您的位置: 专家智库 > >

乔子芮

作品数:14 被引量:41H指数:4
供职机构:陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇期刊文章
  • 1篇学位论文
  • 1篇专利

领域

  • 13篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇容忍
  • 4篇通信
  • 4篇匿名
  • 4篇可信计算
  • 3篇泄露
  • 2篇移动互联
  • 2篇移动互联网
  • 2篇匿名认证
  • 2篇匿名通信
  • 2篇联网
  • 2篇密码
  • 2篇互联
  • 2篇互联网
  • 2篇粗糙集
  • 1篇选择密文攻击
  • 1篇约简算法
  • 1篇战后
  • 1篇正域
  • 1篇支持向量
  • 1篇支持向量机

机构

  • 14篇陕西师范大学
  • 4篇武汉理工大学
  • 3篇桂林电子科技...
  • 1篇湖北工业大学
  • 1篇商洛学院
  • 1篇上海计算机软...

作者

  • 14篇乔子芮
  • 11篇周彦伟
  • 5篇吴振强
  • 5篇杨波
  • 1篇李楠
  • 1篇谢娟英
  • 1篇张明武

传媒

  • 3篇计算机学报
  • 2篇计算机工程
  • 2篇中国科学:信...
  • 1篇通信学报
  • 1篇南京大学学报...
  • 1篇郑州轻工业学...
  • 1篇计算机应用
  • 1篇软件学报

年份

  • 3篇2023
  • 2篇2022
  • 1篇2021
  • 4篇2011
  • 4篇2010
14 条 记 录,以下是 1-10
排序方式:
移动互联网下可信移动平台接入机制被引量:9
2010年
TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系。运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点。
吴振强周彦伟乔子芮
关键词:可信计算通用可组合安全
一种具有防护清理功能的车载智能POS终端
本实用新型公开了一种具有防护清理功能的车载智能POS终端,涉及POS终端机领域。包括车体,车体一侧设置有竖板,竖板内镶嵌有玻璃,玻璃内设置有保护装置,保护装置内设置有刷卡设备;保护装置包括横杆,横杆前端固定壳体,壳体前端...
张译之邓伟乔子芮
基于可信计算的物联网物品信息传输协议被引量:5
2010年
针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直到本地ONS服务器数据被完全解密,且响应路径的中间节点可根据相关信息判断接收的路由信息是否被篡改。分析结果表明,该协议具有安全性、匿名性、可信性和抗攻击性。
周彦伟吴振强乔子芮
关键词:可信计算物联网匿名通信
移动互联网可信匿名通信模型被引量:2
2010年
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。
周彦伟吴振强乔子芮
关键词:移动互联网可信计算匿名通信签密
基于MFC的AES可视化试验平台的设计与实现
2011年
为了解高级加密标准AES的加/解密操作过程,基于MFC设计并实现了AES算法的可视化试验平台.该平台动态显示AES加密过程中每一阶段密文和密钥的变换情况,通过再现AES加/解密的工作方式,使复杂的迭代过程更容易理解,同时实现了对文件的加/解密操作.
乔子芮周彦伟
关键词:高级加密标准
基于粒计算的属性约简算法及应用研究
粒计算(Granulation Computing, GrC)作为粗糙集理论的发展,在近年来得到众多学者广泛关注。该理论在处理不确定的、模糊的、不完全的信息方面表现出了很好的优势,它融合了人工智能、模糊集、粗糙集等多种理...
乔子芮
关键词:粗糙集粒计算支持向量机属性约简
文献传递
一种可控可信的匿名通信方案被引量:12
2010年
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.
吴振强周彦伟乔子芮
关键词:匿名认证可信平台模块
基于证书的抗连续泄露签名机制
2022年
为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的应用前景,然而由于缺乏对该体制泄露容忍性的研究,制约了该机制在安全协议设计方面的应用推广.针对上述不足,为满足基于证书签名机制的抗泄露性需求,本文提出了基于证书的抗泄露签名机制的具体构造,并基于离散对数的困难性,在随机谕言机模型下使用分叉引理对本文方案的不可伪造性进行了形式化证明;由于未使用双线性映射运算,确保本文构造具有较高的计算效率.与现有相关机制的比较可知,在保持安全性可证明的基础上,本文构造为签名机制提供抵抗泄露攻击能力的同时,提升了相应的计算效率.此外,在上述基础方案之上,本文设计了基于证书的抗泄露聚合签名机制的具体构造,实现了同时完成多个签名的合法性验证目标,进一步提升了签名的合法性验证效率,上述优势确保本文构造能在实际应用中广泛使用,例如无线传感器网络等.
周彦伟马岿乔子芮乔子芮杨波
可证明安全的高效车联网认证密钥协商协议
2023年
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商协议.然而,本文分析发现现有的协议要么不具有轻量级的特征,要么无法满足其所声称的安全性.针对上述问题,本文提出安全性可证明的高效车联网认证密钥协商协议的新型构造,并基于判定性Diffie-Hellman和离散对数等复杂性假设对协商密钥的安全性和通信消息的不可伪造性进行了形式化证明.与现有的相关协议相比,本文协议不仅效率更高且安全性更优,同时具备证书和密钥的集中管理、双向认证等属性,上述优势使得该协议在车联网中具有更好的性能和适应性,因此我们的协议更适合在该网络中使用.
乔子芮杨启良周彦伟周彦伟顾纯祥杨波夏喆
关键词:认证密钥协商
抗泄露的无证书密钥封装机制及应用被引量:1
2021年
泄露攻击的出现,导致在传统理想安全模型下已证明安全的密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism,CL-KEM)的计算效率较低.针对上述不足,在不使用双线性映射的前提下本文设计了抗连续泄露的CL-KEM,并基于经典的判定性Diffie-Hellman假设对构造的安全性进行形式化证明.在我们的CL-KEM实例中,封装密文的所有元素对敌手而言是随机的,确保任意敌手均无法从封装密文中获知关于用户私钥的泄露信息;并且泄露参数是固定的常数,不受封装密钥空间大小的限制.为了进一步增强CL-KEM的抗泄露攻击的能力,本文构造了一个泄露量达到l_(sk)(1-O(1))的新颖抗泄露CL-KEM,其中l_(sk)表示私钥的长度,分析表明该机制在具有上述优势的同时,将抵抗泄露攻击的能力提升到最佳.最后,基于抗泄露CL-KEM提出抗泄露无证书混合加密机制和抗泄露无证书密钥协商协议的通用构造方法.
周彦伟杨波杨波乔子芮张明武
共2页<12>
聚类工具0