您的位置: 专家智库 > >

国家自然科学基金(61163038)

作品数:15 被引量:40H指数:4
相关作者:王彩芬蓝才会李海峰马海云左为平更多>>
相关机构:西北师范大学甘肃卫生职业学院天水师范学院更多>>
发文基金:国家自然科学基金甘肃省自然科学基金安徽省高校省级自然科学研究项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 14篇自动化与计算...

主题

  • 5篇签密
  • 4篇签密方案
  • 3篇签名
  • 2篇异构
  • 2篇数据完整
  • 2篇数据完整性
  • 2篇签名方案
  • 2篇完整性
  • 2篇离散对数
  • 2篇密文
  • 2篇密钥生成
  • 2篇密钥生成中心
  • 2篇聚合签名
  • 2篇加密
  • 2篇安全性
  • 2篇不可伪造
  • 2篇不可伪造性
  • 1篇多服务
  • 1篇多服务器
  • 1篇多属性

机构

  • 14篇西北师范大学
  • 3篇天水师范学院
  • 3篇甘肃卫生职业...
  • 2篇安徽科技学院
  • 1篇兰州城市学院

作者

  • 8篇王彩芬
  • 3篇李海峰
  • 3篇蓝才会
  • 2篇左为平
  • 2篇王会歌
  • 2篇沈峰
  • 2篇马海云
  • 2篇牛淑芬
  • 2篇张玉磊
  • 2篇曹浩
  • 1篇于志轩
  • 1篇张香芸
  • 1篇杜小妮
  • 1篇曹素珍
  • 1篇赵靖
  • 1篇杨小东

传媒

  • 4篇计算机工程
  • 3篇电子与信息学...
  • 3篇计算机应用
  • 2篇计算机应用与...
  • 1篇武汉大学学报...
  • 1篇计算机工程与...

年份

  • 3篇2019
  • 1篇2017
  • 1篇2015
  • 3篇2013
  • 6篇2012
15 条 记 录,以下是 1-10
排序方式:
基于身份的无可信中心的门限群签名方案被引量:4
2012年
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。
李海峰蓝才会左为平马海云
关键词:数字签名
移动Ad Hoc网络中基于模糊逻辑的信任预测模型被引量:1
2012年
为了增强Ad Hoc网络的安全性,提出了一种动态信任预测模型。该模型综合考虑了影响信任的两个因素:节点的历史行为和节点提供服务的能力,引入了时间衰减函数来精确地估计节点的直接信任值,并通过模糊逻辑规则预测方法来评估节点的当前信任值。最后,为了验证该模型的有效性,将该模型应用于AODV路由协议中,定义为FTAODV路由协议,并利用NS-2仿真软件对两种协议进行比较。仿真结果表明:FTAODV路由协议能够有效地监测恶意节点,从而提高了分组投递率,降低了平均端到端时延和路由包开销。
张香芸王彩芬
关键词:ADHOC网络模糊逻辑隶属函数恶意节点
一种异构混合群组签密方案的安全性分析与改进被引量:2
2019年
异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一种新的高效异构混合群组签密方案。其次在随机预言机模型下证明了该方案是安全的。最后效率分析表明,该方案在实现原方案所有的功能的基础上同时降低了计算代价。
张玉磊刘祥震郎晓丽张永洁王彩芬
关键词:异构
无线传感器数据融合技术中基于同态哈希函数的数据完整性算法被引量:2
2013年
在无线传感器数据融合技术中,为了实现端到端数据传输完整性验证,在同态认证技术不适用于多源多消息的背景下,利用同态哈希函数和聚合签名思想,提出一个基于身份的数据完整性验证技术。技术基于公钥密码体制,进一步提高了系统的安全性;基站可以验证来自不同传感器节点拥有不同私钥的消息,也可以根据收到的融合消息计算出每个传感器节点的权重。安全性分析表明,该安全数据融合协议能在融合数据的同时保障数据完整性与可认证性。数值结果说明该算法在传感器节点的计算效率优于已有的方案。
牛淑芬王彩芬杜小妮
关键词:无线传感器数据融合数据完整性
改进的网络编码签名验证方案被引量:1
2012年
在Zhao的网络编码签名验证方案中,攻击者可以使用合法的消息向量伪造消息,并能通过验证,实施污染攻击。针对该方案存在的漏洞,基于计算性Diffie-Hellman问题的难解性,通过在签名验证公式中增加计算元素,使攻击者无法伪造消息,从而抵抗污染攻击,提高方案的安全性。
于志轩王彩芬
关键词:污染攻击线性子空间伪造
无证书代理重签密方案被引量:1
2012年
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明转换.与其他相似方案相比,实现了签密的完全转换.一般情况下,在Alice的私钥和Bob的公钥下完成的签密经转换后只能用Alice的身份信息和Daddy的私钥解签密;在本文提出的方案中,由Alice的私钥和Bob的公钥完成的签密经转换后可以用Charlie的身份信息和Daddy的私钥解签密,且签密的验证不需要明文信息的直接参与.基于间隙双线性Diffie-Hellman问题,在随机预言机模型下,证明了可以抵抗无证书代理重签密中的第一类攻击.
王会歌王彩芬曹浩沈峰
关键词:无证书密码体制签密随机预言机模型
可公开验证的代理重加密签密方案
2013年
已有的代理重加密签密的方案仅仅提供了不可否认性,其安全强度弱于适应选择选择消息下不可伪造性。因此,定义了在适应选择消息下不可伪造的安全模型,同时提出了一个新的代理重加密签密方案,新方案的授权人和受理人的签密文本都具有公开可验证性,并且新方案在随机预言模型下可证明安全,且该方案安全高效,适用于安全级别要求较高的实际应用领域。
李海峰蓝才会
关键词:签密随机预言模型可公开验证不可伪造性
多源网络编码数据完整性验证方案被引量:2
2015年
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和信宿节点基于系统公钥,验证来自不同信源节点的线性编码消息的完整性。实验结果表明,当信源节点数大于200时,该方案的计算效率优于现有多源网络编码方案,更适用于大规模分布式网络数据的安全验证。
牛淑芬王彩芬张玉磊曹素珍
关键词:数据完整性聚合签名离散对数问题
一种可证安全的PKI和IBC双向匿名异构签密方案的改进被引量:3
2019年
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。
曹素珍郎晓丽刘祥震张玉磊王彩芬
关键词:选择密文攻击不可伪造性
基于授权的多服务器可搜索密文策略属性基加密方案被引量:5
2019年
针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题,该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门信息分别发送给云过滤服务器和云搜索服务器,在不解密密文的情况下,云过滤服务器可对所有密文进行检测。该方案利用多个属性授权机构,在保证数据机密性的前提下能进行高效的细粒度访问,解决数据用户密钥泄露问题,提高数据用户对云端数据的检索效率。通过安全性分析,证明方案在提供数据检索服务的同时无法窃取数据用户的敏感信息,且能够有效地防止数据隐私的泄露。
张玉磊刘文静刘祥震张永洁王彩芬
共2页<12>
聚类工具0