您的位置: 专家智库 > >

湖北省自然科学基金(2007ABA313)

作品数:22 被引量:55H指数:4
相关作者:胡国政韩兰胜崔国华王展青徐鹏更多>>
相关机构:华中科技大学武汉理工大学武汉工业学院更多>>
发文基金:湖北省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 22篇中文期刊文章

领域

  • 21篇自动化与计算...
  • 1篇电子电信

主题

  • 13篇签名
  • 12篇双线性
  • 11篇公钥
  • 10篇签名方案
  • 10篇无证书
  • 9篇公钥替换攻击
  • 7篇双线性对
  • 6篇代理
  • 6篇书签
  • 6篇无证书签名
  • 5篇代理签名
  • 5篇代理签名方案
  • 5篇映射
  • 5篇双线性映射
  • 5篇线性映射
  • 4篇无证书代理签...
  • 4篇密码
  • 3篇网络
  • 3篇无证书签名方...
  • 3篇密码学

机构

  • 22篇华中科技大学
  • 10篇武汉理工大学
  • 4篇武汉工业学院
  • 1篇武汉职业技术...
  • 1篇武汉大学
  • 1篇中南财经政法...
  • 1篇武汉农业局
  • 1篇湖北民族大学

作者

  • 10篇胡国政
  • 10篇韩兰胜
  • 7篇崔国华
  • 5篇王展青
  • 4篇徐鹏
  • 4篇夏祥胜
  • 3篇雷凤宇
  • 3篇洪帆
  • 3篇徐兰芳
  • 2篇张志
  • 2篇范小峰
  • 2篇习爱民
  • 1篇刘铭
  • 1篇王爱民
  • 1篇崔永泉
  • 1篇陆济湘
  • 1篇冯学斌
  • 1篇宗志雄
  • 1篇汤学明
  • 1篇郑明辉

传媒

  • 4篇计算机科学
  • 3篇计算机工程与...
  • 3篇计算机应用研...
  • 2篇华中科技大学...
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇武汉理工大学...
  • 1篇计算机应用
  • 1篇北京邮电大学...

年份

  • 2篇2012
  • 7篇2011
  • 2篇2010
  • 9篇2009
  • 1篇2008
  • 1篇2007
22 条 记 录,以下是 1-10
排序方式:
网络蠕虫灰传播模型GEM被引量:1
2009年
网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。
徐兰芳习爱民范小峰
关键词:网络安全网络蠕虫
一个前向安全无证书代理签名方案的安全性分析被引量:2
2011年
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标志,代理签名没有明确包含时段信息。
胡国政韩兰胜夏祥胜王展青
关键词:无证书签名代理签名公钥替换攻击双线性对
对标准模型下无证书签名方案的安全性分析被引量:1
2011年
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。
胡国政韩兰胜夏祥胜
关键词:无证书签名公钥替换攻击双线性对
两个高效无证书签名方案的安全性分析被引量:1
2012年
对两个高效的无证书签名方案进行了安全性分析,证明了这两个方案都是不安全的。对于第一个方案,类型Ⅰ敌手可以利用公钥替换伪造任何用户对任意消息的签名。对于第二个方案,它不仅在类型I敌手攻击下不安全,而且在类型Ⅱ敌手攻击下也不安全。类型Ⅱ敌手即恶意KGC可在系统参数生成阶段利用预选目标用户的身份生成含有陷门信息的系统参数,然后计算该目标用户的私钥并伪造对任意消息的签名。
宗志雄胡国政陈加忠韩兰胜
关键词:无证书签名公钥替换攻击可证安全双线性映射
一个无证书代理签名方案的安全性分析被引量:2
2009年
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。
胡国政洪帆
关键词:双线性映射
移动IPv6网络安全接入认证方案被引量:3
2009年
对于移动IPv6网络,身份认证是网络安全的关键问题之一。针对移动IPv6网络的接入认证,提出了一种基于移动互联网双向认证方案。在移动切换过程中的接入认证和家乡注册,采用对家乡注册消息进行基于双私钥签名的方式,实现了家乡代理和移动节点分别对注册消息的签名,实现了接入认证与家乡注册的并发执行,移动用户和接入网络的一次交互实现了用户和接入域的有效双向认证。理论分析和数据结果表明,方案的认证总延时和切换延时要优于传统方法,有效地降低了系统认证的延时。安全性分析表明,框架中的基于双私钥的CPK方案满足双向接入认证安全,有效地解决了密钥托管问题。
张志崔国华
关键词:移动IPV6接入认证切换性能组合公钥基于身份签名
计算机网络病毒传播模型SIRH被引量:10
2009年
计算机网络病毒传播模型是研究计算机网络病毒的手段和工具。SIR模型是仿照生物流行病传播机制而建立的病毒传播模型。本文从计算机网络病毒传播的实际情况出发,通过分析SIR模型的不足,提出了一种在计算机网络中具有病毒防范、病毒免疫措施的网络病毒传播模型。SIRH考虑了网络病毒重复感染这种人为因素对网络病毒传播的影响。仿真实验验证了SIRH的有效合理性。
徐兰芳习爱民范小峰
关键词:计算机安全
无线传感器网络中拥塞避免的转换路由协议被引量:1
2010年
针对无线传感器网络路由的不稳定性,提出了一种新的拥塞避免转换路由协议.此协议能够及时有效地检测出潜在的拥塞;将发生拥塞地区的报文通过转换路由树转移到其他拥塞和延时更小的最佳路由;对于无法转发的报文,协议提出一种基于优先级的拥塞报文暂存机制,从而有效地减少拥塞报文的丢失.此外,还综合考虑了通过统计获得的节点队列负载容量,提出了一个新的路由准则'拥塞度'来度量网络节点传输的拥塞控制状态.仿真结果表明,提出的路由算法能够提供较好的网络流传输公平性及负载均衡性能.
张志崔国华
关键词:计算机网络拥塞避免负载平衡
对一个高效无证书签名方案的安全性分析
2011年
对张玉磊等提出的高效无证书签名方案和该方案的安全性证明进行分析,证明该方案在公钥替换攻击下是不安全的,指出它的安全性证明存在严重缺陷。利用公钥替换攻击,敌手可以伪造任何用户对任意消息的签名,给出了详细的攻击方法。安全性证明的缺陷是,在利用Rafael和Ricardo分叉技术证明无证书签名方案在公钥替换攻击下安全性时,要求敌手知道所替换公钥对应的私钥。指出这种安全性证明缺陷在其他文献中也存在,分析了这种缺陷产生的原因,提出了改进措施。
胡国政韩兰胜夏祥胜
关键词:无证书签名公钥替换攻击双线性对
非双线性映射下一种实用的和可证明安全的IBE方案被引量:10
2008年
根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型.
徐鹏崔国华雷凤宇
关键词:双线性映射基于身份加密随机预言机模型
共3页<123>
聚类工具0