您的位置: 专家智库 > >

国家重点基础研究发展计划(2013CB338003)

作品数:21 被引量:197H指数:8
相关作者:胡爱群冯登国张立武石乐李古月更多>>
相关机构:东南大学中国科学院软件研究所中国科学院大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 21篇期刊文章
  • 1篇学位论文

领域

  • 13篇自动化与计算...
  • 9篇电子电信

主题

  • 3篇无线
  • 3篇物理层
  • 3篇物理层安全
  • 3篇密码
  • 2篇信道
  • 2篇信息安全
  • 2篇形式化
  • 2篇远程
  • 2篇云计算
  • 2篇整数
  • 2篇整数解
  • 2篇整数解问题
  • 2篇通信
  • 2篇匿名
  • 2篇无线通信
  • 2篇可信计算
  • 2篇加密
  • 2篇SSL/TL...
  • 1篇多径
  • 1篇多径衰落

机构

  • 12篇东南大学
  • 7篇中国科学院软...
  • 4篇中国科学院大...
  • 2篇北京信息科学...
  • 1篇长治学院
  • 1篇南京邮电大学
  • 1篇中国科学院
  • 1篇中国运载火箭...
  • 1篇香港理工大学
  • 1篇公安部第三研...

作者

  • 9篇胡爱群
  • 4篇冯登国
  • 4篇张立武
  • 3篇石乐
  • 2篇高尚
  • 2篇王旭阳
  • 2篇李涛
  • 2篇李古月
  • 2篇胡仁林
  • 1篇冯伟
  • 1篇方昊
  • 1篇宫婧
  • 1篇彭林宁
  • 1篇王旭阳
  • 1篇秦宇
  • 1篇薛锐
  • 1篇常金勇
  • 1篇奚瓅
  • 1篇姜禹
  • 1篇张倩颖

传媒

  • 8篇密码学报
  • 3篇东南大学学报...
  • 3篇计算机学报
  • 1篇计算机研究与...
  • 1篇数据采集与处...
  • 1篇计算机应用与...
  • 1篇计算机系统应...
  • 1篇Scienc...
  • 1篇南京邮电大学...
  • 1篇信息安全研究

年份

  • 1篇2019
  • 3篇2018
  • 2篇2017
  • 3篇2016
  • 4篇2015
  • 8篇2014
  • 1篇2013
21 条 记 录,以下是 1-10
排序方式:
关于机会网络及其信息安全的思考被引量:1
2015年
传感器技术和个人移动终端的普及和发展将无线自组织网络技术推向了一个新的高度,越来越多的应用应运而生.但是,在许多实际场景中,由于节点的运动、稀疏或者无线信号阴影区的影响,导致自组织网络的拓扑结构不稳定,许多节点间端到端链路得难以建立或者得无法保持,使得传统自组织网络的协议无法有效工作.机会网络的出现填补了这一空白,其利用节点的移动性特点,以存储-转发的模式,充分利用节点的相遇机会来进行数据交换,能够连通传统自组织网络无法达到的区域,引起了研究者的广泛关注.本文根据机会网络的特点,给出了了机会网络的定义,抽象出机会网络的网络模型和节点的移动模型.全面分析了适用于机会网络的各种转发协议,比较了各种协议的优势和不足.针对机会网络的信息安全需求,提出了保护消息的保密性、完整性和密钥管理,以及认证与信用管理机制.最后,指出了机会网络的未来应用领域及未来研究方向.
石乐胡爱群
关键词:机会网络
无线通信物理层安全方法综述被引量:22
2014年
随着无线终端数目的急剧增加以及无线网络的开放性,无线通信的安全问题面临着严重的挑战。与传统加密方法不同,无线通信物理层安全方法从信息论的角度出发,旨在实现无条件安全。本文回顾了Shannon建立的无线通信物理层安全模型,并着重回顾了由Wyner引导的无密钥安全和由Maurer引导的基于无线信道密钥的两大物理层安全分支的发展。其中前者通过波束形成或人工噪声的方法增加合法信道和窃听信道之间的差距;后者则利用无线信道的特性,将其作为产生密钥的天然随机源。在第五代移动通信方式下,物理层安全可以实现轻量级的加解密技术,解决传统加解密延时过长的问题。然而虽然物理层安全的理论研究已日趋成熟,该领域在实际应用中仍有很多问题亟待解决。
胡爱群李古月
关键词:移动信道时分多址密钥生成
移动终端的多维度隐私泄露评估模型研究被引量:4
2018年
移动终端隐私泄露问题日益严重,现有的单一检测方法存在一定的局限性,该文基于应用程序的架构,提出了一种包括静态分析、动态分析和数据分析的多维度检测框架,使用静态分析的结果为动态执行提供指导,有利于提高覆盖率和准确率,并分别针对Android和iOS系统平台进行了泄露行为特征抽取的研究.为量化评估提供了更加全面的泄露事件数据和抽象特征描述,在评估的过程中引入用户对隐私对象的预期关注度,提出了带有主观性的隐私泄露评估模型,通过对Android和iOS应用的测试分析表明,该文的检测框架能够对移动终端应用的隐私泄露事件进行准确高效的检测,评估模型能够反映用户的主观预期,有效弥补了单一检测维度的局限性,为隐私泄露的个性化评估提供了基础理论支撑.
李涛王永剑邢月秀胡爱群
关键词:隐私泄露数据分析
格上可编程杂凑函数的新构造被引量:1
2016年
2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提出了格上可编程杂凑函数的概念,并给出多个在标准模型下可证明安全密码方案的通用构造.本文继续研究基于格的可编程杂凑函数,并利用格上的伪交换性给出新的可编程杂凑函数的实例化构造.进一步,通过将新的可编程杂凑函数与传统有限猜测证明技术的结合,本文构造了基于格上困难问题可证明安全的数字签名方案.在技术上,本文的签名方案突破了Ducas和Micciancio基于理想格的签名方案(CRYPTO 2014)对于底层代数结构可交换性的依赖,并揭示了Ducas和Micciancio的证明技术可以无缝地平移到一般格上用于构造在标准模型下可证明安全的高效数字签名方案,从而在某种程度上解决了Ducas和Micciancio遗留的公开问题.在效率上,本文的签名方案实现了对数的验证密钥长度和常数的签名长度,即验证密钥和签名分别只包含O(log■)个矩阵和一个格向量,其中■是签名消息的长度.
张江
关键词:数字签名
基于模糊综合分析的SSL/TLS协议配置安全评估模型研究被引量:2
2017年
SSL/TLS协议是加密网络通信的标准.然而,由于协议自身的复杂性和灵活性,使得Web网站在实现和部署SSL/TLS协议时,极易导致各种安全缺陷,鉴于SSL/TLS协议在Web网站开发中被广泛使用,然而却很少有人关注如何正确部署配置SSL/TLS协议及进行相关的安全评估,在详细分析Web网站安全评估自身特点与影响因素的基础上,提出了新的Web网站安全等级定义,并将层次分析法与模糊综合分析法相结合,构建了基于AHP-模糊综合分析的Web网站安全评估模型,之后将该模型应用到实际网站评估中,并将评估结果与Qualys SSL Labs以及High-Tech的评估结果进行了对比分析,发现该模型能够较好地解决现有评估体系存在的安全等级含义不明确、忽视3DES不安全密码套件以及关键扩展OCSP Stapling等问题,从而较好地说明了该模型的有效性和准确性.
胡仁林张立武
关键词:SSL/TLS安全评估层次分析法指标体系
基于BB-BM算法的网络协议内容符合性测试方法
2015年
为了检测网络通信协议的安全性,使用高效的模式识别方法对协议内容进行符合性测试.采用黑盒测试的方法,在检测端将协议服务器和检测模块分离,设计了协议安全性测试框架和测试流程;提出了以字节块为单位、分块计算摘要值再进行匹配的BB-BM算法.实验结果表明,使用该方法能够对网络协议按照内容种类划分值域空间,通过匹配算法进行符合性测试.在进行模式匹配时通过分块处理减少了模式串和目标串数量,从而导致跳跃距离增加,匹配次数减少,检测性能在最优和最差测试状态下较现有检测方法分别提高了20%和80%.在该测试框架下,以字节块为单位进行匹配有效提升了检测效率,适用于对字段格式固定的网络协议进行内容符合性测试.
李涛胡爱群高尚
关键词:模式识别BM算法
Formal analysis of TPM2.0 key management APIs被引量:5
2014年
The trusted platform module(TPM),a system component implemented on physical resources,is designed to enable computers to achieve a higher level of security than the security level that it is possible to achieve by software alone.For this reason,the TPM provides a way to store cryptographic keys and other sensitive data in its memory,which is shielded from access by any entity other than the TPM.Users who want to use those keys and data to achieve some security goals are restricted to interact with the TPM through its APIs defined in the TPM specification.Therefore,whether the TPM can provide Protected Capabilities it claimed depends to a large extent on the security of its APIs.In this paper,we devise a formal model,which is accessible to a fully mechanized analysis,for the key management APIs in the TPM2.0 specification.We identify and formalize security properties of these APIs in our model and then successfully use the automated prover Tamarin to obtain the first mechanized analysis of them.The analysis shows that the key management subset of TPM APIs preserves the secrecy of non-duplicable keys for unbounded numbers of fresh keys and handles.The analysis also reports that the key duplication mechanism,used to duplicate a key between two hierarchies,is vulnerable to impersonation attacks,which enable an adversary to recover the duplicated key of the originating hierarchy or import his own key into the destination hierarchy.Aiming at avoiding these vulnerabilities,we proposean approach,which restricts the originating and destination TPMs to authenticate each other’s identity during duplication.Then we formally demonstrate that our approach maintains the secrecy of duplicable keys when they are duplicated.
Qianying ZhangShijun ZhaoYu QinDengguo Feng
关键词:密钥管理APITPM物理资源敏感数据
基于格的代理重加密方案的研究
随着计算能力的提升,尤其是量子计算的发展,传统的密码方案遭受着越来越多的挑战。为了应对这些潜在的安全威胁,人们迫切希望找到一些更加安全(如抗量子攻击)的新型密码方案。格密码因其高效、可证明安全和支持同态加密的特性,获得了...
王旭阳
关键词:公钥密码
文献传递
基于可信移动平台的直接匿名证明方案研究被引量:8
2014年
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
杨波冯登国秦宇张倩颖奚瓅郑昌文
关键词:信息安全可信计算可信平台模块直接匿名证明TRUSTZONE
标准模型下增强的基于属性的认证密钥协商协议被引量:15
2013年
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基于属性的认证密钥协商协议.该协议能够在CK+模型下可证安全.CK+模型是目前关于认证密钥协商协议的最强的安全性定义.本文协议满足弱的完美前向安全性,并能抵抗密钥泄露伪装攻击和临时密钥泄露攻击.相比于现有的基于属性的认证密钥协商协议,本文协议具有更高的通信效率和更强的安全性.
李强冯登国张立武高志刚
关键词:密钥协商
共3页<123>
聚类工具0