您的位置: 专家智库 > >

国家自然科学基金(60772136)

作品数:13 被引量:73H指数:5
相关作者:李晖孙银霞朱辉王育民李学俊更多>>
相关机构:西安电子科技大学江西师范大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划高等学校学科创新引智计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 10篇期刊文章
  • 2篇会议论文

领域

  • 9篇自动化与计算...
  • 5篇电子电信

主题

  • 3篇密码
  • 3篇密码学
  • 2篇信息安全
  • 2篇移动通信
  • 2篇双线性
  • 2篇随机预言模型
  • 2篇通信
  • 2篇无线
  • 2篇无证书
  • 2篇可证明安全
  • 2篇基站
  • 2篇家庭基站
  • 2篇核心网
  • 1篇多信任域
  • 1篇信道
  • 1篇信任域
  • 1篇移动用户
  • 1篇映射
  • 1篇用户
  • 1篇用户终端

机构

  • 10篇西安电子科技...
  • 1篇江西师范大学

作者

  • 8篇李晖
  • 3篇张跃宇
  • 2篇王育民
  • 2篇朱辉
  • 2篇孙银霞
  • 1篇金春花
  • 1篇王立川
  • 1篇曹进
  • 1篇李小青
  • 1篇杨加喜
  • 1篇赖成喆
  • 1篇刘双根
  • 1篇魏鹏娟
  • 1篇孙春辉
  • 1篇杨旸
  • 1篇张卫东
  • 1篇吕锡香
  • 1篇杨文峰
  • 1篇李学俊
  • 1篇吕超

传媒

  • 2篇Wuhan ...
  • 2篇2010年全...
  • 1篇武汉大学学报...
  • 1篇电子与信息学...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇华南理工大学...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇西安电子科技...

年份

  • 1篇2012
  • 3篇2011
  • 4篇2010
  • 1篇2009
  • 3篇2008
13 条 记 录,以下是 1-10
排序方式:
Universal Designated Multi Verifier Signature Scheme without Random Oracles被引量:1
2008年
In this paper, we re-formalize the security notions of universal designated multi verifier signature (UDMVS) schemes. Then the first UDMVS scheme is presented in the standard model (i.e. without random oracles) based on Waters' signature scheme. In this setting, a signature holder can to designate the signature to multi verifiers. Moreover, the security of our proposed scheme is based on the Gap Bilinear Difffie-Hellman assumption.
MING YangWANG Yumin
一种基于选择明文-时间差异的边信道攻击方法
2011年
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验结果表明,文中所提方法是可行的和有效的.文中最后分析了密码算法实现中普遍存在的执行时间差异的原因,并给出了相应的抵抗措施.
孙春辉李晖杨旸吕超
关键词:密码学数据安全边信道攻击
新的无证书混合签密被引量:5
2011年
在已有无证书签密的基础上,将tag-KEM(tag-key encapsulation mechanism)技术引入到无证书公钥密码体制中,实现了一种无证书的tag-KEM签密方案,与DEM相结合,可构成无证书的混合签密方案,并在随机预言模型下证明了该混合签密方案是安全的。该方案的对运算比Li Fa-gen的无证书混合签密方案的对运算少一次,效率更高。
金春花李学俊魏鹏娟王立川
关键词:无证书签密
一种移动用户通过家庭基站接入核心网的快速认证方法
基站是一种小型、低功率蜂窝基站,主要用于家庭及办公室等室内场所.与传统宏基站不同,家庭基站处于不可信环境中,极易对运营商的核心网络以及用户终端造成严重威胁.本文对认证和密钥分配协议EAP-AKA以及密钥交换协议IKEv2...
赖成喆李晖张跃宇曹进
关键词:移动通信核心网家庭基站信息安全
高效无证书混合签密被引量:15
2011年
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机预言模型和双线性Diffie-Hellman困难性假设条件下,该方案可证明是安全的.
孙银霞李晖
关键词:机密性随机预言模型
一种可证明安全的通用多信任域认证协议被引量:4
2008年
首先抽象出一个多信任域模型,然后利用公钥加密和消息认证码技术,提出了一种通用的多信任域认证协议,并对该协议的安全性进行了详细分析。
朱辉李晖杨加喜王育民
关键词:多信任域
一种基于身份的匿名无线认证协议被引量:1
2008年
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.
朱辉李晖王育民刘双根
关键词:密码学匿名性无线网络
基于双线性映射的非对称公钥叛逆者追踪被引量:5
2009年
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie-Hellma问题的困难性。
吕锡香张卫东杨文峰
关键词:叛逆者追踪广播加密数字版权保护双线性映射
漫游场景下HeNB和WLAN间的跨层无缝切换方案被引量:1
2012年
家庭基站是一种小型低功率蜂窝基站,用于室内场所的无线接入.它和无线局域网技术都具有相同的无线接入功能,在并存的情况下不可避免地会发生切换.为了对这两种技术进行更好的融合,在漫游场景下,提出一种无线局域网和家庭基站间的跨层无缝切换方案.该方案使用预认证的方法,并对已有的预注册方案进行改进,使得切换过程拥有较低的时延,同时使用包存储转发功能保证了低丢包率.给出了具体的信令流程.最后,对本方案和其他方案在通信开销,切换时延以及丢包率等方面进行了详细的比较分析.分析结果表明,本方案的通信开销、切换时延和丢包率都小于现有的两种主流方案.
赖成喆李晖张跃宇曹进
关键词:家庭基站无线局域网切换跨层无缝
无证书体制下的多接收者签密密钥封装机制被引量:4
2010年
无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般性构造(对每个接收者分别运行CLSC-KEM)高效很多,其密钥封装仅需计算1个双线性对,且对应的数据封装仅需运行1次对称加密,而一般性构造需计算n个双线性对和n次数据封装(设n个接收者)。在随机预言模型下,基于Gap双线性Diffie-Hellman问题,该文的方案是可证明安全的。
孙银霞李晖李小青
关键词:密码学无证书双线性对可证明安全随机预言模型
共2页<12>
聚类工具0