您的位置: 专家智库 > >

李莉

作品数:9 被引量:65H指数:4
供职机构:武汉大学计算机学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇期刊文章
  • 2篇会议论文

领域

  • 7篇自动化与计算...
  • 4篇电子电信

主题

  • 4篇密码
  • 4篇串空间
  • 3篇密码协议
  • 3篇密钥交换
  • 3篇口令
  • 2篇密钥交换协议
  • 2篇口令认证
  • 2篇串空间模型
  • 1篇认证性
  • 1篇图模型
  • 1篇签名
  • 1篇自动化
  • 1篇椭圆曲线密码
  • 1篇网络
  • 1篇网络安全
  • 1篇网络安全协议
  • 1篇协议安全性分...
  • 1篇漏洞
  • 1篇密钥管理
  • 1篇密钥生成

机构

  • 9篇武汉大学
  • 2篇中国科学院
  • 2篇中国科学院软...
  • 1篇信息安全国家...

作者

  • 9篇李莉
  • 3篇张焕国
  • 3篇孙海波
  • 2篇涂航
  • 2篇薛锐
  • 2篇林东岱
  • 1篇汪朝晖
  • 1篇王丽娜
  • 1篇冯登国
  • 1篇李元香
  • 1篇王张宜
  • 1篇陈建华
  • 1篇李莉

传媒

  • 3篇计算机工程与...
  • 2篇2003中国...
  • 1篇电子学报
  • 1篇武汉大学学报...
  • 1篇小型微型计算...
  • 1篇软件学报

年份

  • 3篇2005
  • 4篇2004
  • 2篇2003
9 条 记 录,以下是 1-9
排序方式:
受限环境下RSA密钥对生成的优化被引量:3
2004年
利用演化算法的思想 ,给出了一种在不同的受限环境下 ,可动态变化的 RSA算法密钥对生成的最佳算法生成方案 ,它综合考虑了算法的时间、空间和安全性等因素 。
涂航李莉李莉
关键词:密钥生成
网络安全协议的自动化设计策略被引量:5
2005年
文章以演化计算为工具,以BAN逻辑为基本的推理准则,在第一阶段随机搜索候选协议,然后在第二阶段通过冗余协议约简方案得出优化的协议。两阶段设计方案可以自动生成各种需求的两方或三方通信协议,并且广泛支持各种加密方法。通过两阶段的生成和过滤,我们的方法可以实现较大规模网络安全协议的自动化设计,例如三方密钥分配协议等。
王张宜李莉张焕国
关键词:网络安全协议BAN逻辑
基于理想的协议安全性分析被引量:10
2005年
1998年,Guttman等人提出了串空间理论作为一种新的密码协议形式化分析的工具.并在1999年第1次引入了关于消息代数上的理想以及诚实的概念来分析协议的保密性.由于理想结构的特殊性使得它可以刻画协议运行中消息之间的关系.利用理想的结构来分析协议的一些安全性质,例如保密性、认证性、零知识性以及如何抵抗猜测攻击.
孙海波林东岱李莉
关键词:串空间密码协议
基于口令认证的密钥交换协议的安全性分析
基于口令认证的密钥交换协议利用一个弱的口令实现安全通信和密钥交换.本文在串空间理论模型中引入描述DH问题的方法以及描述猜测攻击的攻击者能力,从而可以对基于口令认证的密钥交换协议的安全性进行形式化分析.提出一个对DH-EK...
李莉薛锐张焕国冯登国王丽娜
关键词:串空间模型认证性口令认证密钥管理
文献传递
交叉协议安全性分析被引量:3
2004年
串空间理论是一种新兴的用于密码协议形式化分析的方法。该文将利用串空间理论对交叉协议的安全性进行分析,并利用图论中关于有向图的路径长度来说明在何种条件下多个协议交叉运行可以保持协议本身的安全性。
孙海波林东岱李莉
关键词:串空间密码协议
一种对密码协议攻击的分类分析被引量:4
2004年
保证协议的安全性是保证数据通信安全性的一个重要保障,但是由于协议的应用环境的复杂性和协议设计目的侧重的多样性,协议漏洞被陆续发现。该文从协议设计的角度对协议攻击进行了分类分析,指出一些协议仍然存在的攻击,并结合对前人发现的协议攻击的分析,基于协议设计对协议攻击进行分类,并根据分析结果给出了协议设计的一些指导原则。
李莉张焕国
关键词:密码协议安全漏洞
基于项节点图模型的前向安全性分析
目前对基于口令的密钥交换协议的安全性分析大多只考虑了基本安全性而没有考虑前向安全性;口令的泄漏不会会导致旧的会话密钥的泄漏;长期秘密的泄漏不会导致口令的泄漏.文中对这类协议的前向安全性进行了讨论.提出一个项节点图模型,在...
李莉孙海波薛锐张焕国冯登国
关键词:密钥交换协议口令
文献传递
素域上椭圆曲线密码的高效实现被引量:22
2004年
给出了几个素域上的算术运算和素域上椭圆曲线算术运算的高效实现算法,从而解决了椭圆曲线密码(ECC)实现中影响效率的几个关键算法设计问题,且就ECC加密机制和签名机制的选择提出了建议,最终形成一套高效的素域上ECC加密算法和签名算法的实现方案.该方案适应多种软件和硬件实现条件,具有较好的通用性.
汪朝晖陈建华涂航李莉
关键词:椭圆曲线密码加密签名
基于口令认证的密钥交换协议的安全性分析被引量:20
2005年
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 .
李莉薛锐张焕国冯登国王丽娜
关键词:密钥交换协议串空间模型口令认证
共1页<1>
聚类工具0