Please wait a minute...

当期目录

      
    学术论文
    多输出旋转对称函数的密码学性质
    元彦斌,赵亚群
    2009, 30(11A):  1-7.  doi:1000-436X(2009)11A-0001-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1904KB) ( 16 )   可视化   
    参考文献 | 相关文章

    提出了多输出旋转对称函数的概念。首先给出了多输出旋转对称函数的广义一阶Walsh线性谱特征和广义自相关函数特征;然后通过构造关联矩阵,利用多输出旋转对称函数的广义一阶Walsh循环谱,给出了多输出旋转对称函数满足平衡性、相关免疫性等密码学性质的充分必要条件,特别利用矩阵的取值特点,给出了函数满足一阶相关免疫性的等价判别条件;最后讨论了奇数变元多输出旋转对称函数广义一阶Walsh循环谱的性质,并给出了一种通过计算一部分循环谱值来寻找奇数变元多输出 Plateaued 旋转对称函数的方法,相对于算出全部的循环谱值减少了约1/2的计算量,提高了效率。

    几个通用公钥加密方案的匿名性条件
    田园,邓鲁耀,张浩
    2009, 30(11A):  8-16.  doi:1000-436X(2009)11A-0008-09
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1287KB) ( 6 )   可视化   
    参考文献 | 相关文章

    摘 要:公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。

    计算机网络攻击效果灰色评估模型和算法
    王会梅,江亮,鲜明,王国玉
    2009, 30(11A):  17-22.  doi:1000-436X(2009)11A-0017-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (876KB) ( 303 )   可视化   
    数据和表 | 参考文献 | 相关文章

    计算机网络攻击效果评估是一个非常复杂的问题,在网络攻防实战环境下存在信息不完全和不确定的问题,而研究“少数据不确定”问题的灰色理论是处理此类问题的有力工具。提出将灰色理论应用于网络攻击效果评估,建立了计算机网络攻击效果评估指标体系,提出了基于粗糙集属性重要性的评估指标权重确定方法,研究了网络攻击效果灰色评估模型和评估算法。最后进行了实例验证,结果表明,该方法不仅能评估单个攻击方法的攻击效果,还能对不同攻击方法进行效果排序。

    基于身份的面向群组签密方案
    张波,徐秋亮
    2009, 30(11A):  23-28.  doi:1000-436X(2009)11A-0023-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (999KB) ( 133 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为同时实现群组通信过程中的用户身份的认证性和信息私密性,提出了基于身份的面向群组签密方案的形式化定义,并给出一个具体方案,在新方案中,系统参数和密文长度均为常数,信息发送者仅需使用接收群组的身份信息就能产生签密密文,信息接收群组中成员可独立解密密文并验证签名的合法性,新方案在基于身份选择密文攻击以及选择消息攻击下是可证安全的。

    远程证明安全协议的设计与验证
    王丹,魏进锋,周晓东
    2009, 30(11A):  29-36.  doi:1000-436X(2009)11A-0029-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (732KB) ( 23 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过对现有远程证明协议交互协议的分析,提出了一种改进的远程证明协议。为了验证该协议是否符合安全需求,采用安全协议形式化分析方法中的基于攻击类的CSP方法对协议进行了CSP建模,同时通过对模型进行的 FDR 检测,发现了协议中存在的漏洞,给出了漏洞的修改方案。经过再次验证得到了符合安全需求的安全协议。该协议可用于可信计算的远程证明,能够保证远程证明的正确完成和交互过程中消息的保密性、完整性、认证性及新鲜性。

    基于图像局部稳定性的LSB隐藏信息检测算法
    张秋余,刘洪国,袁占亭
    2009, 30(11A):  37-43.  doi:1000-436X(2009)11A-0037-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (872KB) ( 12 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对LSB嵌入图像最不重要位的特点,提出了一种基于局部图像稳定性LSB隐写分析算法。该方法借鉴污染数据分析的思想,把秘密信息的嵌入看作是图像数据传递过程中的噪声,利用噪声分析选取合适的图像像素值临界点,达到载密图像的检测目的。理论分析与实验结果表明,该算法在嵌入率较低时具有较高的检测性能。

    ZG离线TTP公平非否认协议的安全性分析及改进
    刘冬梅,卿斯汉,李鹏飞,李尚杰
    2009, 30(11A):  44-51.  doi:1000-436X(2009)11A-0044-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (471KB) ( 129 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对ZG离线TTP(trusted third party)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景,能够保证非否认性和公平性的同时,避免消息延迟攻击和子协议被滥用。第一种方案适合于对协议效率要求比较高,而且协议被滥用不会影响参与协议主体的利益的情况;第二种方案可用于需要防止子协议被滥用的情况。

    T型邻居细胞自动机的分组加密方法
    吴颖芝,郝立波,陈炬桦
    2009, 30(11A):  52-61.  doi:1000-436X(2009)11A-0052-09
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2264KB) ( 42 )   可视化   
    数据和表 | 参考文献 | 相关文章

    只有少数细胞自动机邻域函数规则具有可逆性,这样利用已知的具有可逆性的细胞自动机实现分组加密便不够安全。针对这个不足,提出了一种需要2个初始状态的T型邻居细胞自动机模型,利用其演化特点实现了较多的可逆细胞自动机,并分析和结合其自可逆特性设计出分组对称加密方法。实验表明,该加密方法对明文扩散的要求达到了良好的雪崩效应,特别是加密初始状态伪随机序列的引入更增强了该密码系统的抗攻击能力。

    改进的基于漫游场景的认证密钥交换协议
    周涛,徐静
    2009, 30(11A):  61-69.  doi:1000-436X(2009)11A-0061-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1232KB) ( 11 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于动态性和易受攻击的结构特性,无线网络环境下认证协议的设计面临新的挑战。2006年,全球移动网络漫游场景下的2个双向认证密钥交换协议被提出。经过分析发现,这2个协议都会遭受到一些实际的攻击。进一步的,2个改进的协议被提出用于抵御这些攻击。这2个协议不仅保留了原方案的优点,还提高了第2个方案的效率。

    基于同时签名的公平电子现金协议
    潘菊,朱建明
    2009, 30(11A):  69-74.  doi:1000-436X(2009)11A-0069-06
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (821KB) ( 5 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于具有前向安全性的群签名算法,提出了一个新的公平电子现金协议。协议不仅具有前向安全性和可撤销匿名性,还利用uPCS1 同时签名实现了支付协议的公平性,并采用改进后的Kailar 逻辑进行了证明,且效率也要优于以往的方案。

    基于身份加密的个人安全密钥托管机制
    邹跃鹏,欧阳丹彤,何丽莉,白洪涛
    2009, 30(11A):  75-80.  doi:1000-436X(2009)11A-0075-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1068KB) ( 151 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于身份加密(IBE,identity-based encryption)的个人安全密钥托管机制。通过建立包含身份私钥生成中心、个人安全密钥托管中心、用户安全模块的基于身份的安全信任体系,搭建了个人安全密钥托管系统模型,为个人安全密钥的申请、备份、恢复、更新过程提供身份验证、机密性、完整性保障。该机制利用IBE密码方案的特点,简化了认证和加密过程,可由用户自主完成个人安全密钥的托管,较传统的密钥托管方案更具有可实施性。

    移动ad hoc网络中的匿名认证路由协议
    李小青,李晖,马建峰
    2009, 30(11A):  81-85.  doi:1000-436X(2009)11A-0081-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (702KB) ( 129 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对ARAN路由协议没有考虑开放环境下移动ad hoc网络的匿名性,并且路径在查找过程中效率较低的问题进行了研究。提出了一种匿名认证路由协议(AARAN),利用散列函数、签名以及Hello报文认证等方式,有效保证网络中节点的匿名性,避免重复发起路由请求,提高路由查找效率,同时解决由内部自私节点引起的对路由协议及网络的危害。

    综合化航空电子系统中基于可信计算的访问控制模型
    崔西宁,沈玉龙,马建峰,谢克嘉
    2009, 30(11A):  86-91.  doi:1000-436X(2009)11A-0086-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (609KB) ( 308 )   可视化   
    数据和表 | 参考文献 | 相关文章

    综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。

    技术报告
    基于组合对称密钥的大规模身份认证体系研究
    刘彤,徐冠宁
    2009, 30(11A):  91-95.  doi:1000-436X(2009)11A-0091-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (649KB) ( 82 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于组合对称密钥的大规模认证体系架构与密钥管理协议,实现芯片级的安全认证过程,对大规模密钥的管理简化为对小规模密钥种子的管理。提出的基于“主—从”认证中心模式的认证体系架构能够高效率地支持大规模用户的并发认证。对该认证系统的安全性进行了分析,并给出了性能测试数据。该系统的实施与应用,能够以较低的建设成本实现对大规模用户身份的识别以及管理能力,对我国网络实名制的研制提供了一个可行的解决方案。

    基于删格的无线传感器网络路由方法
    沈玉龙,徐启建,裴庆祺,马建峰
    2009, 30(11A):  96-100.  doi:1000-436X(2009)11A-0096-05
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (632KB) ( 119 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用节点位置信息,提出一种基于删格的无线传感器网络路由方法。此路由方法使用删格避免进行复杂的簇分割和簇头选择运算,并将路由洪泛的数据包限制在自身的删格内部。分析和仿真结果表明,与有传统的LEACH路由协议相比,提议的路由方法具有效率高、路由开销低、时延小的优点。

    实现图像版权通知、保护和内容认证的多功能水印
    朱从旭
    2009, 30(11A):  101-104.  doi:1000-436X(2009)11A-0101-04
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (574KB) ( 223 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种结合混沌和图像分块提升小波变换的多功能数字水印算法。首先,将宿主图像分成8×8 的子图且对各子图进行2级提升小波变换,将实现版权保护和内容认证功能的不可见水印分别嵌入部分子图小波域二级子图的低频系数和水平细节系数,由广义Arnold映射随机选择嵌入子图。嵌入算法采用一种新的量化算法,并能进行盲提取。然后,在图像空域嵌入实现版权通知功能的可见水印,嵌入算法采用加权融合方式,嵌入权重系数由四维超混沌系统序列确定。实验结果证明了所提出的多功能水印方案的有效性。

    基于混沌的“一组一密”分组密码
    宣蕾,闫纪宁
    2009, 30(11A):  105-110.  doi:1000-436X(2009)11A-0105-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (660KB) ( 183 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的“一组一密”密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了“一组一密”算法,对算法安全性的理论分析表明:算法能够抵抗密钥穷举攻击,达到了完全保密系统的要求。该算法既消除了分组密码算法密钥在多组中重复使用的缺陷,又增加了混沌序列和一次一密的可行性。

    本原多项式与基于字的线性反馈寄存器
    曾光,杨阳,韩文报,范淑琴
    2009, 30(11A):  111-116.  doi:1000-436X(2009)11A-0111-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1250KB) ( 375 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过大量实验数据提出了有限域上本原σ-线性反馈移位寄存器(σ-LFSR)的个数猜想,利用给出的3种本原σ-LFSR的判别方法,证明了该猜想在3种情况下的正确性。该猜想是有限域上本原LFSR个数的推广,同时也是有限域上本原多项式的计数推广,为寻找本原σ-LFSR奠定了基础。

    基于感兴趣区的图像零水印算法
    张立保,马新悦,陈琪
    2009, 30(11A):  117-120.  doi:1000-436X(2009)11A-0117-04
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (521KB) ( 251 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合ROI特性,提出一种新的水印算法。算法首先选择ROI区域,然后对图像进行小波变换并生成ROI罩,最后对ROI罩内的小波系数构造零水印。此外,新算法给出了零水印的检测算法。实验结果表明,当图像的ROI区域获得明显高于背景区域的解码质量时,新算法较其他不针对ROI的水印算法具有更好的顽健性,此外,由于采用零水印,保证了ROI中不会被加入任何干扰信息。

    内部威胁身份鉴别系统的研究
    裴庆祺,赵鹏,张红斌,王超,尹浩
    2009, 30(11A):  121-126.  doi:1000-436X(2009)11A-0121-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (775KB) ( 60 )   可视化   
    数据和表 | 参考文献 | 相关文章

    监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于 TAN 的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用户调用的进程名称和相应的进程数可以很好检测冒充攻击并且能够识别攻击者的身份。

    综述
    基于量子理论的秘密共享方案研究
    朱珍超,张玉清
    2009, 30(11A):  127-132.  doi:1000-436X(2009)11A-0127-06
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (508KB) ( 347 )   可视化   
    参考文献 | 相关文章

    量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基于非纠缠态的经典信息秘密共享方案。详细介绍了量子秘密共享这3个研究方向的代表性协议和最新的研究进展,并对量子秘密共享的未来发展作了一个展望。

    短文
    混合无线网状网路由协议
    杨凯,马建峰
    2009, 30(11A):  133-139.  doi:1000-436X(2009)11A-0133-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1049KB) ( 215 )   可视化   
    数据和表 | 参考文献 | 相关文章

    混合无线mesh网络协议(HWMP,hybrid wireless mesh protocol)是IEEE 802.11s默认的路由协议,它提供了2种路由模式:按需路由和前摄路由。基于HWMP的工作原理提出了这2种路由模式的一种有效的结合方法,并对其在OPNET进行了仿真实现和性能评估。实验结果表明,相比于按需距离矢量路由协议(AODV,ad-hoc on demand distance vector routing,),HWMP具有更小的平均时延和更高的数据吞吐量。

    基于遗传算法的模糊聚类入侵检测研究
    黄敏明,林柏钢
    2009, 30(11A):  140-145.  doi:1000-436X(2009)11A-0140-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (871KB) ( 171 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对模糊 C 均值算法(FCM)对初始值敏感以及容易收敛于局部极小点的缺陷,将遗传算法应用于 FCM算法的优化设计中。先将FCM的结果送遗传算法优化,得到的结果再次运用FCM聚类,取得全局最优点。实验结果表明该算法可以有效地检测特定对象异常入侵行为,且检测度优于 FCM 算法,可以有选择地收敛到全局最优点及较快的收敛速度。

    基于属性的远程证明的隐私性分析
    李尚杰,贺也平,刘冬梅,袁春阳
    2009, 30(11A):  146-152.  doi:1000-436X(2009)11A-0146-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1026KB) ( 238 )   可视化   
    数据和表 | 参考文献 | 相关文章

    远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算 TCG 的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数