您的位置: 专家智库 > >

湖南省高等学校科学研究项目(11C0746)

作品数:6 被引量:12H指数:2
相关作者:李超良谷科贾维嘉邢萧飞姜春林更多>>
相关机构:中南大学湖南商学院香港城市大学更多>>
发文基金:湖南省高等学校科学研究项目国家自然科学基金湖南省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇代理
  • 2篇代理签名
  • 2篇代理签名方案
  • 2篇签名
  • 2篇签名方案
  • 2篇网络
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇可证安全
  • 2篇可证安全性
  • 2篇感器
  • 2篇安全性
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇动态性
  • 1篇移动网

机构

  • 6篇中南大学
  • 4篇湖南商学院
  • 3篇香港城市大学
  • 1篇长沙理工大学
  • 1篇湖南大学

作者

  • 5篇李超良
  • 3篇贾维嘉
  • 3篇谷科
  • 2篇刘跃华
  • 2篇姜春林
  • 2篇邢萧飞
  • 1篇王国军
  • 1篇刘琴
  • 1篇陈荣元

传媒

  • 3篇小型微型计算...
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇计算机应用

年份

  • 1篇2014
  • 2篇2013
  • 2篇2012
  • 1篇2011
6 条 记 录,以下是 1-6
排序方式:
实用的移动网络匿名认证协议被引量:1
2012年
基于票据(Ticket)提出一个实用的移动网络匿名认证协议.协议分为两个阶段:票据产生阶段与漫游认证阶段.协议在票据产生阶段不需要访问服务器参与,且在漫游认证阶段不需要归属服务器参与,因此交互轮数少;协议使用椭圆曲线Diffie-Hellman(ECDH)协议进行密钥协商、使用椭圆曲线公钥加密(ECC)对认证消息进行加密并使用椭圆曲线数字签名算法(ECD-SA)来产生及认证票据,因此具有较高的效率;同时协议利用CK模型进行形式化设计,具有会话密钥安全性(SK-secure).分析表明,该协议能够为移动网络提供用户匿名性的同时,终端计算时间仅是基于群签名的协议的三分之一左右,且满足票据可多次使用,因此适用于大规模的实际应用.
姜春林贾维嘉谷科
关键词:票据移动网络匿名认证
无双线性对的可证安全的高效的代理签名方案被引量:1
2013年
目前已提出的代理签名方案存在两个问题,首先缺乏在完整的代理签名安全模型下证明方案的安全性;其次一些安全性可归约于CDH问题或者其他问题的方案都含有双线性对的计算,由于双线性对的计算需要较多的时间,因此这些方案的计算性能不高.本文在EDL签名方案的基础上提出一种新的代理签名方案—Proxy-EDL签名方案,该方案是对EDL签名方案的扩展,方案中没有双线性对的计算,具有较高的计算性能,同时新方案在代理签名安全模型下被证明具有在自适应选择消息攻击下存在代理签名不可伪造性,其安全性可归约于CDH问题.与目前已有的代理签名方案相比,本文的代理签名方案具有更高的安全性和更好的计算性能.
谷科贾维嘉李超良姜春林
关键词:代理签名可证安全性归约
标准模型下基于身份的群代理签名方案被引量:5
2013年
目前已提出的群代理签名方案存在两个问题,首先缺乏在完整的群代理签名安全模型下证明方案的安全性;其次在标准模型下的群代理签名方案没有涉及到用户身份这一概念,具有一定的使用局限性.针对上述两个问题,在Boldyreva等人提出的代理签名安全模型的基础上提出一个完整的群代理签名可证安全模型,同时为了展示该安全模型的有效性,给出一个群代理签名方案的可证安全实例.该实例通过对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的群代理签名方案,并在可证安全模型下证明新方案具有在自适应选择消息攻击下存在基于身份的群代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.与目前已有的标准模型下基于公钥密码体制的群代理签名方案相比,该群代理签名方案增加了用户身份的概念,同时具有更完备的可证安全性.
谷科贾维嘉李超良陈荣元
关键词:可证安全性身份CDH问题
无线传感器网络概率覆盖模型研究
2012年
针对无线传感器网络中随机部署节点的网络覆盖问题,提出一个基于正方形区域的概率覆盖模型。根据一定的覆盖期望值,在考虑网络边界影响的条件下给出所需部署的节点数。模拟实验结果表明,该模型可以在不依赖节点信息的前提下,以尽可能少的节点实现网络覆盖。
李超良邢萧飞刘跃华
关键词:无线传感器网络网络边界
一种支持隐私保护的物联网动态完整性检测方案被引量:3
2014年
在物联网中,研究者主要采用中国剩余定理、时间槽法、二叉树等方法来研究对象的完整性检测问题,取得了一些性能良好的研究结果.然而,这些方法只适用于检测对象数量没有变动的情况.在已有工作的基础上,设计一种基于BLS短签名,采用优化的Merkle Hash Tree存储数据、运用双线性映射进行完整性验证的动态检测方案DDPP.该方案对监测对象数量动态变化进行检测,对检测过程中的交互信息进行加密处理及完整性验证,可以保护用户隐私.实验结果表明,在通信开销等性能上,DDPP方案相对于已存在的方案DPDP具有较大的优势.
李超良王国军刘琴
关键词:物联网动态性隐私保护
一种新型覆盖连通率计算方法被引量:2
2011年
针对在能量受限的无线传感器网络中传感器节点在部署时必须满足一定覆盖率和连通率的问题,提出一个基于正方形区域的新型覆盖率、连通率计算方法,该方法能够描述网络覆盖率、连通率、部署节点的数量、节点感应(通信半径)和网络区域大小之间的关系,计算出在满足一定覆盖率、连通率所需要部署的节点的数量。模拟实验结果表明该理论值和模拟结果之间的误差较小。
李超良邢萧飞刘跃华
关键词:无线传感器网络随机图
共1页<1>
聚类工具0