English Version
武汉大学期刊中心
无数据
高级检索
首页
期刊简介
期刊信息
联系我们
学术文献
当期目录
过刊浏览
优先出版
虚拟专辑
编委会
投稿指南
出版伦理声明
下载中心
编委风采
最新刊期
2008
年
第
5
期
本期电子书
封面故事
上一期
下一期
计算机科学
KeeLoq和SHACAL-1算法的差分故障攻击
李琳,李瑞林,谢端强,李超
2008(5): 507-512.
摘要:研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性.采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误就可以恢复KeeLoq的1比特密钥信息;采用面向字的差分故障攻击方法对SHACAL-1算法进行分析,实验结果显示平均需要诱导6个错误即可恢复SHACAL-1的32比特密钥信息.这表明这两个分组密码算法对差分故障攻击是不免疫的.
关键词:KeeLoq;SHACAL-1;分组密码;差分故障分析
58
|
138
|
7
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125905 false
发布时间:2021-04-02
一种动态随机数发生器
李幼名,唐明,张焕国
2008(5): 513-516.
摘要:构造了一种动态随机数发生器,将混沌和分组密码结合起来,先利用混沌的混迭特性产生伪随机比特流,然后利用分组密码杂化伪随机比特流,从而提高比特流的伪随机性;为了引入更多的熵,对分组密码的S盒的输入做系数可变的仿射变换.实验结果表明,此随机数发生器可以通过NIST随机套件测试.
关键词:动态随机数发生器;混沌;分组密码
36
|
157
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126171 false
发布时间:2021-04-02
偶数元最优代数免疫布尔函数的一种构造方法
王永娟,范淑琴,韩文报,张世武
2008(5): 517-520.
摘要:利用布尔函数的汉明重量与代数次数之间的关系,得到布尔函数不存在低次零化子的一个充分条件.通过构造适当的仿射子空间,保证布尔函数不存在低次零化子,得到偶数元最优代数免疫布尔函数的一种构造方法,并对此类函数进行了计数.
关键词:代数攻击;布尔函数;代数免疫;仿射子空间
25
|
112
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126014 false
发布时间:2021-04-02
缩减类序列生成器的存储空间
高军涛,胡予濮,李雪莲
2008(5): 521-524.
摘要:针对缩减类序列目前研究存在的主要问题,利用概率理论和时间攻击技术分析了输出率为1/r的缩减类生成器的存储空间,指出具有该输出率的缩减类型序列生成器的存储空间不能为空.当存储器空间足够大时,生成器才能以接近于1的概率正常加密.另一方面研究了缩减类生成器抵抗时间攻击的能力,指出缩减类型的生成器必须具备一定的存储空间才能够抵抗时间攻击.
关键词:密码学;缩减类序列;流密码;存储空间;时间攻击
52
|
46
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125942 false
发布时间:2021-04-02
基于三项式本原多项式的σ-LFSR实现方案
王泽辉
2008(5): 525-529.
摘要:在系数属于有限域的多项式环即有限环上,给出确定型的不可约多项式和本原多项式.利用这些多项式构造一个高效算法,可获得最长周期的输出序列,确定序列的每个值仅耗费2(lbp)次模p加法.给出了一种基于三项式本原多项式的σ-LFSR实现方案.理论分析和计算机模拟结果显示,该σ-LFSR发生器具有优良的随机性并且便于软硬件的实现.结论可用于建立序列密码的新型高效密码体制.
关键词:σ-LFSR;三项式;不可约多项式;本原多项式;序列密码;快速算法
26
|
78
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8127254 false
发布时间:2021-04-02
Weierstrass形椭圆曲线上的快速点乘公式
冯荣权,吴宏锋,王子龙
2008(5): 530-534.
摘要:研究了y2=x3+ax2+2atx+at2和y2=x3+ax2+bx这两类椭圆曲线的点乘,得到了快速的三倍乘和倍乘公式,运算花费分别为6M+6S+4C和2M+5S+3C,其中M,S,C分别为有限域中的乘法,平方,常数乘法运算;对于特殊的参数选取,运算花费分别为6M+6S和2M+5S.
关键词:椭圆曲线;点乘;有效算法;倍乘;三倍乘
54
|
125
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125876 false
发布时间:2021-04-02
Q
2
非分歧扩域上椭圆曲线的近似计算
岳志鸿,徐茂智,周正华,宋承根
2008(5): 535-539.
摘要:研究了Q2的非分歧扩域上椭圆曲线的近似计算问题:椭圆曲线有理点群中元素的有限表示、点加法中的提升算法以及点加法的近似计算等.借助两种提升算法完整地给出椭圆曲线有理点群中加法的近似计算公式,这将为利用无限域上椭圆曲线构造密码的可行性分析提供完善的理论基础.
关键词:椭圆曲线;非分歧扩域;局部域;形式群
40
|
51
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125986 false
发布时间:2021-04-02
基于蚁群算法的椭圆曲线密码安全曲线选择
王潮,朱美丽
2008(5): 540-542.
摘要:针对椭圆曲线密码(ECC)体制的主要攻击威胁和安全曲线选择困难等问题,提出了一种半自动化的安全曲线选择优化算法,用统计学思想初始化蚁群预测矩阵,然后用蚁群预测矩阵来缩小搜索范围和明确预测方向.引入模拟退火算法对参数的选择进行优化,加入扰动因子(Vola)和传染因子(Infect)避免了算法搜索的早熟.实验结果表示该算法定位ECC安全曲线更加准确.
关键词:椭圆曲线密码;蚁群算法;模拟退火算法
29
|
155
|
4
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126074 false
发布时间:2021-04-02
基于攻击模式归类的公钥加密体制安全性分析
路献辉,来学嘉,何大可,李国民
2008(5): 543-546.
摘要:为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.
关键词:公钥加密体制;可证明安全性;适应性选择密文攻击;安全性分析
42
|
123
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126061 false
发布时间:2021-04-02
基于椭圆曲线密码体制的具有前向安全特性的签名方案
刘亚丽,殷新春
2008(5): 547-551.
摘要:根据有限域上非超奇异椭圆曲线离散对数难解性假设,利用椭圆曲线上Weil配对的双线性性质设计了一种新的基于椭圆曲线密码体制的前向安全数字签名方案,并将前向安全特性和盲签名基本思想融为一体,在此方案的基础上又设计了一种前向安全强盲签名方案.与以往盲签名方案相比,这种前向安全强盲签名方案增加了前向安全特性,对盲签名的有效时间进行了控制,在保证签名前向安全的基础上进一步保护了消息发送方的隐私权,可应用于更加广泛的领域.本文还提出了时段因子的新概念,两种新方案均通过时段因子辅助私钥进化并将其作为签名的重要组成部分且参与验证过程,因此两种方案同时具备有效性、前向安全性和抗伪造性等性质,有效地确保了签名算法的安全性.
关键词:椭圆曲线密码体制;双线性对;前向安全;盲签名;椭圆曲线离散对数
32
|
106
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126236 false
发布时间:2021-04-02
基于保形迭代深度问题的公钥密码体制
管海明
2008(5): 552-556.
摘要:提出了一种新的公钥密码体制,其安全性主要在于多变元非线性保形迭代函数A(x)的迭代深度问题,可进行密钥分配、加密和数字签名.第一类A(x)为有限域上的有理分式组,其分子和分母均为线性多项式;第二类A(x)为有限域上的有理分式组,其分子或分母有非线性多项式;第三类A(x)为有限环上的非线性多项式组.构造第二、三类A(x)的方法是:先运用二层迭代建立关于系数变量的不定方程组T,再用T的一组特解建立A(x).其独特的编码风格表现为代数意义上的分形(fractal):每个未知元的局部都具有与函数整体相似的结构,而把函数展开、化简后,其函数爆炸方式的规律性就会消失.
关键词:公钥密码体制;迭代深度问题;保形迭代函数;数字签名;密钥分配
42
|
40
|
3
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125920 false
发布时间:2021-04-02
一个前向和后向安全的数字签名方案
李成,何明星
2008(5): 557-560.
摘要:针对前向安全密码体制中某一时段私钥泄露会导致此时段后私钥的泄露这一问题,提出了一种同时具有前向和后向安全性的数字签名方案.在该方案中密钥由两部分的乘积组成,一部分在密钥演化中保证前向的安全,而另一部分在密钥演化中保证后向的安全,使得在当前密钥泄露的情况下,不仅以前时段的密钥不可计算,而且以后时段的密钥也是不可计算的.与已有的前向安全和容侵的数字签名方案相比,本文提出的方案不仅具有密钥容侵的优点,而且不需要多方参与.
关键词:数字签名;密钥容侵;前向安全;后向安全;密钥演化
29
|
246
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126141 false
发布时间:2021-04-02
具有消息恢复的指定验证人代理多重签名方案
左为平,王彩芬,杨晓亚,刘云芳
2008(5): 561-564.
摘要:针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销.
关键词:消息恢复;指定验证人;代理多重签名
35
|
104
|
4
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125972 false
发布时间:2021-04-02
辫群的结点矩阵表示法
刘雁孝,张玉清,胡予璞
2008(5): 565-570.
摘要:利用矩阵乘法规则与辫子乘法中图形的上下对应连接有类似之处这一特点,提出一种用结点矩阵表示辫子的方法.经过标记结点,确定矩阵中非零元素的位置以及非零元素表达式3个步骤即可求出一个辫子的结点矩阵表达式.该方法能够解决共轭等辫群中的难解问题.与已有的Burau表示法相比,它在与图形的转化以及矩阵求逆等方面有着一定的优越性.
关键词:辫群;结点矩阵表示法;Burau表示法
57
|
58
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125959 false
发布时间:2021-04-02
标准模型下可否认的群密钥协商协议
张雅哲,徐海霞,李宝
2008(5): 571-574.
摘要:给出了一个标准模型下可证明安全和可证明可否认性的高效的群密钥协商协议,并基于DDH假设和伪随机函数集的存在性假设一同给出了其安全证明和可否认性证明.本文的安全分析对于研究群密钥协商协议在各种特殊的应用环境下所需要的各种不同安全特性有所帮助,其证明方法也能够对其他密钥协商协议的安全证明有启发性的作用.
关键词:群密钥协商;可否认性;标准模型
33
|
97
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126096 false
发布时间:2021-04-02
公平的知识签名
李立,李红达,李宝
2008(5): 575-578.
摘要:针对一般的知识签名不能避免隐秘通信的发生这一问题,提出了知识签名的公平性概念,并给出了严格的定义.利用知识的公平的零知识证明,构造了一个公平的知识签名方案,最后证明了此签名方案可有效地保证公平性,从而避免隐秘通信的发生.
关键词:知识签名;公平性;零知识证明
40
|
76
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125893 false
发布时间:2021-04-02
一种基于身份的匿名无线认证协议
朱辉,李晖,王育民,刘双根
2008(5): 579-582.
摘要:针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.
关键词:密码学;认证协议;匿名性;无线网络
30
|
201
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126044 false
发布时间:2021-04-02
动态对等群上的基于身份的认证密钥协商协议
汪小芬,谭示崇,董庆宽,肖国镇
2008(5): 583-587.
摘要:针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不同会话中子密钥的关联性,因此新协议满足密钥独立性.同时新协议满足完善的前向安全性、主密钥前向安全性,以及抗主动和被动攻击等安全性.与DB08协议相比较,新协议大大降低了计算开销和通信开销,因此更适用于动态的对等网络.
关键词:认证密钥协商;密钥独立性;完善前向安全性;主密钥前向安全性;对等网络
57
|
73
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126156 false
发布时间:2021-04-02
基于分段Logistic混沌映射的单向Hash函数
张雪锋,范九伦
2008(5): 588-592.
摘要:提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有效改进基于混沌系统的单向Hash函数的安全性能,本文构造了一种分段非线性混沌映射:分段Logistic混沌映射.实验结果表明,基于分段Logistic混沌映射的Hash函数具有良好的单向性、弱碰撞性等性能.
关键词:混沌;Hash函数;非线性混沌映射;单向函数
36
|
221
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126033 false
发布时间:2021-04-02
抗授权劫持攻击的安全电子交易方案
毛剑,韦韬,陈昱,邹维
2008(5): 593-597.
摘要:针对现有的网络交易安全方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能手机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁.
关键词:身份窃取;Web欺骗;授权劫持
28
|
83
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8128029 false
发布时间:2021-04-02
基于认证公钥的抗合谋攻击加密方案
康立,唐小虎,范佳
2008(5): 598-602.
摘要:针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该方案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.
关键词:基于认证加密;拒绝服务攻击;合谋攻击
23
|
114
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126129 false
发布时间:2021-04-02
(k,n)真彩色扩展可视分存技术
刘硕,王道顺
2008(5): 603-606.
摘要:针对目前彩色扩展可视分存方案(EVSS)的像素膨胀问题,本文在灰度(k,n)-EVSS方案基础上,给出一种通过修改黑白(k,n)可视分存方案(VSS)来构造真彩色的(k,n)方案的方法.用该方法构造出的可视分存方案,n个分存图具有不同意义的彩色图像,并且像素膨胀与黑白(k,n)-VSS方案相同.
关键词:可视分存;扩展可视分存;覆盖图;真彩色
19
|
39
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126208 false
发布时间:2021-04-02
多授权中心可验证的基于属性的加密方案
唐强,姬东耀
2008(5): 607-610.
摘要:在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广到多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以检验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.
关键词:基于属性的加密;多授权中心;可验证秘密分享;可证安全
41
|
551
|
6
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126181 false
发布时间:2021-04-02
一种面向无线安全的双核SOC平台
曹丹,韩军,曾晓洋
2008(5): 611-614.
摘要:提出了一种适用于无线网络安全应用的片上系统(SOC)平台.该平台采用主控CPU加专用安全处理器的双核架构,可以灵活支持多种无线网络安全协议.所用到的安全处理器集成了多个硬件加速器,能够对多种常用的密码学算法提供硬件加速.相比于传统的CPU加协处理器的架构,该架构能够提供更高的系统效率,消耗更少CPU资源.此系统在0.18μm CMOS工艺下流片成功,并通过更改其固件,完成了多种功能的测试.该SOC平台具有高性能,低成本,多功能的特点,可广泛应用于各种手持设备.
关键词:信息安全;超大规模集成电路;双核SOC平台;知识产权核复用
37
|
93
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126085 false
发布时间:2021-04-02
应用于安全处理器的RSA/SHA复用加密单元设计
韩林,韩军,曾晓洋,黄伟
2008(5): 615-618.
摘要:提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1 024位的RSA算法执行时间为190 ms,SHA-1的吞吐率达到64 Mb/s.本方案采用SMIC0.18μm标准CMOS工艺进行了逻辑综合,RSA/SHA复用加密单元的最高时钟频率可达到196 MHz,核心电路面积约为2600个等效与非门.
关键词:RSA算法;安全散列算法;RSA/SHA复用加密单元;RISC处理器
43
|
120
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8125930 false
发布时间:2021-04-02
基于无证书公钥密码体制的身份鉴别方案
李艳平,王育民
2008(5): 619-622.
摘要:基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.
关键词:随机预言模型;重置攻击;冒充攻击;无证书公钥密码体制
25
|
209
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126195 false
发布时间:2021-04-02
一个基于随机函数族的新广播加密方案
赖霞,陈利娅,何明星
2008(5): 623-625.
摘要:通过构建一个随机函数族,本方案可成功地为用户分配密钥,使合法用户以概率为1地获得解密,而用户的密钥存储仅为(l+1)个.在系统开始运行前,每一个用户从每一个密钥池获得一个密钥.对于退出用户,广播中心只需用他们所不拥有的其他(辅助)密钥加密会话密钥即可;而对于未退出用户,在一定程度上他们总可以找到一个密钥与广播中心在加密会话密钥时所使用的密钥相匹配.本方案较目前基于二叉树结构的广播加密方案(如SD)在密钥存储量上有显著的优势,同时在一定条件下可使传输成本最小.
关键词:广播加密;随机函数族;多方退出
51
|
50
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126000 false
发布时间:2021-04-02
一种基于带权CAT的DDoS分布式检测方法
周再红,谢冬青,熊伟,杨小红
2008(5): 626-630.
摘要:针对DCD(distributed change-point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的检测.实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高0.72提高到0.94,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储开销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m).系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪.
关键词:分布式拒绝服务攻击;分布式检测;变化聚合树;CUSUM算法;协作检测
63
|
91
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8127265 false
发布时间:2021-04-02
一个高效的具有多级撤消能力的自愈密钥分发新方案
周俊,何明星
2008(5): 631-634.
摘要:在改进Huang秘密共享方案的基础上,提出了一个利用弹性多项式实现多级撤消能力的自愈密钥分发方案,该方案能够抵抗撤消成员与新加入成员发起的合谋攻击,实现了群成员与群管理员间的有效认证机制,轮数突破了固定门限的限制.用户可以自行选取个人密钥,避免初始化过程中安全信道的建立,解决了动态成员安全加入问题.本方案还将用户端的个人密钥存储量降低到常数,与先前的方案相比通信量也大大减少,实现了安全性与效率间的有效平衡.
关键词:密钥分发;自愈;多级门限;秘密共享
24
|
58
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8126222 false
发布时间:2021-04-02
共 0 条
1
前往:
页
跳转
加载中...
上一期
下一期
批量引用
0
批量引用