国家高技术研究发展计划(2006AA01Z440)
- 作品数:24 被引量:150H指数:7
- 相关作者:沈昌祥李建张兴兰张兴刘毅更多>>
- 相关机构:北京工业大学解放军信息工程大学北京交通大学更多>>
- 发文基金:国家高技术研究发展计划国家重点基础研究发展计划北京市科技计划项目更多>>
- 相关领域:自动化与计算机技术电子电信理学更多>>
- 基于拉格朗日插值多项式的彩色图像分存方案被引量:5
- 2008年
- 为了解决真彩色大秘密图像的安全传输问题,提出了一种基于拉格朗日插值多项式的图像分存方案;该方案通过对真彩色大秘密图像进行压缩、量化、编码、分解、译码等处理生成秘密图像的n个影子,再将每个影子隐藏于一幅尺寸是秘密图像的t分之一大小的可视的载体图像中,任取其中的t个嵌入秘密图像影子的载体图像,就能恢复原始秘密图像;同时给出了分存原理和直接恢复公式,提高了图像分存和恢复的速度,简化了计算过程。
- 陈桂强王丽琴李玉鉴
- 关键词:载体图像图像分存
- 基于可信移动平台的跨身份标志域访问模型被引量:6
- 2009年
- 重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计算的不平衡特征。该框架以用户为中心并抵抗各种攻击,增强了安全性能。
- 李建何永忠沈昌祥张大伟章睿
- 关键词:身份管理可信移动平台信任关系
- 一种新的可信平台控制模块设计方案被引量:21
- 2008年
- 针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链。该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性。
- 张兴沈昌祥
- 关键词:可信计算可信平台控制模块
- 基于无干扰原理的终端安全模型研究被引量:4
- 2008年
- 终端是信息系统中所有安全风险的根源,借鉴无干扰信息流的思想,从终端的访问行为安全的角度提出一种无干扰的终端安全模型。模型以终端的访问行为为基本元素,详细讨论了访问行为安全应满足的条件,指出安全策略与隔离性是保障终端安全的根本,并在此基础上扩展到整个终端安全。
- 王飞刘毅李勇
- 关键词:可信计算终端安全信息流无干扰
- 基于参数依赖关系检查的测试用例空间约简方法
- 2010年
- 针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力.
- 陈亚莎叶清廖建华
- 关键词:软件测试可信软件栈
- 一种简单实用的多密钥共享方案被引量:2
- 2007年
- 为了解决单密钥共享方案在管理多个密钥时出现的效率和成本等问题,论文提出了一种简单实用的多密钥共享方案。该方案的基本思想是利用拉格朗日插值多项式同时恢复一个多项式的系数来实现多密钥的共享。通过对多密钥共享方案实现原理的分析,论文还推导了计算多个密钥的恢复公式,并通过具体例子验证了多密钥共享方案的正确性和可行性。
- 陈桂强李玉王丽琴
- 关键词:影子拉格朗日插值多项式
- 一类基于秘密共享的量子密码方案的分析被引量:1
- 2009年
- 最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.
- 张兴兰姬东耀
- 关键词:量子安全直接通信秘密共享量子密码通信安全
- 计算机抗恶意代码免疫模型被引量:7
- 2008年
- 很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。
- 周正刘毅李建沈昌祥
- 关键词:恶意代码免疫算法
- 无单向Hash函数的数字多签名方案被引量:3
- 2008年
- Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案。该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击。
- 李建王青龙沈昌祥刘毅
- 关键词:数字签名单向HASH函数伪造攻击
- 基于可信状态的多级安全模型及其应用研究被引量:22
- 2007年
- 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.
- 张晓菲许访沈昌祥
- 关键词:安全操作系统可信计算访问控制