期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
Game-Based Automated Security Proofs for Cryptographic Protocols 被引量:1
1
作者 顾纯祥 光焱 祝跃飞 《China Communications》 SCIE CSCD 2011年第4期50-57,共8页
Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof ... Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof framework with sequences of games.We make slight modifications to Blanchet's calculus to make it easy for parsing the initial game.The main contribution of this work is that it introduces algebraic properties with observational equivalences to automatic security proofs,and thus can deal with some practical cryptographic schemes with hard problems.We illustrate the use of algebraic properties in the framework by proving the semantic security of the ElGamal encryption scheme. 展开更多
关键词 cryptographic protocols probable security automatic security proof process calculus
下载PDF
Proof of Security of a Semi-Device-Independent Quantum Key Distribution Protocol
2
作者 Peng Xu Wan-Su Bao +2 位作者 Hong-Wei Li Yang Wang Hai-Ze Bao 《Chinese Physics Letters》 SCIE CAS CSCD 2017年第2期7-10,共4页
Semi-device-independent quantum key distribution (SDI-QKD) has been proposed by applying the quantum dimension correlation, and the security relies on the violation of quantum dimension witness inequalities. We prov... Semi-device-independent quantum key distribution (SDI-QKD) has been proposed by applying the quantum dimension correlation, and the security relies on the violation of quantum dimension witness inequalities. We prove the security of the SDI-QKD protocol under the depolarization channel by considering the quantum dimension witness inequalities and minimum entropy and the specific process of the QKD protocol, combining with a four- quantum-state preparation and three measurement bases. We also provide the relationship between the dimension witness value, the error rate and the security key rate by the numerical simulation. 展开更多
关键词 QKD proof of Security of a Semi-Device-Independent Quantum Key Distribution protocol SDI
下载PDF
Research on secure buyer-seller watermarking protocol
3
作者 Liu Quan Chen Zheng Zhou Zude 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期370-376,384,共8页
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and t... A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party. 展开更多
关键词 watermarking protocol zero knowledge proof distributed certification authorities.
下载PDF
基于字合成运算的标签组群组共存证明协议
4
作者 黄源 彭迪 《计算机应用与软件》 北大核心 2024年第1期315-321,327,共8页
针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自... 针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自身具备的汉明重量,可减少参量引入;协议基于先验证再响应机制,可抵抗假冒攻击等。对协议进行不同角度分析,表明协议能够提供较高的安全性能,同时能够适用于现有低成本被动式电子标签系统中。 展开更多
关键词 物联网 射频识别系统 标签组 群组证明协议 可扩展性 字合成运算
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:2
5
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 SM2 匿名凭证协议 零知识证明 ZKB++
下载PDF
安全协议形式化分析方法研究综述
6
作者 缪祥华 黄明巍 +2 位作者 张世奇 张世杰 王欣源 《化工自动化及仪表》 CAS 2024年第3期367-378,共12页
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,... 介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,因此详细介绍了一些常用的基于模型检测方法的工具。最后,总结了当前安全协议形式化分析方法的研究热点和未来的发展方向。 展开更多
关键词 安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性
下载PDF
零知识证明硬件加速研究综述
7
作者 谢明东 郝萌 +2 位作者 杨洪伟 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期594-601,共8页
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(in... 零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument,IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication,MSM)和数论变换(number theoretic transform,NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用. 展开更多
关键词 零知识证明 硬件加速计算 并行计算 密码学协议 区块链隐私
下载PDF
计算可靠的Diffie-Hellman密钥交换协议自动证明 被引量:14
8
作者 冯超 张权 唐朝京 《通信学报》 EI CSCD 北大核心 2011年第10期118-126,共9页
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的Cr... 针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。 展开更多
关键词 密码协议 Diffie-Hellman原语 KERBEROS协议 自动化证明
下载PDF
基于Strand空间的认证协议证明方法研究 被引量:5
9
作者 刘东喜 白英彩 《软件学报》 EI CSCD 北大核心 2002年第7期1313-1317,共5页
Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的... Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的认证协议.最后得出与相关文献相同的结论. 展开更多
关键词 STRAND空间 认证协议 协议证明 形式化方法 密码 信息安全
下载PDF
新物联网下的RFID双向认证协议 被引量:9
10
作者 王坤 周清雷 《小型微型计算机系统》 CSCD 北大核心 2015年第4期732-738,共7页
针对物联网发展的新形势提出一个新型的双向认证协议.有别于传统的RFID认证协议,通过基于零知识证明的认证方法来认证成员身份,并将参与主体的身份安全规约到其自身身份密钥的安全性上.解决了传统的基于加密算法的认证协议中主体的身份... 针对物联网发展的新形势提出一个新型的双向认证协议.有别于传统的RFID认证协议,通过基于零知识证明的认证方法来认证成员身份,并将参与主体的身份安全规约到其自身身份密钥的安全性上.解决了传统的基于加密算法的认证协议中主体的身份安全依赖于所有参与实体信息安全的问题.新协议能够满足一个标签在多个互联的RFID系统中应用时的认证安全.本文给出新协议的详细描述,并且用基于串空间模型的形式化证明方法证明了协议至少满足认证性、秘密性和标签不可追踪性的要求. 展开更多
关键词 身份识别 零知识证明 信息安全 认证协议 形式化证明
下载PDF
协议抗拒绝服务攻击性自动化证明 被引量:4
11
作者 孟博 黄伟 +1 位作者 王德军 邵飞 《通信学报》 EI CSCD 北大核心 2012年第3期112-121,共10页
首先从攻击者上下文与进程表达式2个方面对标准应用PI演算进行扩展,然后从协议状态的角度,应用扩展后的应用PI演算对协议抗拒绝服务攻击性进行建模,提出一个基于定理证明支持一阶定理证明器ProVerif的抗拒绝服务攻击性自动化证明方法,... 首先从攻击者上下文与进程表达式2个方面对标准应用PI演算进行扩展,然后从协议状态的角度,应用扩展后的应用PI演算对协议抗拒绝服务攻击性进行建模,提出一个基于定理证明支持一阶定理证明器ProVerif的抗拒绝服务攻击性自动化证明方法,最后应用ProVerif分析与验证了JFK协议与IEEE 802.11四步握手协议抗拒绝服务攻击性,发现IEEE 802.11四步握手协议存在一个新的拒绝服务攻击,并且针对IEEE 802.11四步握手协议存在的拒绝服务攻击提出了改进方法。 展开更多
关键词 拒绝服务攻击 形式化 自动化证明 协议状态
下载PDF
一种认证协议防御拒绝服务攻击的设计方法 被引量:11
12
作者 卫剑钒 陈钟 +1 位作者 段云所 王立福 《电子学报》 EI CAS CSCD 北大核心 2005年第2期288-293,共6页
拒绝服务 (DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击 ,大量认证协议和密钥建立协议存在着不同程度的DoS隐患 .本文提出一种新的解决方法 ,用于无可信第三方认证协议和密钥建立协议防御DoS攻击 ,该方法可动态调整DoS防御的强... 拒绝服务 (DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击 ,大量认证协议和密钥建立协议存在着不同程度的DoS隐患 .本文提出一种新的解决方法 ,用于无可信第三方认证协议和密钥建立协议防御DoS攻击 ,该方法可动态调整DoS防御的强度 ,并可减少并行会话攻击 ,增强协议的安全性 . 展开更多
关键词 认证协议 密钥建立协议 拒绝服务(DoS) 工作量证明
下载PDF
封闭阈下信道的若干方法研究 被引量:5
13
作者 张彤 杨波 +1 位作者 王育民 李真富 《通信学报》 EI CSCD 北大核心 2002年第4期17-21,共5页
本文介绍了阈下信道的概念、产生的历史背景及其作为信息隐藏技术的主要应用,阐明了封闭阈下信道的意义。在分析了封闭阈下信道的某些方案及其存在的缺陷之后,提出了改进的chaum零知识证明协议以及一种可转换协议,成功地封闭了已知的几... 本文介绍了阈下信道的概念、产生的历史背景及其作为信息隐藏技术的主要应用,阐明了封闭阈下信道的意义。在分析了封闭阈下信道的某些方案及其存在的缺陷之后,提出了改进的chaum零知识证明协议以及一种可转换协议,成功地封闭了已知的几种阈下信道。 展开更多
关键词 阈下信道 封闭 零知识证明 可转换协议 保密通信
下载PDF
CFL满足统计零知识 被引量:4
14
作者 杜春玲 刘纪敏 +1 位作者 范修斌 赵慧奇 《信息安全研究》 2016年第7期621-627,共7页
自计算复杂性理论中"零知识证明思想"提出以来,认证双方真实身份领域的研究日益成为大家关注的热点.如果观察发现认证协议是零知识证明的,就解释为基于相应证明的系统方案是安全的。在多元组方式的基础上,梳理了交互零知识证... 自计算复杂性理论中"零知识证明思想"提出以来,认证双方真实身份领域的研究日益成为大家关注的热点.如果观察发现认证协议是零知识证明的,就解释为基于相应证明的系统方案是安全的。在多元组方式的基础上,梳理了交互零知识证明、知识零知识证明、非交互零知识证明.在此基础上,证明了基于标识的证书认证体制CFL是交互证明系统,并为统计零知识的. 展开更多
关键词 零知识证明 协议 元组 交互证明 CFL(Chen Fan and Lü)
下载PDF
基于椭圆曲线的单轮零知识证明方案 被引量:2
15
作者 孟彦 侯整风 +1 位作者 昂东宇 周循 《计算机技术与发展》 2007年第12期147-150,共4页
零知识证明在信息安全领域有着很广泛的应用前景。然而传统的零知识证明方案为了保证方案的正确性需要多轮的迭代,大大增加了交互双方的通信量,使得方案往往不适合实际应用。提出了一种单轮零知识证明的方案,在保证方案正确性、完全性... 零知识证明在信息安全领域有着很广泛的应用前景。然而传统的零知识证明方案为了保证方案的正确性需要多轮的迭代,大大增加了交互双方的通信量,使得方案往往不适合实际应用。提出了一种单轮零知识证明的方案,在保证方案正确性、完全性和零知识性的同时将方案运行的迭代次数降低到1,最大程度地减少了方案的通信量。同时将零知识证明扩展到了椭圆曲线上的离散对数问题,提高了方案的安全性。最后给出了构造单轮零知识方案的一个必要条件。 展开更多
关键词 零知识证明 椭圆曲线 单轮零知识方案 交互式证明
下载PDF
基于串空间的Kao Chow加密协议形式化验证 被引量:1
16
作者 陆超 周颢 +1 位作者 陈波 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1529-1533,共5页
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,... Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性. 展开更多
关键词 串空间 Kao Chow加密协议 协议正确性证明
下载PDF
区块链共识协议综述 被引量:66
17
作者 夏清 窦文生 +3 位作者 郭凯文 梁赓 左春 张凤军 《软件学报》 EI CSCD 北大核心 2021年第2期277-299,共23页
共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举... 共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举和主链共识两个主要步骤,并针对每个步骤进行协议间的分析比较.在出块节点选举部分,主要讨论工作量证明和权益证明,分析其中存在的问题以及相应解决方案的分类比较.在主链共识部分,针对概率性共识和确定性共识,总结其安全目标,并进行安全性分析比较.通过对区块链共识协议的系统梳理,最后总结共识协议的发展现状和发展趋势,以及未来的重要研究方向. 展开更多
关键词 区块链 共识协议 出块节点选举 主链共识 工作量证明
下载PDF
一种基于零知识证明的RFID鉴别协议 被引量:3
18
作者 李浩 谢桂海 +1 位作者 王新锋 杨磊 《现代电子技术》 2006年第17期23-25,共3页
电子标签将取代条码的地位,但由于低成本的电子标签只具有很弱的计算能力,甚至不能完成基本的对称密钥加密操作,为其提供安全性存在一定困难。讨论了在射频识别(RFID)技术中存在的安全性风险,指出了应用身份鉴别协议的必要性,分析了目... 电子标签将取代条码的地位,但由于低成本的电子标签只具有很弱的计算能力,甚至不能完成基本的对称密钥加密操作,为其提供安全性存在一定困难。讨论了在射频识别(RFID)技术中存在的安全性风险,指出了应用身份鉴别协议的必要性,分析了目前广泛应用的两种鉴别体制的缺陷,提出了一种适合于RFID技术的基于零知识证明的鉴别协议,并对其进行了验证和性能分析。 展开更多
关键词 射频识别 鉴别协议 零知识证明 电子标签
下载PDF
物联网环境下UC安全的组证明RFID协议 被引量:23
19
作者 张忠 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第7期1188-1194,共7页
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可... 物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FVS和RFID组证明理想功能FGP.最后,在FVS-混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP.根据组合定理表明新的组证明RFID协议具有通用可组合安全性. 展开更多
关键词 物联网 RFID 组证明 通用可组合协议
下载PDF
基于树形模型的轻量级RFID组证明协议 被引量:1
20
作者 朱大立 荣文晶 +1 位作者 王思叶 庞娜 《通信学报》 EI CSCD 北大核心 2015年第11期15-24,共10页
射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协... 射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协议的安全性要求,与现有的组证明协议相比,该协议需要较小的计算复杂度,具有较高的效率与可用性。 展开更多
关键词 RFID组证明协议 树形模型 轻量级
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部