限定检索结果

检索条件"主题词=通用可组合"
15 条 记 录,以下是1-10 订阅
视图:
排序:
通用可组合的RFID搜索协议
收藏 引用
《华中科技大学学报(自然科学版)》2011年 第4期39卷 56-59页
作者:曹峥 邓淼磊西安电子科技大学计算机学院陕西西安710071 河南工业大学信息科学与工程学院河南郑州450001 
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索...
来源:详细信息评论
通用可组合的组密钥交换协议
收藏 引用
《电子与信息学报》2009年 第7期31卷 1571-1575页
作者:贾洪勇 卿斯汉 谷利泽 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 解放军信息工程大学电子技术学院郑州450004 中国科学院软件研究所北京100190 
该文提出了一个通用可组合框架下的组密钥交换理想函数,并在防篡改硬件令牌的基础上,利用部分隔离状态下证据不可区分知识证明,设计了一个组密钥交换协议,安全地实现了这个理想函数。和采用CRS模型的协议相比,降低了把整个信任集中于一...
来源:详细信息评论
通用可组合的网关口令认证密钥交换协议
收藏 引用
《计算机学报》2017年 第5期40卷 1109-1120页
作者:胡学先 张启慧 张振峰 刘凤梅中国人民解放军信息工程大学郑州450002 中国科学院软件研究所可信计算与信息保障实验室北京100190 信息保障技术重点实验室北京100072 
网关口令认证密钥交换(GPAKE)协议是一类特殊的三方协议,其中客户和认证服务器共享有低熵口令,客户和网关在服务器的协助下生成高熵的会话密钥.由于通信架构更贴近实际,GPAKE协议研究近年来受到了较多的关注.然而,已有GPAKE协议都是在传...
来源:详细信息评论
标准模型下通用可组合的口令认证密钥交换协议
收藏 引用
《软件学报》2011年 第11期22卷 2820-2832页
作者:胡学先 张振峰 刘文芬解放军信息工程大学信息工程学院河南郑州450002 中国科学院软件研究所信息安全国家重点实验室北京100190 
通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议...
来源:详细信息评论
通用可组合安全计算的信任模型研究
收藏 引用
《计算机应用》2012年 第5期32卷 1371-1374页
作者:张妤 阴建强 胡杰信息工程大学电子技术学院郑州450004 郑州电子信息中等专业学校电子信息系郑州450100 装甲兵工程学院院办公室北京100072 
通用可组合(UC)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对国内对于UC安全计算的信任模型研究甚少的现状,研究了UC安全性的本质要求及其对UC安全计算的限制,得出了使用这些信任模型的根本原因,进而分析了国外用来刻...
来源:详细信息评论
通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议
收藏 引用
《中国科学:信息科学》2010年 第2期40卷 200-215页
作者:张俊伟 马建峰 文相在西安电子科技大学计算机网络与信息安全(教育部)重点实验室西安710071 庆北国立大学移动网络安全研究中心 
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数F_(TNC),EAP认证理想函数F_(EAP)以及EAP-TNC理想函数F_(E-PA),构造了通用可组合的可信网络连接安全模型.其次,在(F_(EAP),F_(E-PA))-混合模型下提出了通用可组合安全的...
来源:详细信息评论
环签名的通用可组合安全模型及其应用研究
收藏 引用
《小型微型计算机系统》2012年 第1期33卷 38-41页
作者:隗云 熊国华 张兴凯 鲍皖苏信息工程大学电子技术学院 电子技术研究所 96610部队 
环签名是一种匿名签名技术,能保证签名用户的无条件匿名性.针对目前环签名协议只考虑单一协议执行时的安全性这一问题,定义了环签名在通用可组合框架下的安全模型,证明其等价于基于游戏的安全模型,并以前向安全环签名协议为例描述了如...
来源:详细信息评论
一般化通用可组合安全框架研究
收藏 引用
《计算机工程与设计》2012年 第4期33卷 1271-1274,1284页
作者:张妤 彭亮解放军信息工程大学电子技术学院 63850部队 
分析一般化通用可组合安全框架(GUC框架)解决的关键问题及其机理。在此基础上深入研究实现GUC承诺的一个协议示例,得出GUC框架虽然要求仿真器与现实敌手共用同一个全局可信建立,但是二者对于该全局可信建立的利用程度是不同的。将GUC框...
来源:详细信息评论
RFID匿名认证协议的设计
收藏 引用
《通信学报》2009年 第7期30卷 20-26页
作者:邓淼磊 马建峰 周利华西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
在分析RFID协议安全需求的基础上,基于通用可组合安全模型,设计了一个低成本的RFID匿名认证协议,在标准模型下证明了RFID匿名认证协议的安全性。设计的协议提供匿名、双向认证和并发安全,并且协议的实现对于一般的RFID结构都是切实可行的。
来源:详细信息评论
计算可靠且高效的群组密钥协商协议符号化分析方法
收藏 引用
《计算机学报》2012年 第4期35卷 664-672页
作者:张子剑 祝烈煌 王峰 廖乐健北京理工大学计算机学院北京100081 海军装备研究院北京100161 
符号化分析方法将密码原语视为黑盒,且未研究其需要满足的具体安全属性,因而计算可靠性一直备受质疑.而且,这类方法在分析参与者数目较多的群组密钥协商协议时不具有高效性.针对上述两个问题,文中提出了一种计算可靠且高效的群组密钥协...
来源:详细信息评论
聚类工具 回到顶部