您的位置: 专家智库 > >

中国博士后科学基金(20060401008)

作品数:8 被引量:39H指数:4
相关作者:李慧贤庞辽军蔡皖东王育民裴庆祺更多>>
相关机构:西北工业大学西安电子科技大学大连理工大学更多>>
发文基金:中国博士后科学基金国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇期刊文章
  • 1篇会议论文

领域

  • 7篇自动化与计算...
  • 2篇电子电信

主题

  • 4篇秘密共享
  • 3篇门限
  • 2篇签名
  • 2篇可验证秘密共...
  • 2篇安全性
  • 2篇WAPI
  • 1篇调度
  • 1篇动态门限
  • 1篇多秘密共享
  • 1篇多秘密共享方...
  • 1篇数据安全
  • 1篇数据汇聚
  • 1篇数字签名
  • 1篇签名体制
  • 1篇作业调度
  • 1篇拓扑
  • 1篇拓扑发现
  • 1篇网格
  • 1篇网络
  • 1篇网络断层扫描

机构

  • 8篇西北工业大学
  • 8篇西安电子科技...
  • 1篇大连理工大学
  • 1篇大连民族学院

作者

  • 8篇李慧贤
  • 7篇庞辽军
  • 5篇蔡皖东
  • 4篇王育民
  • 1篇李志洁
  • 1篇程春田
  • 1篇裴庆祺
  • 1篇赵涛

传媒

  • 2篇计算机工程
  • 1篇哈尔滨工业大...
  • 1篇计算机研究与...
  • 1篇华中科技大学...
  • 1篇电子科技大学...
  • 1篇西安电子科技...
  • 1篇Journa...

年份

  • 7篇2008
  • 2篇2007
8 条 记 录,以下是 1-9
排序方式:
可验证秘密共享方案的设计与分析被引量:6
2008年
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.
李慧贤蔡皖东裴庆祺
关键词:数据安全秘密共享
基于资源可用门限的分布式作业调度被引量:2
2007年
在研究现有分布式调度模式的基础上,提出了基于资源可用门限的分布式调度模式。该模式综合资源性能和负载情况,准确反映站点的当前使用状态,根据资源可用门限为作业请求选择局部站点。评估结果表明,与现有分布式模式相比,该模式降低了平均作业等待时间和平均作业响应时间,具有更好的调度性能,因此是一种高效的分布式调度模式。
李慧贤庞辽军程春田蔡皖东
关键词:计算网格作业调度
动态门限多重秘密共享方案被引量:14
2008年
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。
庞辽军李慧贤王育民
关键词:秘密共享门限方案安全性
一个可验证的门限多秘密共享方案被引量:1
2008年
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.
庞辽军李慧贤李志洁王育民
关键词:秘密共享多秘密共享可验证秘密共享
基于汉明距离的传感器网络分层拓扑发现算法被引量:5
2008年
针对传感器网络能源有限的特性,提出了一种基于汉明距离的分层拓扑发现(LTIHD)算法.根据在汇聚节点收集到网络内部节点报文接收或丢失的情况,利用汉明距离识别相邻两层节点之间的父子关系,逐层推测网络的拓扑,不增加网络负担.仿真试验表明:推测18节点传感器网络需要60轮数据采集和1.56 s的推测时间;推测120节点传感器需要140轮数据采集和4.12 s的推测时间.该算法可以准确快速地推测传感器网络的拓扑,适合大规模传感网络的拓扑推测.
赵涛蔡皖东李慧贤
关键词:传感器网络网络断层扫描拓扑发现数据汇聚汉明距离
Security analysis of newly ameliorated WAPI protocol被引量:4
2008年
Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is analyzed with the CK (Canetti-Krawczyk) model and the BAN (Burrows-Abadi- Needham) logic. Results show that it can achieve the alleged authentication and key negotiation goals. Besides those alleged, further analyses indicate that the authentication access process can satisfy other security requirements, such as mutual identity authentication, mutual key control, key confirmation, message integrity check, etc. If the used elliptic curve encryption algorithm and the hash algorithm are secure enough, the protocol can efficiently realize mutual authentication between STAs (station) and APs (access point). Therefore, WAPI can be applied to replace the security mechanism used in the original WLAN international standard to enhance its security.
庞辽军李慧贤王育民
关键词:AUTHENTICATION
基于离散对数的门限签名体制
在加强的门限数字签名体制中,只有达到一定数目的签名者合作可以生成有效的门限签名,同时, 只有达到一定数目的验证者合作才可以验证该签名的有效性。这样的门限签名体制能够更好地解决权限滥用等问题,具有重要的应用价值。本文基于离...
庞辽军李慧贤王育民
关键词:数字签名离散对数
文献传递
一个安全的动态门限签名体制被引量:7
2007年
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性.
李慧贤蔡皖东庞辽军
关键词:门限签名门限值秘密共享
WAPI接入鉴别协议WAI的安全性分析和验证被引量:1
2008年
研究和分析无线局域网鉴别和保密基础设施WAPI的接入鉴别过程,即WAI协议,利用CK模型,对其安全认证和密钥协商过程进行了安全性分析。分析结果表明,WAI能够实现消息完整性保护、相互的实体认证、相互的密钥控制、密钥确认等安全属性,满足无线局域网的安全目标,从而可以用来替代WEP增强无线局域网的安全性。
李慧贤蔡皖东庞辽军
关键词:无线局域网密钥协商
共1页<1>
聚类工具0