您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z427)

作品数:6 被引量:52H指数:4
相关作者:张玉清张串绒王秋艳张丽丽成厚富更多>>
相关机构:中国科学院研究生院西安电子科技大学空军工程大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 2篇电子电信

主题

  • 3篇签密
  • 3篇签密方案
  • 2篇双线性
  • 2篇双线性对
  • 2篇漏洞
  • 2篇密码
  • 1篇智能手机
  • 1篇手机
  • 1篇随机预言机
  • 1篇随机预言机模...
  • 1篇评级
  • 1篇评级方法
  • 1篇流密码
  • 1篇漏洞挖掘
  • 1篇密码学
  • 1篇接收者
  • 1篇可公开验证
  • 1篇可证明安全
  • 1篇蓝牙
  • 1篇混合加密

机构

  • 6篇中国科学院研...
  • 3篇西安电子科技...
  • 2篇空军工程大学

作者

  • 6篇张玉清
  • 2篇张串绒
  • 1篇朱珍超
  • 1篇张丽丽
  • 1篇王凤娇
  • 1篇成厚富
  • 1篇王秋艳

传媒

  • 2篇计算机工程
  • 1篇计算机工程与...
  • 1篇西安电子科技...
  • 1篇中国科学院研...
  • 1篇空军工程大学...

年份

  • 2篇2009
  • 4篇2008
6 条 记 录,以下是 1-6
排序方式:
可证明安全签密方案及其混合结构被引量:3
2009年
利用标识密钥封装和数据封装混合加密技术对可证明安全签密进行研究,基于Bj¢rstad于2006年给出的一种可证明安全的签密混合结构签密标识密钥封装和数据封装(SCTK/DEM),提出了一个新的签密方案.通过对所提出方案结构的分析,证明了该方案具有SCTK/DEM混合结构,因此该签密方案是可证明安全的;同时通过与签密方案SCS的分析比较,说明了所提出签密方案的高效性.
张串绒张玉清
关键词:密码学签密混合加密
一种通用漏洞评级方法被引量:16
2008年
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。
王秋艳张玉清
关键词:漏洞评级方法
基于分布式计算的RC4加密算法的暴力破解被引量:14
2008年
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。
张丽丽张玉清
关键词:暴力破解分布式计算流密码RCA
基于Fuzzing的蓝牙OBEX漏洞挖掘技术被引量:11
2008年
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。
成厚富张玉清
关键词:漏洞挖掘FUZZING技术智能手机
一个具有强安全性的多接收者签密方案被引量:2
2008年
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出,Li、Hu和Liu等人提出的多接收者签密方案,不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的.
朱珍超张玉清王凤娇
关键词:随机预言机模型双线性对
基于身份的前向安全和可公开验证签密方案被引量:6
2009年
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析。结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率。这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值。
张串绒张玉清
关键词:签密双线性对
共1页<1>
聚类工具0