国家高技术研究发展计划(301-1-3)
- 作品数:8 被引量:36H指数:3
- 相关作者:洪帆崔国华夏祥胜李静耿永军更多>>
- 相关机构:华中科技大学武汉工业学院黄石理工学院更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金湖北省教育厅资助项目更多>>
- 相关领域:自动化与计算机技术军事自然科学总论更多>>
- 一个改进的前向安全的多重签名方案
- 2009年
- 对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。
- 夏祥胜洪帆崔国华
- 关键词:多重签名伪造攻击
- 基于Kerberos变体的adhoc网络安全认证研究
- 2005年
- 在Kerberos协议一个变体的基础上提出了一种称为KSAMAN的安全认证模型。该模型提供安全扩展来支持处于敌对环境中的移动adhoc网络更具挑战性的安全需求。KSAMAN将大量的特性从传统的、有线的Kerberos环境移植到移动的adhoc环境,包括结点身份伪造的预防,重放攻击的检测,安全通道的建立,终端的相互认证,以及用多个副本服务器进行临时会话密钥的安全分发。
- 周慧华郑明辉陈竟
- 关键词:KERBEROSADHOC
- 一种改进的IPSec密钥恢复技术被引量:1
- 2004年
- 该文主要介绍了关于密钥恢复的一种加密解决方案和一种通过在IP数据报加入密钥恢复信息提供密钥恢复能力的密钥恢复的方式。描述了一种以字节形式携带密钥恢复信息的技术,这从某种意义上说与IPSec的结构是一致的。另设计了一种比其它密钥恢复协议更健壮的协议。
- 付小青余文君
- 关键词:密钥恢复密钥管理IPSECTTPKRF
- 基于UML的服装MTO工序优化调度系统设计
- 2007年
- 基于UML对按定单生产的服装企业生产调度系统进行建模,通过网络关键路径数学模型对订单型服装生产的交货期进行可靠的模拟预测,并根据异动适时的对流水线进行调整,最终保证订单交货期的最大满足。
- 纪鹏张红华
- 关键词:统一建模语言调度系统
- 一个基于双线性对的前向安全的代理签名方案被引量:6
- 2009年
- 提出了一个基于双线性对的前向安全的代理签名方案,方案能实现即使代理签名人的密钥被泄露,之前所产生的代理签名依然有效。该方案是基于双线性签名体制构造的,具有签字短、安全、高效等优点,不仅能有效抵制任何第三方和原始签名人的伪造攻击和代理签名人的代理权滥用,而且能满足强代理的一切性质。最后,对所提出方案的安全性做了详细分析和讨论。
- 夏祥胜洪帆耿永军崔国华
- 关键词:强代理签名双线性对
- 基于任务的授权模型被引量:25
- 2002年
- 商业信息系统与军事信息系统的不同 ,使得传统的基于主体、客体观点的访问控制技术不再适合于多点访问控制的信息处理 .针对一种新的授权策略——基于任务的授权策略 ,给出了一种形式化描述 ,用集合和关系的概念定义了该模型的基本性质、规则、操作 ,最后对其安全性进行了分析 .在该模型中 ,授权并不是简单地体现在静态的 (s,o,a)三元组中 ,而是有生命周期的 ,并伴随着任务实例的执行而改变状态 .它能使授权、跟踪资源的使用、收回许可等自动执行 。
- 洪帆李静
- 关键词:授权模型计算机安全军事信息系统
- 一种可验证的动态秘密分享方案被引量:2
- 2004年
- 针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。
- 崔国华余文杰洪帆
- 关键词:密码学门限方案单向HASH函数欺诈
- 两个前向安全的代理签名方案的安全性分析被引量:3
- 2009年
- 针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。
- 夏祥胜洪帆崔国华
- 关键词:代理签名伪造攻击