期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
CPK的安全性分析及其与PKI的比较 被引量:2
1
作者 李益发 韩臻 +1 位作者 赵亚群 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期197-200,共4页
介绍了CPK系统,并较为详细地分析了其安全性,指出了CPK的系统安全风险将随着私钥泄露量的增加而增加,同时还指出了CPK在应用时应注意的几个问题,并将CPK与PKI在基本特性、公钥证书的可信度、成本、运行效率和系统风险等多方面作了... 介绍了CPK系统,并较为详细地分析了其安全性,指出了CPK的系统安全风险将随着私钥泄露量的增加而增加,同时还指出了CPK在应用时应注意的几个问题,并将CPK与PKI在基本特性、公钥证书的可信度、成本、运行效率和系统风险等多方面作了详细的对比分析. 展开更多
关键词 CPK PKI 密钥管理
在线阅读 下载PDF
零信任体系架构的可跨域连续身份认证 被引量:1
2
作者 李益发 孔雪曼 +2 位作者 耿宇 薛梦阳 陈铎 《郑州大学学报(理学版)》 CAS 北大核心 2024年第4期41-47,共7页
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验... 连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验证”的零信任原则,提出了一种可跨域连续身份认证方案,利用统一多域标识和信道状态信息实现轻量级的连续认证和可跨域认证。通过安全协议分析本征逻辑方法对所提方案进行了正式分析,证明了其安全性,并展示了在零信任应用场景中的强大潜力。 展开更多
关键词 连续身份认证 零信任 跨域认证 统一多域标识 信道状态信息
在线阅读 下载PDF
一种新的概率公钥加密体制
3
作者 李益发 陈钟 +1 位作者 南湘浩 段云所 《计算机工程》 CAS CSCD 北大核心 1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词 公钥体制 概率加密体制 离散对数问题
在线阅读 下载PDF
生物免疫原理在多代理分布式入侵检测系统中的应用
4
作者 李益发 吕嘉祥 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期132-135,共4页
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该... 入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节.通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述.该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测.代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全. 展开更多
关键词 入侵检测 生物免疫原理 代理/多代理 系统的自身安全
在线阅读 下载PDF
电子支付协议安全性的形式化分析
5
作者 李益发 谢文海 张彦肖 《信息工程大学学报》 2000年第2期26-28,共3页
本文用Kailar逻辑对Bolignano电子协议的安全性作了较为详细的分析 ,进而对Kailar逻辑也作了一些讨论。
关键词 电子商务协议 BAN逻辑 KAILAR逻辑
在线阅读 下载PDF
基于数理逻辑的安全协议本征逻辑分析方法
6
作者 李益发 孔雪曼 +1 位作者 耿宇 沈昌祥 《密码学报(中英文)》 CSCD 北大核心 2024年第3期588-601,共14页
本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理... 本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理,仍使用谓词逻辑的分离规则和概括规则,形成新的安全协议分析系统,称为本征(latent)逻辑系统(也称本征逻辑或L逻辑).该系统是一阶谓词系统的扩充,以密码学和安全协议为“特定解释”,并定义了“概率真”的概念,力求每条公理在“特定解释”下是概率真的,而分离和概括规则又能保证从概率真演绎出概率真,从而使每条定理都概率真,以保证公理系统的可靠性.清晰的语义可以精确描述安全协议的前提与目标,基于公理和定理的协议分析,可简洁有效地推导出协议自身具有的安全特性.本文给出了详细的语义和公理,以及若干实用定理,然后对著名的密钥建立协议进行了详细分析,并对比了可证安全方法的分析结果,展示了本文方法的优势.此外还分析了电子选举协议和非否认协议,展示了本文方法有着广泛的适用范围. 展开更多
关键词 安全协议 协议分析 BAN类逻辑 SPALL方法(SPALL逻辑) 本征逻辑
在线阅读 下载PDF
基于CPK的可信平台用户登录认证方案 被引量:6
7
作者 马宇驰 赵远 +1 位作者 邓依群 李益发 《计算机工程与应用》 CSCD 北大核心 2010年第1期90-94,共5页
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台... 用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。 展开更多
关键词 可信计算 组合公钥(CPK) 身份认证 可信登录 串空间模型
在线阅读 下载PDF
应用组合方法设计安全协议 被引量:5
8
作者 邓帆 邓少锋 李益发 《计算机应用》 CSCD 北大核心 2010年第4期1033-1037,1041,共6页
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议... 针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。至此,根据具体的应用背景选择合适的单步协议按照组合规则组合后便可得到满足需求的安全协议。该组合方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。 展开更多
关键词 安全协议 单步协议 组件 逻辑分析 组合
在线阅读 下载PDF
两个三方口令密钥交换协议的安全性分析 被引量:4
9
作者 邓少锋 邓帆 李益发 《计算机工程与应用》 CSCD 北大核心 2011年第10期101-105,共5页
首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对... 首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对LWZ协议进行了改进,以弥补原LWZ协议的安全漏洞。最后,在DDH假设下,给出了改进协议(NLWZ协议)的安全性证明。与已有协议相比,NLWZ协议降低了计算和通信开销,其潜在的实用性更强。 展开更多
关键词 三方密钥交换 基于口令验证 基于验证元 双线性对
在线阅读 下载PDF
基于哈希树的云存储完整性检测算法 被引量:6
10
作者 颜湘涛 李益发 《计算机科学》 CSCD 北大核心 2012年第12期94-97,113,共5页
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数... 云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数据完整性检测算法。分析结果表明,该算法使得用户只需在常量的存储、计算和网络资源下就能高概率地、正确地检测远端服务器数据文件的完整性,且支持文件数据的动态更新。 展开更多
关键词 云计算 云存储 数据安全 数据完整性
在线阅读 下载PDF
基于消息认证函数的云端数据完整性检测方案 被引量:5
11
作者 颜湘涛 李益发 《电子与信息学报》 EI CSCD 北大核心 2013年第2期310-313,共4页
针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明... 针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明,该方案在大数分解的困难性假设下能正确检测完整性,并且运行时仅需用户端常量的计算量、存储占用量和网络通信量,相比较现有方案,具有明显效率优势。 展开更多
关键词 云计算 数据安全 完整性检测 消息认证函数
在线阅读 下载PDF
PKI、CPKI、BC性能浅析 被引量:23
12
作者 周加法 马涛 李益发 《信息工程大学学报》 2005年第3期26-31,共6页
文章比较了当前几种主要的密钥管理技术,公开密钥基础设施(PKI)、组合公钥管理系统(CPK)和基于身份的公开密钥系统(IBC),较为详细地分析了这几种技术在性能上的优缺点,并针对实际应用给出作者的一些想法。
关键词 组合公钥 基于身份的公钥体制 公钥基础设施 安全性分析
在线阅读 下载PDF
基于多变量公钥密码体制的代理重签名方案 被引量:2
13
作者 孙昌毅 李益发 斯雪明 《计算机工程》 CAS CSCD 2012年第17期116-118,共3页
代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该... 代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该方案满足内部安全性和外部安全性,且运算效率高。 展开更多
关键词 多变量公钥密码体制 MQ问题 IP问题 代理重签名 量子计算机 抗量子计算
在线阅读 下载PDF
凭证型代理签名体制的安全性研究 被引量:9
14
作者 杨磊 周加法 李益发 《微计算机信息》 北大核心 2005年第12X期52-54,84,共4页
本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个具体的代理签名体制的例子,证... 本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个具体的代理签名体制的例子,证明了这个代理签名方案在随机预言模型下是可证安全的。 展开更多
关键词 代理签名体制 可证安全
在线阅读 下载PDF
有效的强安全组群密钥交换协议 被引量:1
15
作者 邓少锋 邓帆 李益发 《计算机应用》 CSCD 北大核心 2010年第7期1805-1808,共4页
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密... 组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。 展开更多
关键词 组群密钥交换 组合公钥密码 强安全性 秘密共享 动态组群
在线阅读 下载PDF
标准模型下可证安全的认证密钥协商协议 被引量:1
16
作者 邓帆 邓少锋 李益发 《计算机工程与应用》 CSCD 北大核心 2011年第13期106-109,共4页
提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过... 提出了一个标准模型下的基于身份认证的密钥协商协议。协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明。协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率。与随机预言模型中的协议相比,在计算和通信效率方面相当。 展开更多
关键词 认证密钥协商 可证安全 串空间 双线性配对 标准模型
在线阅读 下载PDF
应用组合方法设计复杂安全协议 被引量:1
17
作者 邓帆 邓少锋 李益发 《计算机工程与设计》 CSCD 北大核心 2010年第20期4375-4377,4392,共4页
针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议... 针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法。给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议。最后,定义组合规则确保不同的单步协议能够组合成为一个复合协议的同时各个单步协议还能实现各自的安全目标。根据应用背景选择单步协议按组合规则组合后便可得所需的安全协议。研究结果表明,该方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。 展开更多
关键词 安全协议 设计 组件 逻辑分析 组合
在线阅读 下载PDF
一种基于身份的离线支付方案 被引量:3
18
作者 周加法 李益发 《微计算机信息》 北大核心 2005年第12X期96-97,25,共3页
本文通过对基于身份公钥体制进行适当改进,并利用改进后的算法,结合智能卡的电子钱包功能,混合加解密和数字签名体制,设计了一种安全的电子支付方案。方案主要针对离线支付情形,能较好地实现数字现金的直接交易功能,是对现有电子支付模... 本文通过对基于身份公钥体制进行适当改进,并利用改进后的算法,结合智能卡的电子钱包功能,混合加解密和数字签名体制,设计了一种安全的电子支付方案。方案主要针对离线支付情形,能较好地实现数字现金的直接交易功能,是对现有电子支付模式的有效扩展和补充。 展开更多
关键词 电子支付 离线支付 身份公钥体制 电子钱包
在线阅读 下载PDF
一个改进的多重代理多重签名方案 被引量:2
19
作者 杨磊 周轶武 李益发 《信息工程大学学报》 2006年第1期4-6,共3页
代理多重签名是一种特殊的数字签名体制,利用一个代理多重签名体制,可以有效地解决多个签名人对同一个文件进行签名的问题。文章分析了傅晓彤等提出的代理多重签名方案存在安全漏洞,并对原方案进行了改进,新改进的方案解决了安全问题并... 代理多重签名是一种特殊的数字签名体制,利用一个代理多重签名体制,可以有效地解决多个签名人对同一个文件进行签名的问题。文章分析了傅晓彤等提出的代理多重签名方案存在安全漏洞,并对原方案进行了改进,新改进的方案解决了安全问题并满足代理多重签名体制的性质。 展开更多
关键词 代理签名 代理多重签名 多代理多重签名
在线阅读 下载PDF
浅谈基于CPK的可信认证 被引量:1
20
作者 马宇驰 赵远 李益发 《信息工程大学学报》 2009年第3期309-312,共4页
文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时... 文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时,也提供高效安全的可信控制和服务。 展开更多
关键词 可信计算 可信连接 可信交易 CPK
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部