安全数据聚合方案。列举了部分可以抵御的攻击;讨论了该方案握手过程需要消耗的能量。结果显示,在新模型下将公钥密码体制用于无线传感器网络是可行的。 展开更多
关键词 无线传感器网络 数据聚合 基于身份的公钥密码体制 密码系统
下载PDF
非双线性映射下一种实用的和可证明安全的IBE方案 被引量:10
3
作者 徐鹏 崔国华 雷凤宇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1687-1695,共9页
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随... 根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型. 展开更多
关键词 MOV归约 双线性映射 基于身份加密 组合公钥体制 椭圆曲线 随机预言机模型
下载PDF
标准模型下一种实用的和可证明安全的IBE方案 被引量:4
4
作者 徐鹏 崔国华 +2 位作者 雷凤宇 汤学明 陈晶 《计算机学报》 EI CSCD 北大核心 2010年第2期335-344,共10页
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear D... 组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 展开更多
关键词 组合公钥 合谋攻击 标准模型 Decisional BILINEAR DIFFIE-HELLMAN假设 基于身份加密
下载PDF
3特征域椭圆曲线群点的快速计算算法 被引量:4
5
作者 端木庆峰 张雄伟 +2 位作者 王衍波 张凯泽 雷凤宇 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第1期1-6,共6页
GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、... GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、Chudnovsky雅可比和López Dahab坐标系下普通点加、混合点加、倍点和3倍点计算公式,并分析比较其计算性能。结果表明,GF(3m)-ECC各基本点算术运算在仿射坐标系下的效率明显优于其他坐标系统。 展开更多
关键词 三元域 椭圆曲线 标量乘法 射影坐标系
下载PDF
GF(3^m)-ECC算法及其软件实现 被引量:2
6
作者 端木庆峰 王衍波 +1 位作者 张凯泽 雷凤宇 《计算机工程》 CAS CSCD 北大核心 2009年第14期1-3,共3页
研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各... 研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各种安全协议设计中。 展开更多
关键词 椭圆曲线密码体制 标量乘法 三元域
下载PDF
基于5F-L序列类ElGamal公钥密码体制和数字签名
7
作者 端木庆峰 张雄伟 +2 位作者 王衍波 李兵兵 雷凤宇 《计算机科学》 CSCD 北大核心 2010年第5期68-71,共4页
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效... 对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。 展开更多
关键词 LUCELG 3F LELG Fibonacci-Lucas序列 公钥密码体制
下载PDF
一种新的基于Lucas序列的公钥密码体制
8
作者 王衍波 张凯泽 +2 位作者 王开华 端木庆峰 雷凤宇 《电子与信息学报》 EI CSCD 北大核心 2007年第1期185-188,共4页
该文分析了LUC公钥密码体制,提出了基于Lucas序列的新的公钥密码体制LUC-RSA,LUC-Rabin,其安全性比LUC,RSA强,数据吞吐率大于LUC。
关键词 公钥密码体制 RSA LUC
下载PDF
GF(3^m)椭圆曲线群快速算术运算研究
9
作者 端木庆峰 王衍波 +1 位作者 张凯泽 雷凤宇 《计算机科学》 CSCD 北大核心 2009年第5期96-98,114,共4页
详细研究了GF(3m)上椭圆曲线基本算术运算,给出并证明GF(3m)上超奇异和非超奇异椭圆曲线仿射坐标系下点加、倍点、3倍点和3k倍点计算公式,提出高效3k倍点递归算法,在逆乘率较高时,其效率要优于逐次3倍点算法。在此基础上,提出一种新的... 详细研究了GF(3m)上椭圆曲线基本算术运算,给出并证明GF(3m)上超奇异和非超奇异椭圆曲线仿射坐标系下点加、倍点、3倍点和3k倍点计算公式,提出高效3k倍点递归算法,在逆乘率较高时,其效率要优于逐次3倍点算法。在此基础上,提出一种新的变长滑动窗口wrNAF标量乘算法,其在保证较少点加法运算优点的同时可有效降低3倍点的计算量。 展开更多
关键词 椭圆曲线 标量乘法 小素数扩域 三元域
下载PDF
一种改进的PETKS原型方案及其扩展
10
作者 崔国华 徐鹏 雷凤宇 《计算机科学》 CSCD 北大核心 2009年第3期58-60,64,共4页
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了... 关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了一种更高效的实例方案,并从中抽象出更高效的原型方案。在原型方案的基础上,提出了两种扩展的原型方案,从而进一步丰富了该方案的应用环境。 展开更多
关键词 关键字可搜索的公钥加密 基于身份加密方案 具有临时关键字可搜索的公钥加密
下载PDF
一种新型的环签名方案
11
作者 陈文华 雷凤宇 伟肖亦 《微处理机》 2008年第6期60-62,67,共4页
总结了环签名的签名过程和研究进展状况,提出了一种基于XTR的环签名方案,环签名方案与已有的XTR环签名方案相比,具有相同的计算复杂度和安全性。还对XTR在Ad hoc网络中的应用进行了分析。
关键词 XTR公钥密码体制 数字签名 环签名 移动自组网络
下载PDF
多跳无线网络中基于身份的解决方案 被引量:2
12
作者 于雍 雷凤宇 +1 位作者 王寿武 罗惠霞 《系统仿真学报》 CAS CSCD 北大核心 2014年第8期1725-1732,共8页
结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新IBE方案的IND-sID-CPA攻击者的归约,并通过对比可知,其在模型... 结合组合公钥的思想提出了一个较实用的基于身份的加密方案(IBE方案)——L-IBE方案。在安全性方面,L-IBE具有标准模型下可证明安全性,即在标准模型下有效的实现了DDH问题到新IBE方案的IND-sID-CPA攻击者的归约,并通过对比可知,其在模型、难题假设和归约程度方面优势明显。通过仿真表明,和已有的知名方案相比,L-IBE方案在计算效率(加解密计算开销)、密文长度和密钥长度方面具有更好的性能指标。由于L-IBE方案无需在线可信第三方即可实现节点间安全认证,适用于无固定基础设施支撑的多跳无线电网络密钥管理。 展开更多
关键词 组合公钥 基于身份的加密 判定的双线性Diffie-Hellman假设 多跳无线电网络
下载PDF
一种适用于多跳认知无线电网络的高效IBE方案 被引量:2
13
作者 于雍 雷凤宇 +1 位作者 秦玉化 张沙沙 《计算机科学》 CSCD 北大核心 2013年第2期71-77,共7页
研究了认知无线网络的安全方案。针对认知无线网络存在的安全问题,结合网络的特点,提出了一种基于身份的安全解决方案,即Yu-IBE方案。该方案无需在线可信第三方即可实现认知节点的身份认证,其功能与PKI类似,但认证链却简单很多。该安全... 研究了认知无线网络的安全方案。针对认知无线网络存在的安全问题,结合网络的特点,提出了一种基于身份的安全解决方案,即Yu-IBE方案。该方案无需在线可信第三方即可实现认知节点的身份认证,其功能与PKI类似,但认证链却简单很多。该安全解决方案能通过较少的基础设施实现系统密钥的分发、密钥定期更换、域内及跨域通信等功能。将Yu-IBE总体安全解决方案与已有的两种知名数据融合方案进行了对比仿真,结果显示,Yu-IBE方案在所列攻击类型下均具有较好的稳定性,认知正确率始终保持较高水平。 展开更多
关键词 认知无线网络 密码体制 基于身份的加密 公钥基础设施
下载PDF
教育社会实验:人工智能融入教育的研究新探索 被引量:13
14
作者 童莉莉 张晨 +2 位作者 黄荣怀 雷凤宇 杨赞波 《中国电化教育》 CSSCI 北大核心 2022年第3期62-68,共7页
该文针对以人工智能为代表的新一代数字技术在教育领域带来的计算智能与认知规律匹配、学习活动时间与空间灵活设计、发展性与安全性博弈等新需求,提出了教育社会实验的研究范畴和设计框架,系统论述了实验目标—环境组织—方法体系—测... 该文针对以人工智能为代表的新一代数字技术在教育领域带来的计算智能与认知规律匹配、学习活动时间与空间灵活设计、发展性与安全性博弈等新需求,提出了教育社会实验的研究范畴和设计框架,系统论述了实验目标—环境组织—方法体系—测量工具—应用反馈这5个实验环节,并选取以促进计算智能与认知规律良好拟合的智能教育应用软件测试探索实验为例解读实验结果的应用方向。为科学测量人工智能教育应用带来的真实社会影响做了路径探索。 展开更多
关键词 社会实验 人工智能 循证研究 教育规律
下载PDF
一种基于身份的层次式空间网络组密钥管理方案 被引量:1
15
作者 蒋自辉 雷凤宇 《计算机科学》 CSCD 北大核心 2015年第B11期333-340,共8页
随着航天技术、移动通信技术和网络技术的迅速发展以及信息化建设的逐渐深入,空间信息系统也在向着网络化的趋势加速发展,其应用前景受到了极大的关注,故其对安全的要求越来越高。文中提出的基于身份的空间网络组密钥管理方案ID-GKM中,... 随着航天技术、移动通信技术和网络技术的迅速发展以及信息化建设的逐渐深入,空间信息系统也在向着网络化的趋势加速发展,其应用前景受到了极大的关注,故其对安全的要求越来越高。文中提出的基于身份的空间网络组密钥管理方案ID-GKM中,采用分层分组式的组密钥管理机制,方案除了包括常有的组密钥生成分发、密钥更新外,还考虑了私钥更新。在私钥更新部分,采用B&F提出的基于身份的公钥加密机制,提出了适合空间网络的私钥更新机制。该方案能够适应空间网络的层次化架构,满足其对强扩展性、高可靠性等的要求。另外,针对地面终端节点与空间节点不同的特点,提出地面组管理的密钥更新应采用批量更新的方案,该方案结合使用了定期和基于队列更新的思想,且可以考虑采用基于代理重加密的组密钥管理方案来解决LKH方案中组密钥更新时对用户必须在线的要求。 展开更多
关键词 分布式生成中心 签密 LKH
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部