国家自然科学基金(60703048) 作品数:49 被引量:106 H指数:5 相关作者: 韩兰胜 崔国华 胡国政 雷凤宇 徐兰芳 更多>> 相关机构: 华中科技大学 武汉理工大学 湖北民族大学 更多>> 发文基金: 国家自然科学基金 湖北省自然科学基金 计算机软件新技术国家重点实验室开放基金 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
A Hierarchical Attribute-Based Encryption Scheme 被引量:2 2013年 According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model. ZOU Xiubin网络蠕虫灰传播模型GEM 被引量:1 2009年 网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。 徐兰芳 习爱民 范小峰关键词:网络安全 网络蠕虫 一个前向安全无证书代理签名方案的安全性分析 被引量:2 2011年 对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标志,代理签名没有明确包含时段信息。 胡国政 韩兰胜 夏祥胜 王展青关键词:无证书签名 代理签名 公钥替换攻击 双线性对 基于椭圆曲线的移动电子支付协议 2008年 利用椭圆曲线密码体制同安全级别下具有更短密钥的优势,通过改进用户对银行发送过来的挑战的盲变换形式,提出了一种安全、高效的移动电子支付协议.同时为了有效控制银行电子现金支付信息数据库的规模,提出了在电子现金中嵌入有效使用期和用户、商家转存电子现金的最长使用时间.此外,设计时将面额信息嵌入至电子现金中,从而达到使用一套系统参数和银行公私钥对即可签发多种面额电子现金的效果.分析表明该协议具有较少的计算量和较高的在线处理效率,可抵抗多种伪造攻击,有效保护用户的消费隐私,且银行和商家数据库大小可以控制,大大缩短转账响应时间. 彭冰 付才 韩兰胜关键词:电子现金 椭圆曲线密码体制 有效期 一种基于椭圆曲线的高效移动支付系统 被引量:3 2008年 针对移动手持设备处理能力和存储空间较弱的限制,提出了一种基于椭圆曲线密码体制的移动电子支付系统。与传统的基于RSA及离散对数问题的电子支付系统相比,提出的系统所需安全参数字节较短且易于扩展,因而存储、计算和通信效率大大提高,能够很好地满足移动支付系统的所有安全要求,并能有效防止重复花费、欺诈行为和高手段犯罪。 彭冰 付才 付雄关键词:移动支付系统 全球移动通信 椭圆曲线密码体制 计算机病毒危害性的模糊评价模型 被引量:3 2010年 计算机病毒的危害性评估是病毒防御中重要的参考指标,由于病毒的危害性复杂,国内外很少有人提出切实可行的评价办法.文章首先对计算机病毒危害性分析,给出一级和二级评价指标.由于这些评价指标带有模糊性,文章提出基于模糊理论的病毒危害性评价模型.依据该模型,只需给出病毒的二级指标的模糊值,就能得合理的危害性等级.最后,文章对熊猫烧香病毒进行模糊评价,评价等级为五级.文章为病毒的危害性评估提供了可行的思路. 韩兰胜 郑聪 邹梦松 刘其文关键词:评价指标 移动IPv6网络安全接入认证方案 被引量:3 2009年 对于移动IPv6网络,身份认证是网络安全的关键问题之一。针对移动IPv6网络的接入认证,提出了一种基于移动互联网双向认证方案。在移动切换过程中的接入认证和家乡注册,采用对家乡注册消息进行基于双私钥签名的方式,实现了家乡代理和移动节点分别对注册消息的签名,实现了接入认证与家乡注册的并发执行,移动用户和接入网络的一次交互实现了用户和接入域的有效双向认证。理论分析和数据结果表明,方案的认证总延时和切换延时要优于传统方法,有效地降低了系统认证的延时。安全性分析表明,框架中的基于双私钥的CPK方案满足双向接入认证安全,有效地解决了密钥托管问题。 张志 崔国华关键词:移动IPV6 接入认证 切换性能 组合公钥 基于身份签名 一个改进的细粒度XML文档强制访问控制模型 被引量:2 2009年 XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性质.为避免结构约束与完整性约束可能产生隐通道,模型提出"滞后删除"策略.对XQuery和XUpdate的主要操作进行语义描述,并对模型的安全性进行分析. 冯学斌 洪帆 汤学明 崔永泉关键词:XML 隐通道 对一个高效无证书签名方案的安全性分析 2011年 对张玉磊等提出的高效无证书签名方案和该方案的安全性证明进行分析,证明该方案在公钥替换攻击下是不安全的,指出它的安全性证明存在严重缺陷。利用公钥替换攻击,敌手可以伪造任何用户对任意消息的签名,给出了详细的攻击方法。安全性证明的缺陷是,在利用Rafael和Ricardo分叉技术证明无证书签名方案在公钥替换攻击下安全性时,要求敌手知道所替换公钥对应的私钥。指出这种安全性证明缺陷在其他文献中也存在,分析了这种缺陷产生的原因,提出了改进措施。 胡国政 韩兰胜 夏祥胜关键词:无证书签名 公钥替换攻击 双线性对 非双线性映射下一种实用的和可证明安全的IBE方案 被引量:10 2008年 根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型. 徐鹏 崔国华 雷凤宇关键词:双线性映射 基于身份加密 随机预言机模型