期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
A Public Verifiable Identity Based Signcryption in the Random Oracle Model
1
作者 陈雯 潘峰 +1 位作者 郭放 雷飞宇 《Journal of Donghua University(English Edition)》 EI CAS 2009年第4期368-373,共6页
Since Libert and Quisquater's identity based signcryption scheme cannot provide public verifiability after research, the paper proposes a new identity based signcryption scheme. The scheme uses quadratic residue a... Since Libert and Quisquater's identity based signcryption scheme cannot provide public verifiability after research, the paper proposes a new identity based signcryption scheme. The scheme uses quadratic residue and pairings over elliptic curves to realize public verifiability. By analysis the scheme is proved to be more efficient than Libert and Quisquater's scheme. Moreover, a security proof of the original scheme is presented in the random oracle model. 展开更多
关键词 随机预言模型 公开验证 签密方案 二次剩余 椭圆曲线 效率比 安全性 证明
下载PDF
Novel Sequence Number Based Secure Authentication Scheme for Wireless LANs
2
作者 Rajeev Singh Teek Parval Sharma 《Journal of Electronic Science and Technology》 CAS CSCD 2015年第2期144-152,共9页
Authentication per frame is an implicit necessity for security in wireless local area networks(WLANs). We propose a novel per frame secure authentication scheme which provides authentication to data frames in WLANs. T... Authentication per frame is an implicit necessity for security in wireless local area networks(WLANs). We propose a novel per frame secure authentication scheme which provides authentication to data frames in WLANs. The scheme involves no cryptographic overheads for authentication of frames.It utilizes the sequence number of the frame along with the authentication stream generators for authentication.Hence, it requires no extra bits or messages for the authentication purpose and also no change in the existing frame format is required. The scheme provides authentication by modifying the sequence number of the frame at the sender, and that the modification is verified at the receiver. The modified sequence number is protected by using the XOR operation with a random number selected from the random stream. The authentication is lightweight due to the fact that it requires only trivial arithmetic operations like the subtraction and XOR operation. 展开更多
关键词 无线局域网 安全认证 序列号 身份验证 异或运算 数据帧 WLAN 网络安全
下载PDF
Simultaneous Synchronization and Anti-Synchronization of Two Identical New 4D Chaotic Systems 被引量:2
3
作者 郭荣伟 《Chinese Physics Letters》 SCIE CAS CSCD 2011年第4期15-18,共4页
We investigate the synchronization and anti-synchronization of the new 4D chaotic system and propose a same adaptive controller in the form which not only synchronizes,but also anti-synchronizes two identical new 4D c... We investigate the synchronization and anti-synchronization of the new 4D chaotic system and propose a same adaptive controller in the form which not only synchronizes,but also anti-synchronizes two identical new 4D chaotic systems.Numerical simulations verify the correctness and the effectiveness of the proposed theoretical results. 展开更多
关键词 CHAOTIC verify identical
下载PDF
Efficient Identity Based Signcryption Scheme with Public Verifiability and Forward Security 被引量:2
4
作者 FEIFei-yu CHENWen CHENKe-fei MAChang-she 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期248-250,共3页
In this paper, we point out that Libert and Quisquater’s signcryption scheme cannot provide public verifiability. Then we present a new identity based signcryption scheme using quadratic residue and pairings over ell... In this paper, we point out that Libert and Quisquater’s signcryption scheme cannot provide public verifiability. Then we present a new identity based signcryption scheme using quadratic residue and pairings over elliptic curves. It combines the functionalities of both public verifiability and forward security at the same time. Under the Bilinear Diffie-Hellman and quadratic residue assumption, we describe the new scheme that is more secure and can be some-what more efficient than Libert and Quisquater’s one. 展开更多
关键词 密码符号 公众检验性 信息安全 计算机 密码系统
下载PDF
An Identity-Based Strong Designated Verifier Proxy Signature Scheme 被引量:3
5
作者 WANG Qin CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1633-1635,共3页
In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In ... In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In this paper, we first define the security requirements for strong designated verifier proxy signature schemes. And then we construct an identity-based strong designated verifier proxy signature scheme. We argue that the proposed scheme satisfies all of the security requirements. 展开更多
关键词 验证签名 代理签名 密码系统 双线性配对 信息安全
下载PDF
Cluster synchronization of community network with distributed time delays via impulsive control 被引量:1
6
作者 冷卉 吴召艳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第11期159-166,共8页
Cluster synchronization is an important dynamical behavior in community networks and deserves further investigations.A community network with distributed time delays is investigated in this paper.For achieving cluster... Cluster synchronization is an important dynamical behavior in community networks and deserves further investigations.A community network with distributed time delays is investigated in this paper.For achieving cluster synchronization,an impulsive control scheme is introduced to design proper controllers and an adaptive strategy is adopted to make the impulsive controllers unified for different networks.Through taking advantage of the linear matrix inequality technique and constructing Lyapunov functions,some synchronization criteria with respect to the impulsive gains,instants,and system parameters without adaptive strategy are obtained and generalized to the adaptive case.Finally,numerical examples are presented to demonstrate the effectiveness of the theoretical results. 展开更多
关键词 cluster synchronization community network distributed time delay impulsive control
下载PDF
Adaptive Synchronization and Anti-Synchronization of a Chaotic Lorenz–Stenflo System with Fully Unknown Parameters
7
作者 M.Mossa Al-sawalha 《Chinese Physics Letters》 SCIE CAS CSCD 2013年第7期26-29,共4页
An adaptive control scheme is developed to study the synchronization and the anti-synchronization behaviors between two identical Lorenz–Stenflo systems with unknown parameters.This adaptive controller is designed ba... An adaptive control scheme is developed to study the synchronization and the anti-synchronization behaviors between two identical Lorenz–Stenflo systems with unknown parameters.This adaptive controller is designed based on Lyapunov stability theory and an analytic expression of the controller with its adaptive laws of parameters is shown.Theoretical analysis and numerical simulations are shown to verify the results. 展开更多
关键词 parameters. verify identical
下载PDF
FRACTIONAL INTEGRALS OF PERIODIC FUNCTIONS OF SEVERAL VARIABLES
8
作者 Wang Shiming 《Analysis in Theory and Applications》 1993年第1期82-96,共15页
In this paper it has been systematically studied the imbedding properties o f fractional integral operatorsof periodic functions of several variables,and isomorphic properties of fractional intregral operators in thes... In this paper it has been systematically studied the imbedding properties o f fractional integral operatorsof periodic functions of several variables,and isomorphic properties of fractional intregral operators in thespaces of Lipschitz continuous functions. It has also been proved that the space of fractional integration,thespace of Lipschitz continuous functions and the Sobolev space are identical in L^2-norm.Results obtainedhereare not true for fractional integrals(or Riesz potentials)in R^n. 展开更多
关键词 fractional OPERATORS ISOMORPHIC RIESZ systematically INEQUALITY INTEGER identical PROof verify
下载PDF
Identity-based Verifiably Committed Signature Scheme without Random Oracles
9
作者 孙迅 李建华 陈恭亮 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期110-115,共6页
An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, b... An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, both of which make an exchange protocol more practical. The scheme is unconditionally secure against the cheating signer, its security against the cheating verifier is reduced to the computational Diffie-Hellman (CDH) problem in the underlying group, it is secure against the cheating trusted third party if the underlying Paterson Schuldt's identity based signature (IBS) scheme is secure, which is proven true based on the CDH assumption in the standard model. 展开更多
关键词 识别模式 双线型配对 计算机技术 设计方案
下载PDF
云存储中高效可追踪可撤销的属性基加密方案 被引量:1
10
作者 郭丽峰 邢晓敏 郭慧 《密码学报》 CSCD 2023年第1期131-145,共15页
对泄露密钥用户的可追踪和属性可撤销是属性基加密在实际应用中亟待解决的问题.本文提出了一个高效可追踪可撤销的密文策略属性基加密方案,支持对非法售卖密钥的恶意人员的追踪,通过用户撤销列表撤销解密权限,利用属性群密钥实现属性撤... 对泄露密钥用户的可追踪和属性可撤销是属性基加密在实际应用中亟待解决的问题.本文提出了一个高效可追踪可撤销的密文策略属性基加密方案,支持对非法售卖密钥的恶意人员的追踪,通过用户撤销列表撤销解密权限,利用属性群密钥实现属性撤销,将所构造的方案应用在云存储中保证数据的细粒度访问控制.为了减少智能终端计算资源的损耗,解密和属性撤销的大部分计算外包到云服务器.基于CDH困难性假设,证明了该方案在标准模型下具有选择明文安全性;仿真实验表明该方案更新密文的时间稳定在0.022 s左右,相比于其他方案,大幅提升了效率. 展开更多
关键词 身份追踪 属性级撤销 可验证解密外包 属性基加密
下载PDF
基于区块链智能合约的数字身份可验证凭证零知识认证和管理架构 被引量:2
11
作者 宋智明 余益民 +1 位作者 王贵文 陈韬伟 《信息安全学报》 CSCD 2023年第1期55-77,共23页
数字身份认证和管理系统是计算机和互联网应用的安全基础设施,当前的数字身份认证和管理系统暴露出了许多的问题,例如,数字身份的中心化存储和管理、数字身份的自主权特性较差、数字身份的隐私无保障、数字身份的认证过程不公开透明等... 数字身份认证和管理系统是计算机和互联网应用的安全基础设施,当前的数字身份认证和管理系统暴露出了许多的问题,例如,数字身份的中心化存储和管理、数字身份的自主权特性较差、数字身份的隐私无保障、数字身份的认证过程不公开透明等。伴随着区块链技术的发展,其去中心、防篡改、可追溯和安全透明等特点受到了越来越多的关注,各种基于区块链的数字身份认证和管理架构相继出现,然而这些架构仍然不同程度存在上述问题。对此,本文将区块链智能合约技术、非交互式零知识证明技术、可验证凭证数字身份等结合,提出了一个基于区块链智能合约的数字身份可验证凭证零知识认证和管理架构,并详细描述了架构角色和协议流程等,其中,在协议流程中,服务提供商根据服务授权要求构造零知识证明约束条件验证程序,用户基于该程序生成零知识证明,该零知识证明可以在不透露身份和私钥的情况下向服务提供商证明用户是身份的所有者,且身份满足服务授权要求,而服务提供商对零知识证明的认证和管理等都是在智能合约中完成的,实现了认证和授权的公开透明和安全。此外,本文设计了该架构的原型系统,并基于原型系统,评估了架构中智能合约的成本和时间开销,同时讨论了基于智能合约进行零知识证明认证和管理的安全性和必要性等,最后还对整个架构的有效性和安全性等进行了评估和比较。上述结果表明,本文所提出的架构能较好的实现数字身份认证和管理的去中心化、隐私安全、认证和授权公开透明等,可为相关系统的设计提供有价值的技术参考。 展开更多
关键词 数字身份认证和管理 区块链 智能合约 零知识身份认证 可验证凭证
下载PDF
一种主动检测和防范ARP攻击的算法研究 被引量:24
12
作者 林宏刚 陈麟 +1 位作者 王标 吴彦伟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第3期143-149,共7页
为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法。在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝... 为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法。在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝未通过认证的报文;依照先发送请求后接收应答规则验证ARP应答,拒绝无请求型应答。与其它ARP攻击解决方法相比较,该算法除了能更快速和准确检测出其它机器对本机的ARP攻击,还能阻止本机对其它机器进行ARP攻击,能更有效地防止ARP攻击。 展开更多
关键词 ARP攻击 一致性检测 发送方身份验证 主动检测
下载PDF
一种基于身份加密的可验证秘密共享方案 被引量:11
13
作者 李大伟 杨庚 朱莉 《电子学报》 EI CAS CSCD 北大核心 2010年第9期2059-2065,共7页
提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和... 提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和仿真实验表明,方案可以有效检测来自内外部攻击者的欺骗攻击,并具有较低的时间复杂度和通信开销. 展开更多
关键词 可验证 秘密共享 基于身份加密
下载PDF
一种高效的基于身份的强指定验证者签名方案 被引量:5
14
作者 李明祥 郑雪峰 +1 位作者 朱建勇 闫鹏 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第4期176-180,共5页
针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线... 针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线性Diffie-Hellman假设严格证明了方案的安全性。将本文方案与现有方案进行比较,本文方案效率最高,签名长度最短。 展开更多
关键词 强指定验证者签名 基于身份 双线性映射 BDH问题
下载PDF
高效的基于身份的代理签密方案 被引量:6
15
作者 陈善学 周淑贤 +1 位作者 姚小凤 李方伟 《计算机应用研究》 CSCD 北大核心 2011年第7期2694-2696,共3页
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问... 代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息。并且同时具有前向安全性和公开验证性,适合于应用。 展开更多
关键词 代理签密 基于身份 双线性对 指定的接收者 前向安全性 公开验证性
下载PDF
高效的基于身份的代理签密 被引量:14
16
作者 张学军 王育民 《计算机工程与应用》 CSCD 北大核心 2007年第3期109-111,共3页
最近Wang等人提出了一个具有前向安全和可公开验证特性的基于身份的代理签密方案,分析后发现其方案存在明显错误,这种错误直接导致其方案是行不通的。基于短签名提出了一种新的高效的具有前向安全和可公开验证特性的基于身份的代理签密... 最近Wang等人提出了一个具有前向安全和可公开验证特性的基于身份的代理签密方案,分析后发现其方案存在明显错误,这种错误直接导致其方案是行不通的。基于短签名提出了一种新的高效的具有前向安全和可公开验证特性的基于身份的代理签密方案。分析表明,新方案在保持了代理签密各种安全特性的条件下,其效率高于已有方案,更适合于在实际中应用。 展开更多
关键词 基于身份 代理签密 前向安全 可公开验证
下载PDF
MS-CHAP鉴别协议安全性分析 被引量:3
17
作者 李焕洲 林宏刚 +1 位作者 戴宗坤 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第6期135-138,共4页
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴... 微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本。研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标。 展开更多
关键词 身份鉴别 鉴别协议 MS-CHAP 形式化分析
下载PDF
基于身份的可验证密钥的公钥内积函数加密算法 被引量:7
18
作者 邓宇乔 宋歌 +3 位作者 杨波 彭长根 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2021年第1期209-221,共13页
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑... 函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的. 展开更多
关键词 公钥内积函数加密 基于身份的加密 标准模型 可验证的密钥
下载PDF
基于身份加密中可验证的私钥生成外包算法 被引量:7
19
作者 任艳丽 蔡建兴 +1 位作者 黄春水 谷大武 《通信学报》 EI CSCD 北大核心 2015年第11期61-66,共6页
提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中... 提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。 展开更多
关键词 云计算 大数据 基于身份加密 可验证外包计算 合数阶群
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
20
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定性双线性Diffie-Hellman假设
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部