王连强
- 作品数:13 被引量:60H指数:4
- 供职机构:北京知识安全工程中心更多>>
- 发文基金:国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术更多>>
- 关于HFE密码系统的密钥问题研究被引量:4
- 2007年
- 多变量密码系统的设计与分析在理论探索与实际应用中扮演着重要的角色.在现有的多变量密码系统中,由Partarin在1996年提出的HFE密码系统被认为是最有前途的.在许多应用中,因HFE密码系统快速的公钥加密等原因,它还是一个很有前途的公钥密码.它的安全性是基于有限域F上的多元二次方程组的求解问题.在HFE公钥密码系统中,密钥问题是一个很重要的问题,但目前还没有文献给出这方面的详细研究.给出了非平凡公钥和非平凡私钥的概念,可以证明在一个给定可逆线性映射φ:K→Fn(其中K是F的n次扩展,F的特征为2)及其逆的作用下,对每一个非平凡公钥都有qn(n+1)∏ni=1(qi-1)2个非平凡私钥与之相对应,同时得出结论:求有限域F上的任意二次方程组的解(方程的个数m小于等于变元的个数n)都可转化求有限域K(K是有限域F的n次扩展)上多项式方程的根.另外还给出了有限域F上HFE密码系统的两类弱密钥.这些结果不但能加深对HFE密码系统的理解,而且也可能会产生对HFE密码系统的新的攻击.
- 陈辉焱王连强吕述望
- 关键词:有限域仿射变换对称矩阵
- 一种基于密码的层次访问控制方案及其分析被引量:4
- 2005年
- 论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。
- 王连强张剑吕述望刘振华
- 关键词:密码非对称加密体制
- 现场总线中一种基于时间的信息认证方案
- 2004年
- 信息认证是指对网络中传输信息可靠性及完整性的确认,它在各类网络环境下的控制系统、电子商务、电子政务等多个领域有着重要而广泛的应用。目前采用的主要技术手段是采用询问- 应答机制,通过消息认证码实现。本文介绍了几种现有的信息认证方案,并结合现场总线控制系统中数据信息小、实时性高的特点,提出了一个基于时间的信息认证方案。它使用时间和消 息认证码 MAC,实现控制双方的双向认证,在运算量、速度方面都要优于现有的方案。
- 杨玉柱王连强韩小西
- 关键词:现场总线信息认证完整性MAC电子政务电子商务
- RFID系统中安全和隐私问题的研究被引量:23
- 2006年
- 射频识别(RFID)技术的应用将给零售、物流等产业带来革命性的变化,但同时出现的安全和隐私问题却极大地限制了其使用的范围,如何在RFID系统中保证安全、维护个人隐私成为业界讨论的热点问题。在分析四种常见解决方案的基础上,阐明了各自的优缺点,探讨了在RFID系统中解决安全和隐私问题所面临的挑战,并指出了其发展的方向。
- 王连强吕述望韩小西
- 关键词:射频识别标签隐私
- 基于数据融合的安全动态风险评估研究被引量:9
- 2007年
- 在结合现有安全管理工具的基础上,该文提出了一个基于数据融合技术的安全动态风险评估模型,采用层次分析法和贝叶斯网络模型实现了评估的关键环节,该方法可用于动态地调整安全控制措施的优先级。
- 王连强吕述望刘振华
- 关键词:风险评估数据融合
- 组合对象信息安全风险评估研究被引量:11
- 2006年
- 风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。
- 王连强吕述望张剑刘振华
- 关键词:信息安全风险评估脆弱性
- ISMS标准体系——ISO/IEC27000族简介
- 2006年
- 信息安全管理体系(ISMS)是近两年来在管理体系和信息安全领域兴起的一个热门话题。按照ISO/IEC 27001标准建立和实施ISMS,并积极申请认证成为许多组织解决其信息安全问题的有效方式。
- 王连强
- 关键词:ISMS信息安全管理体系ISO/IEC
- 信息安全事件分类分级的研究过程及国际标准提案进展被引量:4
- 2009年
- 介绍了信息安全事件分类分级从国家标准预研到国家标准编制,直至国际标准提案和参与的整个研究过程,阐述了国际标准提案的内容。信息安全事件分类部分首先给出了分类要素,然后给出了基本类别和各基本类别下的详细类别及其解释。信息安全事件分级部分首先给出了分级要素,包括信息系统的重要程度、系统损失和社会影响,以及每个分级要素的等级划分;然后根据分级要素,定义了信息安全事件的四个级别。
- 闵京华王连强
- 实现终端设备安全的一种新途径
- 本文分析了信息安全中存在的问题和当前IT部署的策略,简要阐述了TCG(trusted computinggroup)规范.并在此基础上,论述了加强对pc等终端设备实施安全保护以及建立保护平台(可信赖计算环境)的重要性.同...
- 陈雪秀王连强
- 关键词:信息安全TCG可信计算TPM
- 文献传递
- 实现终端设备安全的一种新途径
- 本文分析了信息安全中存在的问题和当前IT部署的策略,简要阐述了TCG(trusted computing group)规范.并在此基础上,论述了加强对pc等终端设备实施安全保护以及建立保护平台(可信赖计算环境)的重要性....
- 陈雪秀王连强
- 关键词:信息安全TCG可信计算TPM防火墙
- 文献传递