您的位置: 专家智库 > >

李福祥

作品数:11 被引量:26H指数:3
供职机构:东北大学计算机科学与工程学院更多>>
发文基金:国家高技术研究发展计划国家科技重大专项沈阳市自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 11篇自动化与计算...

主题

  • 3篇签名
  • 2篇动态身份
  • 2篇动态身份认证
  • 2篇多模
  • 2篇多模板
  • 2篇身份认证
  • 2篇数字签名
  • 2篇互联
  • 2篇互联网
  • 2篇加密
  • 2篇公钥
  • 2篇公钥加密
  • 1篇信任域
  • 1篇移动互联
  • 1篇移动互联网
  • 1篇移动支付
  • 1篇映射
  • 1篇用户
  • 1篇支付
  • 1篇容错

机构

  • 10篇东北大学
  • 1篇东北师范大学
  • 1篇中国科学院
  • 1篇肇庆学院

作者

  • 11篇李福祥
  • 9篇周福才
  • 5篇徐剑
  • 4篇林慕清
  • 3篇霍建秋
  • 1篇李坚
  • 1篇关龙
  • 1篇杨牧洲
  • 1篇朱志良
  • 1篇周杨
  • 1篇岳笑含
  • 1篇唐晶
  • 1篇赵金娜
  • 1篇陈旭
  • 1篇陈晨
  • 1篇韩健
  • 1篇王兰兰

传媒

  • 2篇计算机学报
  • 2篇计算机科学
  • 1篇计算机研究与...
  • 1篇计算机工程与...
  • 1篇小型微型计算...
  • 1篇东北大学学报...
  • 1篇软件学报
  • 1篇第二届中国互...

年份

  • 2篇2016
  • 1篇2015
  • 1篇2014
  • 2篇2013
  • 3篇2012
  • 2篇2011
11 条 记 录,以下是 1-10
排序方式:
一种面向击键动态身份认证的多模板选择算法被引量:5
2014年
在击键动态身份认证系统中,样本采集和模板建立直接影响系统性能。目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足。为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算法后,提出均衡概率多模板选择算法,将两种错误率都控制在合理范围内。通过实验同GMMS算法进行对比,并研究了模板数和模板样本数对认证结果的影响,最后与单模板认证系统进行了比较分析。
李福祥霍建秋林慕清唐晶周福才
关键词:生物认证
基于组合阶双线性群的组签名方案被引量:6
2012年
利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的大小是一个常量而非依赖于其它系统参数.作者同时给出了严格的安全性证明,并将文中方案分别与已有的典型方案在效率和安全性方面进行了比较,结果表明该方案在这两方面均具有一定优势.
周福才徐剑王兰兰陈晨李福祥
关键词:组签名
基于有向哈希树的认证跳表算法
2011年
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。
徐剑陈旭李福祥周福才
一种CCA安全的高效公钥广播加密方案被引量:3
2015年
广播加密是一种利用广播信道传输加密信息的方式,信息的发送者可以动态的指定接收者集合,并且只有属于接收者集合的用户才能够正确解密信息.目前已存在多种基于公钥的广播加密方案,但当用户的大子集和小子集同时存在时,已知的方案的效率均较低.本文在BGW2方案的基础上,提出了一个CCA安全的高效公钥广播加密方案,方案采用BDHE假设,在加密过程中通过共享广播加密方案的参数来同时对两种情况进行处理,提高了同时发送给大子集和小子集时的效率.安全性分析表明,方案可以抵抗选择密文攻击和集合外用户的共谋攻击.方案的密文和用户的私钥大小都是一个常量,但公钥的大小和用户数量线性相关.实验结果表明,相对于BGW2方案,本文方案的加解密算法的执行效率有很大的提高.
林慕清周杨李福祥周福才
关键词:广播加密公钥加密抗共谋
基于LBH的优化认证数据结构模型及应用
随着计算机网络发展逐步深入,分布式数据系统逐步成为各级用户的数据管理模式,越来越多的信息呈现出异地存储的特点。然而在分布式的环境中,数据经由不可信的网络进行存储、转发,这导致客户所得到数据的来源和内容的真实性很难辨别。因...
李福祥
关键词:MERKLE树数据真实性数字签名
文献传递
基于双线性映射的公共可验证外包计算方案被引量:1
2016年
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性.
李福祥霍建秋林慕清周福才
关键词:双线性映射不可伪造性
一种面向击键动态身份认证的多模板选择算法
在击键动态身份认证系统中,样本采集以及模板建立直接影响系统性能.目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足.为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算...
李福祥霍建秋林慕清唐晶周福才
关键词:互联网安全功能模块
文献传递
基于数字证书的移动支付协议被引量:3
2012年
针对移动支付过程中的安全问题,设计了基于数字证书的移动支付协议,采用数字证书将用户的身份和用户的公钥进行绑定,解决了交易过程中密钥难于管理的问题。主要设计两个移动安全支付协议:(a)远程移动支付协议;(b)现场支付协议。此协议可以为移动网络用户或Internet网络用户提供信息加解密和数字签名的功能,为用户和信息服务提供商提供了网络身份和交易数据认证手段,保证了交易信息的机密性、不可否认性和完整性,同时可以防止重放攻击,基本上解决了电子商务中的安全问题。
李福祥关龙赵金娜徐剑周福才
关键词:移动支付数字签名完整性
面向可信移动平台具有用户可控关联性的匿名证明方案被引量:3
2013年
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的l-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题.
岳笑含周福才林慕清李福祥
关键词:可信移动平台移动互联网
面向分布式查询认证的分层Hash链表被引量:3
2012年
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案.
徐剑周福才杨牧洲李福祥朱志良
关键词:分布式查询数据认证
共2页<12>
聚类工具0