您的位置: 专家智库 > >

华中科技大学计算机科学与技术学院信息安全实验室

作品数:18 被引量:33H指数:3
相关作者:许静芳章丽萍曾兵更多>>
相关机构:湖北工学院电气工程及计算机科学系武汉大学计算机学院中国地质大学数学与物理学院更多>>
发文基金:国家自然科学基金湖北省自然科学基金湖北省高等学校优秀中青年科技创新团队计划项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 18篇中文期刊文章

领域

  • 13篇自动化与计算...
  • 5篇电子电信

主题

  • 5篇秘密共享
  • 4篇双线性
  • 4篇IBE
  • 3篇映射
  • 3篇身份加密
  • 3篇双线性映射
  • 3篇拟阵
  • 3篇签名
  • 3篇线性映射
  • 3篇门限
  • 3篇基于身份
  • 3篇基于身份加密
  • 3篇加密
  • 2篇门限签名
  • 2篇多重签名
  • 2篇访问控制
  • 2篇安全性
  • 1篇电子投票
  • 1篇信任协商
  • 1篇信息安全

机构

  • 18篇华中科技大学
  • 3篇江汉大学
  • 1篇湖北工学院
  • 1篇武汉大学
  • 1篇中国地质大学
  • 1篇武汉数字工程...
  • 1篇湖北民族大学

作者

  • 9篇崔国华
  • 5篇徐鹏
  • 5篇许静芳
  • 4篇付才
  • 3篇雷凤宇
  • 3篇汤学明
  • 3篇杨木祥
  • 3篇邹秀斌
  • 3篇洪帆
  • 3篇韩兰胜
  • 3篇杨秋伟
  • 2篇张志
  • 2篇崔永泉
  • 2篇郑明辉
  • 1篇刘辉
  • 1篇郑聪
  • 1篇肖海军
  • 1篇程琦
  • 1篇邹梦松
  • 1篇曾兵

传媒

  • 4篇计算机科学
  • 3篇通信学报
  • 3篇小型微型计算...
  • 1篇科学通报
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇湖北工学院学...
  • 1篇中国科学:信...

年份

  • 2篇2012
  • 1篇2011
  • 5篇2010
  • 5篇2009
  • 2篇2008
  • 2篇2007
  • 1篇2002
18 条 记 录,以下是 1-10
排序方式:
计算机病毒危害性的模糊评价模型被引量:3
2010年
计算机病毒的危害性评估是病毒防御中重要的参考指标,由于病毒的危害性复杂,国内外很少有人提出切实可行的评价办法.文章首先对计算机病毒危害性分析,给出一级和二级评价指标.由于这些评价指标带有模糊性,文章提出基于模糊理论的病毒危害性评价模型.依据该模型,只需给出病毒的二级指标的模糊值,就能得合理的危害性等级.最后,文章对熊猫烧香病毒进行模糊评价,评价等级为五级.文章为病毒的危害性评估提供了可行的思路.
韩兰胜郑聪邹梦松刘其文
关键词:评价指标
基于角色的访问控制中角色的划分被引量:5
2002年
比之传统的访问控制 ,基于角色的访问控制 (RBAC)是一种中性的访问控制策略 ,它可依据具体的系统 ,配置成所需的访问控制机制 ;然而作为 RBAC核心概念的角色却缺少明确的定义和划分方法 .就此提出角色的任务集、权限集、信息集和用户集及其划分方法 .从而为角色的设置和配置提供了某种可行的依据 .
韩兰胜刘辉
关键词:角色访问控制用户角色权限信息安全
一个完全分布式的可追踪门限-多重签名方案
2007年
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。
杨木祥洪帆杨秋伟
关键词:分布式系统门限签名多重签名可追踪性
非双线性映射下一种实用的和可证明安全的IBE方案被引量:10
2008年
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型.
徐鹏崔国华雷凤宇
关键词:双线性映射基于身份加密随机预言机模型
多部拟阵与秘密共享
2010年
秘密共享是指在多个参与者之间共享一个主秘密,即分发给每个参与者一个子秘密,使得只有授权集中的参与者才能联合从他们的子秘密中恢复主秘密.所有授权集的集合称为存取结构.理想的存取结构具有的特性是秘密共享领域中主要的开放性问题之一,并且该问题与拟阵论有着密切的联系,即每一个理想的存取结构都是与拟阵相关联的.由于每个拟阵都是多部的且有一个对应的离散多拟阵,通过对离散多拟阵的秩函数进行研究,给出并证明了一个新的多部存取结构为理想的充分条件,并且将这一结论分别应用于m部拟阵(m≤3),进而得到与二部以及三部拟阵相关联的存取结构均为理想的一个新的证明方法.这些结论对于解决哪些拟阵导出理想的存取结构这一开放性问题将是一个新的贡献.
许静芳汤学明程琦肖海军
基于时态逻辑的自动信任协商模型
2007年
通过分析自动信任协商系统中的行为抽象,形式化定义了协商模式。基于扩展的一阶时态逻辑给出了自动信任协商系统的抽象模型,分析了模型的语法和语义,为实现自动信任协商系统提供了有效的工具。
杨秋伟洪帆杨木祥
关键词:自动信任协商时态逻辑授权访问控制
高效的抗阻断攻击的非认证组密钥协商方案被引量:1
2009年
针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量可以仅约为已有方案的0.14倍。另外,在仿真过程中,简要地说明了实用中双线性映射的实现方法,特别是参数的选取及其安全性意义。
徐鹏崔国华郑明辉
关键词:数据安全与计算机安全双线性映射
秘密共享新个体加入协议的安全性分析与改进被引量:3
2009年
针对一个秘密共享新个体加入协议,具体地给出了2种攻击,使得不良的广播接收者可以很容易的恢复出t个旧成员的秘密份额si,进而恢复出新个体的秘密份额sn+1和主秘密S,并且证明了导致这2种攻击成功的根本原因。此外,提出了一个新的改进方案,改进方案不仅弥补了原方案的安全缺陷,而且与已有的协议相比需要更少的通信量。
许静芳崔国华程琦张志
关键词:秘密共享
关于公平交换协议中使用正交验证理论的安全性分析及改进被引量:2
2009年
所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.Ray等学者自2000年先后提出了一系列基于正交验证理论的公平交换协议,这类协议的重要贡献之一在于,基于正交验证理论,通过使用一对相容密钥分别对同一商品加密,使得在不泄露所购买商品的情况下,用户在付款之前能够对所购买商品的正确性进行验证,实现了使用离线TTP的优化公平交换协议.然而,通过对Ray协议进行安全性分析发现,恶意商家可以任意传送错误商品的信息也能轻易通过用户的验证,导致用户为之付款,即该验证过程是不安全的,最终导致该类协议退化为一个使用在线TTP的公平交换协议.另外,给出了改进方案,以避免上述攻击.
许静芳崔国华程琦章丽萍
关键词:公平交换协议RSA密码体制
一种基于组合阶双线性对群的HIBE方案
2012年
目前,大多数HIBE方案都是基于素数阶双线性群的,其密钥和密文中的参数都是在素数阶双线性群上的取值。构造了一种基于组合阶双线性群的HIBE方案。密钥元组中各个参数从一素数阶群中取值,而密文元组的各个参数等于两个不同素数阶群的元素之积,其中一素数阶群的元素充当盲化因子。盲化后的密文能够增强新HIBE方案的安全性。在实际解密过程中,密文中的盲化因子对解密并没有任何影响。新的HIBE方案在标准模型下实现了选择身份攻击安全。
邹秀斌崔永泉付才
关键词:IBECCA
共2页<12>
聚类工具0