期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
PKI安全认证体系的研究 被引量:19
1
作者 张仕斌 何大可 代群 《计算机应用研究》 CSCD 北大核心 2005年第7期127-130,共4页
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息... PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。 展开更多
关键词 PKI CA PMI 安全认证体系 模型
下载PDF
支持可信计算的软件保护模型 被引量:7
2
作者 郑宇 何大可 梅其祥 《西南交通大学学报》 EI CSCD 北大核心 2006年第1期63-67,96,共6页
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不... 借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限. 展开更多
关键词 可信计算 软件保护 动态口令 基于角色的访问控制
下载PDF
传感器网络安全协议的分析和改进 被引量:8
3
作者 闫丽丽 彭代渊 高悦翔 《通信学报》 EI CSCD 北大核心 2011年第5期139-145,共7页
分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使... 分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。 展开更多
关键词 无线传感器网络 安全协议 形式化分析 串空间
下载PDF
对一种高效群签名方案的安全性分析 被引量:6
4
作者 鲁荣波 宣恒农 何大可 《通信学报》 EI CSCD 北大核心 2007年第4期9-12,共4页
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。... 分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。 展开更多
关键词 密码学 群签名 安全性分析 联合攻击
下载PDF
定位像素篡改的安全脆弱水印算法 被引量:6
5
作者 陈帆 王宏霞 《铁道学报》 EI CAS CSCD 北大核心 2011年第1期63-68,共6页
脆弱水印用于鉴定数字媒体的真实性和完整性,篡改检测性能和安全性是脆弱水印算法的两个重要指标。本文提出一种基于密钥生成和嵌入像素水印信息的安全脆弱水印算法,在不增加水印嵌入容量的前提下,采用邻域像素比较的篡改检测方法有效... 脆弱水印用于鉴定数字媒体的真实性和完整性,篡改检测性能和安全性是脆弱水印算法的两个重要指标。本文提出一种基于密钥生成和嵌入像素水印信息的安全脆弱水印算法,在不增加水印嵌入容量的前提下,采用邻域像素比较的篡改检测方法有效提高算法的篡改检测性能。本文首先利用混沌迭代生成水印信息,然后将生成的水印信息置乱加密后嵌入在原始图像的最低位。认证时,通过比较像素邻域中不一致像素数目与设定阈值的关系判定像素的有效性,并推导给出阈值的动态选取方法和篡改比例与虚、漏警概率关系。理论分析和实验结果表明该算法不仅能抵抗拼贴攻击(Collage Attack),而且提高精确定位水印算法的篡改检测性能。 展开更多
关键词 图像认证 脆弱水印 拼贴攻击 漏警概率
下载PDF
PKI安全认证模型的分析与研究 被引量:5
6
作者 张仕斌 何大可 盛志伟 《成都信息工程学院学报》 2006年第3期339-343,共5页
在开放式网络环境中,实现诸多安全服务,最重要的问题之一就是要解决网络中各实体之间的安全认证问题。安全认证模型作为网络安全技术的重要前提和基础,正日益成为网络信息安全领域研究的焦点。在对传统PKI认证模型分析的基础上,提出了... 在开放式网络环境中,实现诸多安全服务,最重要的问题之一就是要解决网络中各实体之间的安全认证问题。安全认证模型作为网络安全技术的重要前提和基础,正日益成为网络信息安全领域研究的焦点。在对传统PKI认证模型分析的基础上,提出了一种全新的PKI安全认证模型,着重研究了PKI安全认证模型的体系结构,提出了适合于国家级的PKI安全认证模型。这为构建国家级PKI安全认证模型的研究提供了一个有价值的新思路。 展开更多
关键词 PKI 信任 认证模型 CA 安全认证
下载PDF
一种防欺诈的安全增强型广义门限签密方案
7
作者 张文芳 王小敏 何大可 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第4期83-90,共8页
分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC方案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为。针对这些问题,提出一个防欺诈的安全增强型广义门... 分析了Wang等人提出的广义门限签密方案(WCL方案)及其改进方案(TJC方案等)的安全缺陷,指出这些方案无法抵抗等式攻击等多种安全攻击,不能实现门限解签密,也不能检测恶意成员的欺诈行为。针对这些问题,提出一个防欺诈的安全增强型广义门限签密方案。新方案通过引入随机分量的方法将秘密参数R设计为可变参量,能够有效抵抗已知文献提出的各种攻击,具备真正意义上的(t,n)门限签密和(k,l)门限解签密的广义门限特性;此外,通过引入非交互式离散对数等式知识证明协议,新方案还能够检测出恶意成员的欺诈行为。最后,效率评测表明新方案在大多数情况下比WCL方案更高效。 展开更多
关键词 广义门限 门限签密 门限解签密 离散对数等式
下载PDF
一种基于自验证公钥的门限代理签名方案的安全性分析
8
作者 鲁荣波 何大可 王常吉 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期91-95,共5页
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的。给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个... Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的。给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名。分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷。 展开更多
关键词 门限代理签名 代理签名 门限签名 自验证公钥 基于身份
下载PDF
分析和设计安全协议的新逻辑
9
作者 缪祥华 何大可 鲁荣波 《铁道学报》 EI CAS CSCD 北大核心 2006年第3期71-77,共7页
现有的逻辑,有的只可用于分析安全协议,而有的则只可用于设计安全协议。本文提出一种分析和设计安全协议的新逻辑。该逻辑不但可以用来分析安全协议,而且可以用来设计安全协议。通过运用该逻辑,使安全协议的设计和分析可以在同一种逻辑... 现有的逻辑,有的只可用于分析安全协议,而有的则只可用于设计安全协议。本文提出一种分析和设计安全协议的新逻辑。该逻辑不但可以用来分析安全协议,而且可以用来设计安全协议。通过运用该逻辑,使安全协议的设计和分析可以在同一种逻辑中进行。同时,该逻辑消除了用不同的方法来设计和分析安全协议的不一致性。在分析协议时,首先用逻辑对协议进行形式化,然后用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。最后,用该逻辑分析Woo-Lam协议,指出该协议不能满足协议目标。我们用该逻辑重新设计了该协议,说明重新设计的协议能够达到协议的目标。 展开更多
关键词 逻辑 安全协议分析 安全协议设计
下载PDF
Yahalom协议的安全性分析及其改进方法 被引量:4
10
作者 李国民 《微机发展》 2005年第4期96-97,共2页
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系... 对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。 展开更多
关键词 Yahalom协议 安全性 并行攻击 重放攻击 可信任第三方
下载PDF
分析和设计安全协议的新逻辑的语义
11
作者 缪祥华 何大可 《云南民族大学学报(自然科学版)》 CAS 2006年第2期150-153,共4页
文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良好的语义,现将新... 文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良好的语义,现将新逻辑和串空间模型结合起来,给出新逻辑的串空间语义,并运用该语义证明了新逻辑的推理规则是正确的. 展开更多
关键词 逻辑语义 安全协议 串空间
下载PDF
一种门限代理签名方案的分析与改进 被引量:13
12
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
下载PDF
基于混沌动态参数的散列函数 被引量:7
13
作者 郭伟 曹杨 +1 位作者 王小敏 何大可 《通信学报》 EI CSCD 北大核心 2008年第10期93-100,共8页
结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有... 结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有将消息分组直接参与混沌迭代,而采用传统散列算法作为散列迭代的核心,充分吸取了传统散列函数迭代结构完善且处理速度高的优点,在利用混沌动态参数提高散列算法安全性的同时有效地避免了混沌系统对算法速度的影响。研究结果表明:新方案具有很好的单向性、初值/密钥敏感性和较大的密钥空间,且速度快,易于实现。 展开更多
关键词 散列函数 混沌 动态参数
下载PDF
信任管理模型的研究与进展 被引量:7
14
作者 张仕斌 何大可 盛志伟 《计算机应用研究》 CSCD 北大核心 2006年第7期18-22,共5页
首先从信任管理问题的研究出发,给出了信任管理的定义和模型;随后详细分析了几个有代表性的信任管理模型;最后提出了当前PKI域中信任管理模型研究存在的问题及今后的研究方向。
关键词 PKI 信任管理 信任管理模型 信任关系
下载PDF
基于属性的抗合谋攻击可变门限环签名方案 被引量:6
15
作者 陈桢 张文芳 王小敏 《通信学报》 EI CSCD 北大核心 2015年第12期212-222,共11页
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然... 基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。 展开更多
关键词 基于属性签名 可变门限 合谋攻击 匿名性 计算Diffie-Hellman难题
下载PDF
基于图像连通性的自适应水印同步方案 被引量:5
16
作者 王宏霞 罗键 《西南交通大学学报》 EI CSCD 北大核心 2005年第6期720-726,共7页
为提高水印的鲁棒性和安全性,提出了基于图像连通性的自适应水印同步方案.该方案根据图像的连通性得到连通对象,选取较大的连通对象的重心作为水印嵌入的参考点.利用图像的连通性具有拓扑不变性以及图像的重心比较稳定的特性保证水印检... 为提高水印的鲁棒性和安全性,提出了基于图像连通性的自适应水印同步方案.该方案根据图像的连通性得到连通对象,选取较大的连通对象的重心作为水印嵌入的参考点.利用图像的连通性具有拓扑不变性以及图像的重心比较稳定的特性保证水印检测的自适应同步.用作水印嵌入的参考点的高度稳定性,使得该方案不仅对常见图像处理时,而且对全局和局部几何攻击均呈现了较强的鲁棒性. 展开更多
关键词 水印同步 连通性 鲁棒性 几何攻击 图像处理 重心
下载PDF
一种基于行程编码和小波变换的图像压缩编码算法 被引量:4
17
作者 王常远 彭代渊 易雄书 《计算机应用》 CSCD 北大核心 2007年第B06期155-157,共3页
在对嵌入式零树小波编码算法研究的基础上,针对算法中对零树根(ZTR)及孤立零(IZ)的判断要穿过不同分辨率级的子带来回扫描而时间开销大的问题,充分利用同一子带内元素间的相关性,设计出了一种新的算法。算法中通过使用一个大小可变的模... 在对嵌入式零树小波编码算法研究的基础上,针对算法中对零树根(ZTR)及孤立零(IZ)的判断要穿过不同分辨率级的子带来回扫描而时间开销大的问题,充分利用同一子带内元素间的相关性,设计出了一种新的算法。算法中通过使用一个大小可变的模板,以模板内两相邻重要系数(大于或等于阈值的系数)间的不重要系数(小于阈值的系数)的个数即游程提供重要系数的位置信息。对重要系数的符号及幅值联合编码。新算法仍具有EZW算法的渐进传输特性,具有较强的容错性。和EZW算法相比,该算法可获得好的压缩比、信噪比,执行时间有所减少,具有一定的应用价值。 展开更多
关键词 游程编码 小波变换 零树小波编码
下载PDF
矢量空间秘密共享群签名方案 被引量:8
18
作者 马春波 何大可 《电子学报》 EI CAS CSCD 北大核心 2005年第2期294-296,共3页
本文通过引入矢量空间秘密共享技术和阈下通道技术 ,提出了一种新的群签名方案 .在本签字体制建立后 ,可以加入或删除成员 .一个部门只有在一定数量成员的参与下 ,才可以生成有效的群签名 .接收者可以验证签名的有效性 ,但是不能判断出... 本文通过引入矢量空间秘密共享技术和阈下通道技术 ,提出了一种新的群签名方案 .在本签字体制建立后 ,可以加入或删除成员 .一个部门只有在一定数量成员的参与下 ,才可以生成有效的群签名 .接收者可以验证签名的有效性 ,但是不能判断出群签名出自哪一个部门 .当有争端发生时 ,仲裁者可以“打开”群签名 ,确定签名的部门 .此签字的公钥长度是独立的 .“打开”过程通过阈下通道实现 . 展开更多
关键词 矢量空间秘密共享 阈下通道 群签名
下载PDF
一种基于小波域的灰度水印逐层嵌入算法 被引量:2
19
作者 王常远 彭代渊 +1 位作者 许力 易雄书 《计算机应用》 CSCD 北大核心 2007年第6期1374-1377,共4页
提出了一种基于小波域的逐层嵌入灰度水印的方案。算法充分利用人类视觉系统(HVS)的掩盖效应,将水印图像数据分成比特平面组,并将每组的比特平面置乱后转化成一维水印序列。在小波域中按阈值逐层折半递减迭代,选择出适合嵌入水印的某几... 提出了一种基于小波域的逐层嵌入灰度水印的方案。算法充分利用人类视觉系统(HVS)的掩盖效应,将水印图像数据分成比特平面组,并将每组的比特平面置乱后转化成一维水印序列。在小波域中按阈值逐层折半递减迭代,选择出适合嵌入水印的某几层,并随机搜索出每层中应嵌入水印的系数,将每个一维水印序列按重要性嵌入到相应层随机选出的系数中。同一系数可以重复嵌入水印,增大了嵌入容量。水印图像可以渐进式地恢复,达到一定的相似度时,可随时停止水印的提取。仿真实验表明该算法具有良好的稳健性和不可见性。 展开更多
关键词 小波变换 数字水印 人类视觉系统 不可见性
下载PDF
一种适用于移动环境的公平移动支付协议 被引量:2
20
作者 高悦翔 彭代渊 汤鹏志 《铁道学报》 EI CAS CSCD 北大核心 2013年第11期51-59,共9页
针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、... 针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、有限的匿名性和不可追踪性,并获取不可伪造性的、可重用的支付证书。在支付过程中基于变色龙Hash函数和双Hash链,实现了交易的匿名性、可追究性和公平性。最后利用Kailar逻辑对协议的可追究性和公平性进行形式化分析,结果表明:协议在保持较高执行效率的同时,能满足可追究性和公平性,适用于在移动环境以及类似的通信、计算条件受限的环境中使用。 展开更多
关键词 移动支付 HASH链 变色龙Hash函数 公平性 KAILAR逻辑
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部