期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
密码学原语中信任传递语义研究
1
作者 王励成 潘耘 +1 位作者 谷利泽 杨义先 《通信学报》 EI CSCD 北大核心 2008年第12期60-65,共6页
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义。分析结果表明所提模型具... 以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义。分析结果表明所提模型具有很强的概括能力。最后,展望了该模型在IP网络信任管理系统设计及分析中的潜在应用。 展开更多
关键词 密码原语 信任传递 语义
下载PDF
基于非完美随机源的密码学原语的安全性研究综述
2
作者 姚燕青 李舟军 《信息安全学报》 2016年第2期28-35,共8页
密码学是信息安全的核心研究内容。传统的密码学原语理想地假设秘密服从均匀随机分布。然而,在现实世界中往往并非如此。例如,若秘密源为生物数据、物理源、部分泄漏的秘密等时,相应的分布并不服从均匀分布。这样的一些分布构成的集合称... 密码学是信息安全的核心研究内容。传统的密码学原语理想地假设秘密服从均匀随机分布。然而,在现实世界中往往并非如此。例如,若秘密源为生物数据、物理源、部分泄漏的秘密等时,相应的分布并不服从均匀分布。这样的一些分布构成的集合称为"非完美随机源"。因此,基于非完美随机源的密码学原语是否仍具有安全性?这已成为当今密码学前沿研究领域的热点和难点课题之一。本文阐述了基于非完美随机源的密码学原语的研究背景、意义及发展历程,重点介绍了该领域的最新进展,即Dodis和Yao[CRYPTO 2015]发现的基于一般的非完美随机源的传统隐私(包括位抽取器、加密、承诺、秘密分享方案)和差分隐私的(不)可能性结果。最后,指出了当前该领域值得探索的问题。 展开更多
关键词 非完美随机源 密码原语 安全性 传统隐私 差分隐私
下载PDF
密码消息原语通信协议介绍及安全分析
3
作者 徐春晖 《无线互联科技》 2017年第23期1-2,共2页
文章对密码消息原语通信协议(CMS)作了介绍与分析,列举了CMS协议的保护机制和安全性分析及后续改进,供相关人士参考。
关键词 密码消息原语 数字签名 保护机制
下载PDF
区块链密码学隐私保护技术综述 被引量:8
4
作者 刘峰 杨杰 齐佳音 《网络与信息安全学报》 2022年第4期29-44,共16页
近年来,数据隐私问题日益明显,如何在区块链中实现有效的隐私保护是研究热点。针对区块链在隐私保护上的研究现状与发展态势,阐述了区块链在交易地址、预言机以及智能合约上的隐私保护方法,归纳出区块链在基本要素防护上的隐私策略。基... 近年来,数据隐私问题日益明显,如何在区块链中实现有效的隐私保护是研究热点。针对区块链在隐私保护上的研究现状与发展态势,阐述了区块链在交易地址、预言机以及智能合约上的隐私保护方法,归纳出区块链在基本要素防护上的隐私策略。基于国内外高水平文献梳理分析了特殊密码学原语、后量子密码学两类区块链密码学防护方法及使用场景,综述其研究思路,并给出属性基加密、特殊数据签名、同态加密、安全多方计算、零知识证明、格密码等适用于区块链隐私保护的密码学技术的优缺点,得出区块链应用的隐私防护离不开密码学技术支持的结论。针对区块链隐私保护技术,从基本要素防护和密码学防护两个方面进行了分析,总结出仅从区块链的应用层、合约层出发难以有效解决隐私问题,还需要利用各类密码学技术根据需求和应用场景的不同进行优势互补。根据区块链隐私加密技术发展现状,从区块链基本要素防护和基于密码学的防护展开叙述。从内生性基本要素安全和外生性密码学隐私安全两个角度出发,先研究基本要素隐私防护,再深入分析区块链隐私密码学防护技术。在对应防护措施中以技术联合实际应用发展,考虑技术时效性的同时,衡量其隐私处理方面的优劣势以及潜在价值。展望了未来区块链隐私保护技术的发展方向,说明了需要重点解决的问题。 展开更多
关键词 区块链 隐私保护 密码原语 现代密码 后量子密码
下载PDF
基于应用Pi演算的WTLS握手协议建模与分析 被引量:2
5
作者 潘进 顾香 王小明 《西安邮电大学学报》 2015年第2期26-31,共6页
针对WTLS握手协议中的特殊密码原语,用等值理论定义了椭圆曲线DH密钥交换原语,用可信机构颁发数字证书的方式定义了数字证书原语。并在密码原语定义的基础上建立了WTLS握手协议的形式化模型,最后用Pro Verif工具分析了协议的秘密性和认... 针对WTLS握手协议中的特殊密码原语,用等值理论定义了椭圆曲线DH密钥交换原语,用可信机构颁发数字证书的方式定义了数字证书原语。并在密码原语定义的基础上建立了WTLS握手协议的形式化模型,最后用Pro Verif工具分析了协议的秘密性和认证性。结果表明WTLS握手协议满足其安全性说明。 展开更多
关键词 应用Pi演算 密码原语 WTLS握手协议 Pro Verif 秘密性 认证性
下载PDF
一种新的安全协议验证逻辑及其串空间语义 被引量:1
6
作者 陈莉 《计算机工程》 CAS CSCD 北大核心 2011年第1期145-148,共4页
针对典型的安全协议验证逻辑存在的问题,如安全属性验证存在局限性、对混合密码原语的处理能力不强等,提出一种新的验证逻辑,新逻辑能够验证安全协议的认证性、密钥保密性、非否认性、可追究性、公平性及原子性。现有多数验证逻辑缺乏... 针对典型的安全协议验证逻辑存在的问题,如安全属性验证存在局限性、对混合密码原语的处理能力不强等,提出一种新的验证逻辑,新逻辑能够验证安全协议的认证性、密钥保密性、非否认性、可追究性、公平性及原子性。现有多数验证逻辑缺乏形式化语义,而逻辑语义能够证明逻辑系统的正确性,因此给出新逻辑所含逻辑构件的串空间语义,并应用串空间模型证明了新逻辑主要推理规则的正确性。 展开更多
关键词 安全属性 串空间 逻辑语义 混合密码原语
下载PDF
一种分析电子商务安全协议的新逻辑 被引量:1
7
作者 陈莉 《计算机科学》 CSCD 北大核心 2010年第10期110-115,共6页
针对典型电子商务安全协议逻辑分析方法存在的问题,如安全属性分析存在局限性、缺乏形式化语义、对混合密码原语的处理能力不强等,提出了一种新的逻辑分析方法。新逻辑能够分析电子商务安全协议的认证性、密钥保密性、非否认性、可追究... 针对典型电子商务安全协议逻辑分析方法存在的问题,如安全属性分析存在局限性、缺乏形式化语义、对混合密码原语的处理能力不强等,提出了一种新的逻辑分析方法。新逻辑能够分析电子商务安全协议的认证性、密钥保密性、非否认性、可追究性、公平性及原子性。以匿名电子现金支付协议ISI作为分析实例,证明了新逻辑方法的有效性。分析找出了该协议的安全漏洞和缺陷:不满足商家的非否认性、密钥保密性、可追究性、公平性以及原子性,客户面临商家恶意欺骗的潜在威胁。 展开更多
关键词 逻辑分析方法 安全属性 密钥保密性 原子性 混合密码原语 逻辑构件
下载PDF
无线传感器网络中公钥机制研究综述 被引量:11
8
作者 何炎祥 孙发军 +2 位作者 李清安 何静 汪吕蒙 《计算机学报》 EI CSCD 北大核心 2020年第3期381-408,共28页
物联网是当前学术界和产业界的研究热点,作为物联网主要构成部分之一的无线传感器网络(Wireless Sensor Networks,WSNs),其安全与人们的生活安全及隐私息息相关.过去近二十年来WSNs安全得到了广泛深入的研究,其中公钥机制从最初的不可... 物联网是当前学术界和产业界的研究热点,作为物联网主要构成部分之一的无线传感器网络(Wireless Sensor Networks,WSNs),其安全与人们的生活安全及隐私息息相关.过去近二十年来WSNs安全得到了广泛深入的研究,其中公钥机制从最初的不可行认知到现今的广泛研究应用,在WSNs中的可行性正逐渐被认可.然而公钥机制是否可以在WSNs中全面展开、其被引入到WSNs后会带来哪些问题、还有哪些尚未解决,这些都有待进一步探究.本文梳理了WSNs中公钥机制研究的高质量文献并将其归结为原语类、密钥管理类、认证与访问控制类、其他应用类,对比分析了各类文献中的经典研究工作,总结了WSNs中引入公钥机制的必要性、可行性及相关问题与挑战,针对这些挑战分析了其现有解决情况,最后对研究方向及可能的解决方案进行了展望. 展开更多
关键词 传感器网络 安全 综述 密码原语 密钥协商 密钥管理 物联网
下载PDF
串空间模型及其认证测试方法的一种扩展与应用 被引量:2
9
作者 方燕萍 章晓芳 张广泉 《计算机应用》 CSCD 北大核心 2008年第12期3205-3207,3210,共4页
认证测试方法是基于串空间模型的验证安全协议的一种形式化方法,由于串空间模型没有抽象更多的密码学原语,因此难以分析较复杂的安全协议。通过扩展消息项、子项关系以及入侵者模型,扩展了串空间模型及相应的认证测试方法。根据扩展后... 认证测试方法是基于串空间模型的验证安全协议的一种形式化方法,由于串空间模型没有抽象更多的密码学原语,因此难以分析较复杂的安全协议。通过扩展消息项、子项关系以及入侵者模型,扩展了串空间模型及相应的认证测试方法。根据扩展后的认证测试方法,分析了SSL3.0握手协议,验证了该协议认证属性。 展开更多
关键词 串空间模型 认证测试SSL3.0握手协议 认证属性 密码原语
下载PDF
面向安全协议的虚拟化可编程数据平面 被引量:3
10
作者 祝现威 常朝稳 +1 位作者 秦晰 左志斌 《电子与信息学报》 EI CSCD 北大核心 2021年第1期226-233,共8页
随着网络安全技术的发展,越来越多网络安全协议出现,因此需要网络转发设备对网络安全协议提供支持。可编程数据平面由于其协议的无关性,能够实现安全协议的快速部署。但当前可编程数据平面存在包头多次解析、独占数据平面和密码算法实... 随着网络安全技术的发展,越来越多网络安全协议出现,因此需要网络转发设备对网络安全协议提供支持。可编程数据平面由于其协议的无关性,能够实现安全协议的快速部署。但当前可编程数据平面存在包头多次解析、独占数据平面和密码算法实现难的问题。针对上述问题,该文提出一种面向安全协议的虚拟化可编程数据平面(VCP4),其通过引入描述头降低包头解析次数,提高包头解析效率。使用控制流队列生成器和动态映射表实现可编程数据平面的虚拟化,实现多租户下数据平面的隔离,解决独占数据平面问题。在VCP4的语言编译器中添加密码算法原语,实现密码算法可重用。最后针对VCP4资源利用率,虚拟化性能和安全协议性能进行实验评估,结果显示在实现功能的基础上带来较小的性能损失,且能降低50%的代码量。 展开更多
关键词 密码算法原语 可编程数据平面 描述头 虚拟化 控制流队列生成器 动态映射表
下载PDF
Algebraic manipulation detection codes 被引量:1
11
作者 CRAMER Ronald FEHR Serge PADRó Carles 《Science China Mathematics》 SCIE 2013年第7期1349-1358,共10页
Algebraic manipulation detection codes are a cryptographic primitive that was introduced by Cramer et al. (Eurocrypt 2008). It encompasses several methods that were previously used in cheater detection in secret shari... Algebraic manipulation detection codes are a cryptographic primitive that was introduced by Cramer et al. (Eurocrypt 2008). It encompasses several methods that were previously used in cheater detection in secret sharing. Since its introduction, a number of additional applications have been found. This paper contains a detailed exposition of the known results about algebraic manipulation detection codes as well as some new results. 展开更多
关键词 CRYPTOGRAPHY keyless message authentication algebraic manipulation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部