您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA01Z440)

作品数:24 被引量:150H指数:7
相关作者:沈昌祥李建张兴兰张兴刘毅更多>>
相关机构:北京工业大学解放军信息工程大学北京交通大学更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划北京市科技计划项目更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 24篇中文期刊文章

领域

  • 16篇自动化与计算...
  • 6篇电子电信
  • 3篇理学

主题

  • 7篇可信计算
  • 3篇签名
  • 3篇秘密共享
  • 2篇多项式
  • 2篇信息流
  • 2篇身份管理
  • 2篇签名方案
  • 2篇群签名
  • 2篇群签名方案
  • 2篇量子
  • 2篇门限
  • 2篇密码
  • 2篇可信移动平台
  • 2篇拉格朗日
  • 2篇拉格朗日插值
  • 2篇拉格朗日插值...
  • 2篇共享方案
  • 2篇插值
  • 2篇插值多项式
  • 1篇代码

机构

  • 18篇北京工业大学
  • 7篇解放军信息工...
  • 4篇北京交通大学
  • 4篇张家口职业技...
  • 3篇中国科学院研...
  • 3篇中国人民解放...
  • 3篇中国人民解放...
  • 2篇装备指挥技术...
  • 2篇中国人民解放...
  • 1篇河北北方学院
  • 1篇北京大学
  • 1篇浙江大学
  • 1篇中国人民解放...
  • 1篇中国科学院电...

作者

  • 10篇沈昌祥
  • 5篇张兴兰
  • 5篇李建
  • 4篇陈桂强
  • 4篇张兴
  • 4篇王丽琴
  • 4篇刘毅
  • 2篇何永忠
  • 2篇周正
  • 2篇王飞
  • 1篇刘吉强
  • 1篇韩臻
  • 1篇李玉鉴
  • 1篇郭东文
  • 1篇张大伟
  • 1篇章睿
  • 1篇黄强
  • 1篇王青龙
  • 1篇姬东耀
  • 1篇廖建华

传媒

  • 3篇北京工业大学...
  • 3篇计算机工程
  • 2篇武汉大学学报...
  • 2篇计算机工程与...
  • 1篇科学通报
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇微计算机信息
  • 1篇计算机科学
  • 1篇现代电子技术
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇计算机测量与...
  • 1篇中国科学(G...
  • 1篇Scienc...

年份

  • 1篇2011
  • 5篇2010
  • 7篇2009
  • 9篇2008
  • 2篇2007
24 条 记 录,以下是 1-10
排序方式:
基于拉格朗日插值多项式的彩色图像分存方案被引量:5
2008年
为了解决真彩色大秘密图像的安全传输问题,提出了一种基于拉格朗日插值多项式的图像分存方案;该方案通过对真彩色大秘密图像进行压缩、量化、编码、分解、译码等处理生成秘密图像的n个影子,再将每个影子隐藏于一幅尺寸是秘密图像的t分之一大小的可视的载体图像中,任取其中的t个嵌入秘密图像影子的载体图像,就能恢复原始秘密图像;同时给出了分存原理和直接恢复公式,提高了图像分存和恢复的速度,简化了计算过程。
陈桂强王丽琴李玉鉴
关键词:载体图像图像分存
基于可信移动平台的跨身份标志域访问模型被引量:6
2009年
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计算的不平衡特征。该框架以用户为中心并抵抗各种攻击,增强了安全性能。
李建何永忠沈昌祥张大伟章睿
关键词:身份管理可信移动平台信任关系
一种新的可信平台控制模块设计方案被引量:21
2008年
针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链。该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性。
张兴沈昌祥
关键词:可信计算可信平台控制模块
基于无干扰原理的终端安全模型研究被引量:4
2008年
终端是信息系统中所有安全风险的根源,借鉴无干扰信息流的思想,从终端的访问行为安全的角度提出一种无干扰的终端安全模型。模型以终端的访问行为为基本元素,详细讨论了访问行为安全应满足的条件,指出安全策略与隔离性是保障终端安全的根本,并在此基础上扩展到整个终端安全。
王飞刘毅李勇
关键词:可信计算终端安全信息流无干扰
基于参数依赖关系检查的测试用例空间约简方法
2010年
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力.
陈亚莎叶清廖建华
关键词:软件测试可信软件栈
Analysis of a kind of quantum cryptographic schemes based on secret sharing被引量:8
2009年
Recently, Yang et al. proposed a kind of quantum cryptographic schemes based on secret sharing. The main idea is drawn from the case, where any n participants who share a secret K can co-operate as K does. This process can be applied to encryption, authentication, signature and so on. Unfortunately, since there is no identity authentication of the share's holder, these schemes inherit the limitation of secret sharing in practice. If some participants do not follow the protocol, the protocol would be a failure at last. Moreover, these schemes encounter another serious attack. Any two participants can co-operate to defeat the schemes by sending different shares to the parties unknown to the distributor of the secret K, such that these parties can execute the protocol as well. The attack proves that it is not enough for quantum cryptographic schemes that only the secret key is secure.
ZHANG XingLan1 & JI DongYao2 1 College of Computer Science and Technology, Beijing University of Technology, Beijing 100124, China
关键词:QUANTUMIDENTITYQUANTUMQUANTUMSIGNATURESECRET
一种基于无干扰模型的信任链传递分析方法被引量:34
2010年
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的.
张兴黄强沈昌祥
关键词:可信计算
一种BLP模型的量化分析方法被引量:6
2009年
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性.
胡俊沈昌祥张兴
关键词:BLP模型条件信息熵
一种简单实用的多密钥共享方案被引量:2
2007年
为了解决单密钥共享方案在管理多个密钥时出现的效率和成本等问题,论文提出了一种简单实用的多密钥共享方案。该方案的基本思想是利用拉格朗日插值多项式同时恢复一个多项式的系数来实现多密钥的共享。通过对多密钥共享方案实现原理的分析,论文还推导了计算多个密钥的恢复公式,并通过具体例子验证了多密钥共享方案的正确性和可行性。
陈桂强李玉王丽琴
关键词:影子拉格朗日插值多项式
一类基于秘密共享的量子密码方案的分析被引量:1
2009年
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.
张兴兰姬东耀
关键词:量子安全直接通信秘密共享量子密码通信安全
共3页<123>
聚类工具0