期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
Game-Based Automated Security Proofs for Cryptographic Protocols 被引量:1
1
作者 顾纯祥 光焱 祝跃飞 《China Communications》 SCIE CSCD 2011年第4期50-57,共8页
Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof ... Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof framework with sequences of games.We make slight modifications to Blanchet's calculus to make it easy for parsing the initial game.The main contribution of this work is that it introduces algebraic properties with observational equivalences to automatic security proofs,and thus can deal with some practical cryptographic schemes with hard problems.We illustrate the use of algebraic properties in the framework by proving the semantic security of the ElGamal encryption scheme. 展开更多
关键词 cryptographic protocols probable security automatic security proof process calculus
在线阅读 下载PDF
Proof of Security of a Semi-Device-Independent Quantum Key Distribution Protocol
2
作者 Peng Xu Wan-Su Bao +2 位作者 Hong-Wei Li Yang Wang Hai-Ze Bao 《Chinese Physics Letters》 SCIE CAS CSCD 2017年第2期7-10,共4页
Semi-device-independent quantum key distribution (SDI-QKD) has been proposed by applying the quantum dimension correlation, and the security relies on the violation of quantum dimension witness inequalities. We prov... Semi-device-independent quantum key distribution (SDI-QKD) has been proposed by applying the quantum dimension correlation, and the security relies on the violation of quantum dimension witness inequalities. We prove the security of the SDI-QKD protocol under the depolarization channel by considering the quantum dimension witness inequalities and minimum entropy and the specific process of the QKD protocol, combining with a four- quantum-state preparation and three measurement bases. We also provide the relationship between the dimension witness value, the error rate and the security key rate by the numerical simulation. 展开更多
关键词 QKD proof of Security of a Semi-Device-Independent Quantum Key Distribution protocol SDI
原文传递
Research on secure buyer-seller watermarking protocol
3
作者 Liu Quan Chen Zheng Zhou Zude 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期370-376,384,共8页
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and t... A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party. 展开更多
关键词 watermarking protocol zero knowledge proof distributed certification authorities.
在线阅读 下载PDF
计算可靠的Diffie-Hellman密钥交换协议自动证明 被引量:14
4
作者 冯超 张权 唐朝京 《通信学报》 EI CSCD 北大核心 2011年第10期118-126,共9页
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的Cr... 针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。 展开更多
关键词 密码协议 Diffie-Hellman原语 KERBEROS协议 自动化证明
在线阅读 下载PDF
基于Strand空间的认证协议证明方法研究 被引量:5
5
作者 刘东喜 白英彩 《软件学报》 EI CSCD 北大核心 2002年第7期1313-1317,共5页
Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的... Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的认证协议.最后得出与相关文献相同的结论. 展开更多
关键词 STRAND空间 认证协议 协议证明 形式化方法 密码 信息安全
在线阅读 下载PDF
新物联网下的RFID双向认证协议 被引量:9
6
作者 王坤 周清雷 《小型微型计算机系统》 CSCD 北大核心 2015年第4期732-738,共7页
针对物联网发展的新形势提出一个新型的双向认证协议.有别于传统的RFID认证协议,通过基于零知识证明的认证方法来认证成员身份,并将参与主体的身份安全规约到其自身身份密钥的安全性上.解决了传统的基于加密算法的认证协议中主体的身份... 针对物联网发展的新形势提出一个新型的双向认证协议.有别于传统的RFID认证协议,通过基于零知识证明的认证方法来认证成员身份,并将参与主体的身份安全规约到其自身身份密钥的安全性上.解决了传统的基于加密算法的认证协议中主体的身份安全依赖于所有参与实体信息安全的问题.新协议能够满足一个标签在多个互联的RFID系统中应用时的认证安全.本文给出新协议的详细描述,并且用基于串空间模型的形式化证明方法证明了协议至少满足认证性、秘密性和标签不可追踪性的要求. 展开更多
关键词 身份识别 零知识证明 信息安全 认证协议 形式化证明
在线阅读 下载PDF
协议抗拒绝服务攻击性自动化证明 被引量:4
7
作者 孟博 黄伟 +1 位作者 王德军 邵飞 《通信学报》 EI CSCD 北大核心 2012年第3期112-121,共10页
首先从攻击者上下文与进程表达式2个方面对标准应用PI演算进行扩展,然后从协议状态的角度,应用扩展后的应用PI演算对协议抗拒绝服务攻击性进行建模,提出一个基于定理证明支持一阶定理证明器ProVerif的抗拒绝服务攻击性自动化证明方法,... 首先从攻击者上下文与进程表达式2个方面对标准应用PI演算进行扩展,然后从协议状态的角度,应用扩展后的应用PI演算对协议抗拒绝服务攻击性进行建模,提出一个基于定理证明支持一阶定理证明器ProVerif的抗拒绝服务攻击性自动化证明方法,最后应用ProVerif分析与验证了JFK协议与IEEE 802.11四步握手协议抗拒绝服务攻击性,发现IEEE 802.11四步握手协议存在一个新的拒绝服务攻击,并且针对IEEE 802.11四步握手协议存在的拒绝服务攻击提出了改进方法。 展开更多
关键词 拒绝服务攻击 形式化 自动化证明 协议状态
在线阅读 下载PDF
一种认证协议防御拒绝服务攻击的设计方法 被引量:11
8
作者 卫剑钒 陈钟 +1 位作者 段云所 王立福 《电子学报》 EI CAS CSCD 北大核心 2005年第2期288-293,共6页
拒绝服务 (DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击 ,大量认证协议和密钥建立协议存在着不同程度的DoS隐患 .本文提出一种新的解决方法 ,用于无可信第三方认证协议和密钥建立协议防御DoS攻击 ,该方法可动态调整DoS防御的强... 拒绝服务 (DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击 ,大量认证协议和密钥建立协议存在着不同程度的DoS隐患 .本文提出一种新的解决方法 ,用于无可信第三方认证协议和密钥建立协议防御DoS攻击 ,该方法可动态调整DoS防御的强度 ,并可减少并行会话攻击 ,增强协议的安全性 . 展开更多
关键词 认证协议 密钥建立协议 拒绝服务(DoS) 工作量证明
在线阅读 下载PDF
封闭阈下信道的若干方法研究 被引量:5
9
作者 张彤 杨波 +1 位作者 王育民 李真富 《通信学报》 EI CSCD 北大核心 2002年第4期17-21,共5页
本文介绍了阈下信道的概念、产生的历史背景及其作为信息隐藏技术的主要应用,阐明了封闭阈下信道的意义。在分析了封闭阈下信道的某些方案及其存在的缺陷之后,提出了改进的chaum零知识证明协议以及一种可转换协议,成功地封闭了已知的几... 本文介绍了阈下信道的概念、产生的历史背景及其作为信息隐藏技术的主要应用,阐明了封闭阈下信道的意义。在分析了封闭阈下信道的某些方案及其存在的缺陷之后,提出了改进的chaum零知识证明协议以及一种可转换协议,成功地封闭了已知的几种阈下信道。 展开更多
关键词 阈下信道 封闭 零知识证明 可转换协议 保密通信
在线阅读 下载PDF
CFL满足统计零知识 被引量:4
10
作者 杜春玲 刘纪敏 +1 位作者 范修斌 赵慧奇 《信息安全研究》 2016年第7期621-627,共7页
自计算复杂性理论中"零知识证明思想"提出以来,认证双方真实身份领域的研究日益成为大家关注的热点.如果观察发现认证协议是零知识证明的,就解释为基于相应证明的系统方案是安全的。在多元组方式的基础上,梳理了交互零知识证... 自计算复杂性理论中"零知识证明思想"提出以来,认证双方真实身份领域的研究日益成为大家关注的热点.如果观察发现认证协议是零知识证明的,就解释为基于相应证明的系统方案是安全的。在多元组方式的基础上,梳理了交互零知识证明、知识零知识证明、非交互零知识证明.在此基础上,证明了基于标识的证书认证体制CFL是交互证明系统,并为统计零知识的. 展开更多
关键词 零知识证明 协议 元组 交互证明 CFL(Chen Fan and Lü)
在线阅读 下载PDF
区块链共识协议综述 被引量:82
11
作者 夏清 窦文生 +3 位作者 郭凯文 梁赓 左春 张凤军 《软件学报》 EI CSCD 北大核心 2021年第2期277-299,共23页
共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举... 共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举和主链共识两个主要步骤,并针对每个步骤进行协议间的分析比较.在出块节点选举部分,主要讨论工作量证明和权益证明,分析其中存在的问题以及相应解决方案的分类比较.在主链共识部分,针对概率性共识和确定性共识,总结其安全目标,并进行安全性分析比较.通过对区块链共识协议的系统梳理,最后总结共识协议的发展现状和发展趋势,以及未来的重要研究方向. 展开更多
关键词 区块链 共识协议 出块节点选举 主链共识 工作量证明
在线阅读 下载PDF
基于椭圆曲线的单轮零知识证明方案 被引量:2
12
作者 孟彦 侯整风 +1 位作者 昂东宇 周循 《计算机技术与发展》 2007年第12期147-150,共4页
零知识证明在信息安全领域有着很广泛的应用前景。然而传统的零知识证明方案为了保证方案的正确性需要多轮的迭代,大大增加了交互双方的通信量,使得方案往往不适合实际应用。提出了一种单轮零知识证明的方案,在保证方案正确性、完全性... 零知识证明在信息安全领域有着很广泛的应用前景。然而传统的零知识证明方案为了保证方案的正确性需要多轮的迭代,大大增加了交互双方的通信量,使得方案往往不适合实际应用。提出了一种单轮零知识证明的方案,在保证方案正确性、完全性和零知识性的同时将方案运行的迭代次数降低到1,最大程度地减少了方案的通信量。同时将零知识证明扩展到了椭圆曲线上的离散对数问题,提高了方案的安全性。最后给出了构造单轮零知识方案的一个必要条件。 展开更多
关键词 零知识证明 椭圆曲线 单轮零知识方案 交互式证明
在线阅读 下载PDF
基于串空间的Kao Chow加密协议形式化验证 被引量:1
13
作者 陆超 周颢 +1 位作者 陈波 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1529-1533,共5页
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,... Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性. 展开更多
关键词 串空间 Kao Chow加密协议 协议正确性证明
在线阅读 下载PDF
一种基于零知识证明的RFID鉴别协议 被引量:3
14
作者 李浩 谢桂海 +1 位作者 王新锋 杨磊 《现代电子技术》 2006年第17期23-25,共3页
电子标签将取代条码的地位,但由于低成本的电子标签只具有很弱的计算能力,甚至不能完成基本的对称密钥加密操作,为其提供安全性存在一定困难。讨论了在射频识别(RFID)技术中存在的安全性风险,指出了应用身份鉴别协议的必要性,分析了目... 电子标签将取代条码的地位,但由于低成本的电子标签只具有很弱的计算能力,甚至不能完成基本的对称密钥加密操作,为其提供安全性存在一定困难。讨论了在射频识别(RFID)技术中存在的安全性风险,指出了应用身份鉴别协议的必要性,分析了目前广泛应用的两种鉴别体制的缺陷,提出了一种适合于RFID技术的基于零知识证明的鉴别协议,并对其进行了验证和性能分析。 展开更多
关键词 射频识别 鉴别协议 零知识证明 电子标签
在线阅读 下载PDF
物联网环境下UC安全的组证明RFID协议 被引量:23
15
作者 张忠 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第7期1188-1194,共7页
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可... 物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FVS和RFID组证明理想功能FGP.最后,在FVS-混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP.根据组合定理表明新的组证明RFID协议具有通用可组合安全性. 展开更多
关键词 物联网 RFID 组证明 通用可组合协议
在线阅读 下载PDF
基于树形模型的轻量级RFID组证明协议 被引量:1
16
作者 朱大立 荣文晶 +1 位作者 王思叶 庞娜 《通信学报》 EI CSCD 北大核心 2015年第11期15-24,共10页
射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协... 射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协议的安全性要求,与现有的组证明协议相比,该协议需要较小的计算复杂度,具有较高的效率与可用性。 展开更多
关键词 RFID组证明协议 树形模型 轻量级
在线阅读 下载PDF
一种新的安全协议形式化分析方法--证据逻辑 被引量:1
17
作者 陆阳 肖军模 刘晶 《计算机工程》 CAS CSCD 北大核心 2008年第2期92-94,共3页
形式化分析技术对于安全协议的正确设计至关重要,考虑到现有信仰逻辑分析方法的不足,文章提出了一种新的安全协议形式化分析方法——证据逻辑,即通过对协议主体证据的推理来实现安全协议的形式化分析。与现有的方法相比,该方法不仅能够... 形式化分析技术对于安全协议的正确设计至关重要,考虑到现有信仰逻辑分析方法的不足,文章提出了一种新的安全协议形式化分析方法——证据逻辑,即通过对协议主体证据的推理来实现安全协议的形式化分析。与现有的方法相比,该方法不仅能够用于认证协议、密钥协商(交换)协议的分析,也能用于电子商务协议的不可否认性和公平性的分析,因此具有更好的通用性和更强的协议分析能力。 展开更多
关键词 安全协议 形式化分析 证据逻辑
在线阅读 下载PDF
基于离散对数的有向签名方案及其应用 被引量:5
18
作者 张彰 王培春 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期510-512,526,共4页
有向签名方案要求签名的验证必须得到接收者或签名者的合作 .其目的是为了保护接收者的隐私 .文中提出一个基于离散对数的有向签名方案 ,该方案中伪造签名的困难性等价于伪造ElGamal签名 .
关键词 有向签名 离散对称 零知识证明 公平交换协议 签名者 数字签名
在线阅读 下载PDF
轻量级RFID标签组证明协议 被引量:2
19
作者 杨兴春 许春香 李朝荣 《计算机应用研究》 CSCD 北大核心 2018年第7期2139-2142,共4页
为向第三方证明一组RFID标签已被阅读器同时扫描过,针对低性能标签,提出了一个基于ElGamal加密方案的轻量级RFID标签组证明协议。该协议执行时,阅读器首先与主标签进行认证,然后转发主标签的部分输出信息至标签组中的第一个标签,该标签... 为向第三方证明一组RFID标签已被阅读器同时扫描过,针对低性能标签,提出了一个基于ElGamal加密方案的轻量级RFID标签组证明协议。该协议执行时,阅读器首先与主标签进行认证,然后转发主标签的部分输出信息至标签组中的第一个标签,该标签对输入信息进行哈希运算后,再产生输出信息并由阅读器转发至第二个标签。第二个标签再对输入信息进行哈希运算,其输出再被阅读器转发至第三个标签。此过程重复执行,直至标签组中最后一个标签的输出信息被阅读器转发回主标签。最后,阅读器记录所有标签的输出信息并形成标签组证明,该证明可交由第三方验证。所提出的协议需要阅读器执行ElGamal加密算法,主标签执行轻量级对称加密运算,而标签组中的所有普通标签只需执行哈希运算。经分析,所提出协议满足相应安全要求,且性能优于对比协议。 展开更多
关键词 射频识别 轻量级 标签组证明 安全协议 ElGamal加密
在线阅读 下载PDF
ANODR匿名路由协议的安全性验证 被引量:2
20
作者 李沁 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2010年第10期165-167,共3页
匿名路由协议的目的是保证移动自主网中节点在通信时不会泄露参与通信的节点身份以及通信路径不被发现,其目标可分为发送匿名、接收匿名和路由匿名。将该协议分解为3个组件,分别实现3个目标。利用扩展后的Cord逻辑对实现路由匿名的组件... 匿名路由协议的目的是保证移动自主网中节点在通信时不会泄露参与通信的节点身份以及通信路径不被发现,其目标可分为发送匿名、接收匿名和路由匿名。将该协议分解为3个组件,分别实现3个目标。利用扩展后的Cord逻辑对实现路由匿名的组件进行验证,结果证明其不能满足路由匿名规范,破坏了协议作为一个整体提供的匿名服务。 展开更多
关键词 匿名路由 逻辑证明 安全协议
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部