您的位置: 专家智库 > >

国防科技重点实验室基金(51436050404QT2202)

作品数:9 被引量:42H指数:4
相关作者:何大可梅其祥郑宇赖欣路献辉更多>>
相关机构:西南交通大学中国民用航空飞行学院北京邮电大学更多>>
发文基金:国防科技重点实验室基金国家重点实验室开放基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 4篇电子电信

主题

  • 3篇密码
  • 3篇基于身份
  • 2篇动态口令
  • 2篇选择密文攻击
  • 2篇签密
  • 2篇签名
  • 2篇签名方案
  • 2篇门限
  • 2篇密码体制
  • 2篇密文
  • 2篇口令
  • 2篇保密
  • 2篇保密性
  • 2篇不可伪造
  • 2篇不可伪造性
  • 1篇电子商务
  • 1篇指定接收者
  • 1篇指纹
  • 1篇指纹识别
  • 1篇智能卡

机构

  • 9篇西南交通大学
  • 1篇北京邮电大学
  • 1篇中国民用航空...

作者

  • 9篇何大可
  • 5篇梅其祥
  • 4篇郑宇
  • 2篇赖欣
  • 1篇张金颖
  • 1篇黄晓芳
  • 1篇路献辉
  • 1篇钟军

传媒

  • 2篇计算机研究与...
  • 2篇西南交通大学...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇中国科学院研...

年份

  • 1篇2009
  • 1篇2008
  • 1篇2007
  • 3篇2006
  • 3篇2005
9 条 记 录,以下是 1-9
排序方式:
标准模型下的抗选择密文攻击基于身份门限解密方案被引量:3
2006年
提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案.与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取.据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明.
梅其祥何大可
关键词:门限解密
基于Waters的ID加密的高效选择密文安全公钥密码体制被引量:1
2006年
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。
梅其祥何大可郑宇
关键词:加密基于身份加密
基于Pairing抗选择密文攻击的新门限密码体制被引量:1
2005年
为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故在保持Baek-Zheng方案的加密速度以及密文和解密碎片的长度的前提下,新方案将每个门限解密参与者的效率提高了近1倍.新方案在O rac le D iffie-Hellm an假设下被证明可以抗选择密文攻击.
梅其祥何大可郑宇
关键词:选择密文攻击门限密码体制ORACLEDIFFIE-HELLMAN假设
支持可信计算的软件保护模型被引量:13
2006年
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.
郑宇何大可梅其祥
关键词:可信计算动态口令
改进的指定接收者签名方案被引量:7
2005年
提出了两个新的指定接收者签名方案。内部攻击者要伪造签名,等价于伪造Schnorr签名,外部攻击者要验证签名,等价于解Diffie-Hellman问题。二者的计算复杂度均比Cao-Li-Li方案和Zhang-Cai-Xian方案更小,第一个方案保持了Cao-Li-Li方案中同时有保密性和认证性的优点,又克服了Cao-Li-Li方案中利用冗余信息来验证签名的不足。以他们为基础,还构造了两个高效的共享验证签名方案。
梅其祥何大可
关键词:数字签名共享验证
一种具有权限特性的群签名方案
2007年
群签名在电子商务与电子政务领域有着广泛的应用.自从1991年第1个群签名方案被提出以来,在过去的15年里,密码学界的研究者们又提出了许多群签名方案.这些方案中有针对群签名方案本身的研究,即提出不同的假设,并在此基础上构建群签名方案;有针对群签名的安全性标准化的研究;还有将群签名同盲签名、前向安全性签名结合在一起构建群盲签名、具有前向安全性的群签名的研究.但到目前为止,没有一篇文章是关于可证明安全性的具有权限特性的群签名方案.在BMW方案的基础上构建了具有权限特性的群签名方案在BMW方案中加入了权限生成算法,虽然实例生成速度降低,但为群签名方案添加了权限特性;并且,对定理2的证明比BMW方案更加简洁.
钟军何大可
关键词:群签名权限电子商务完全匿名性
基于RSA的多重签密方案被引量:3
2008年
指出原有多重签密方案存在的缺陷,并提出一种新的基于RSA的多重签密方案。本方案以RSA密码体制为基础,借鉴了原有多重签密方案的结构特点。改善了原有多重签密方案的缺陷,在安全性上实现了消息保密性、不可伪造性、不可否认等特性,同时考虑了原始消息的安全发送问题。在同等安全下,本方案比传统的先签名再加密方式,在执行效率和执行灵活性方面具有更多优势。基于RSA密码体制的广泛应用,方案简洁且易于建立,适合在电子政务和电子商务环境下为消息的安全传递提供认证加密保护。
赖欣何大可
关键词:签密保密性不可伪造性不可否认
基于身份的高效签密密钥封装方案被引量:5
2009年
KEM-DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结构的混合签密.其中Signcryption KEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势.
赖欣黄晓芳何大可
关键词:签密基于身份密码学可证明安全保密性不可伪造性
基于智能卡和指纹的动态口令鉴别方案被引量:9
2005年
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战-应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。
张金颖郑宇路献辉何大可
关键词:身份认证指纹识别智能卡假冒攻击重放攻击
共1页<1>
聚类工具0