搜索结果: 1-9 共查到“数据安全与计算机安全 同”相关记录9条 . 查询时间(0.343 秒)
Academy of Mathematics and Systems Science, CAS Colloquia & Seminars:全同态加密方案及其应用研究进展
全同态 加密方案 应用研究
2023/4/13
同济大学成立“大数据与网络安全研究中心”
同济大学 大数据与网络安全研究中心
2016/1/4
2015年最后一天,“同济大学大数据与网络安全研究中心”揭牌成立。该研究中心将致力于对接国家战略需求,建立基于大数据的学科交叉研究平台,集结本校电子与信息、软件、数学等多个院系、多个学科的研究人员合作开展“教育大数据分析、生物大数据、智慧校园、数据科学基础理论与应用、网络空间安全”等方面研究,推动同济大学“智慧校园”建设,并带动大数据研究相关人才培养。当天,主题学术报告会同时举行,一批国内外知名学...
利用RLWE构造基于身份的全同态加密体制
全同态加密 基于身份加密 环上容错学习问题
2016/12/24
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE),其中将环的参数m扩展到任意正整数,提出了一种基于身份的全同态加密体制.体制以用户身份标识作为公钥,在计算效率和密钥管理方面都具有优势,安全性在随机...
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御...
基于同态的安全协议攻击及其形式化验证
安全协议 攻击 同态 等式理论
2009/8/12
介绍2种利用加密算法同态特性的安全协议攻击,定义安全协议项代数表示和基于角色行为序列的协议模型,提出一种基于角色行为实例交互的安全协议约束序列生成方法,应用等式理论将Dolev D等人提出的Dolev-Yao模型(IEEE Transactions on Information Theory, 1983, 第12期)进行扩展,设计攻击者一阶逻辑演绎系统,采用约束求解方法对NSL协议进行建模和形式化...
基于同态加密机制的无线群组密钥分配协议
无线网络 安全 群组通信
2009/8/12
根据无线群组通信的特点,基于同态加密机制采用集中式与分布式管理相结合的方法,提出一种新的安全无线群组密钥分配协议。该协议提供群组成员的认证和匿名性,具有前向保密性和后向保密性。协议初始化阶段完成了大部分计算,减少用户终端在协议执行过程中的计算量,满足无线群组通信的实时要求。分析表明,新协议安全性高,计算复杂度低,实时性好,简单且易于实现,适用于无线网络环境。
基于身份的同态密钥协商
基于身份的加密 密钥协商 BAN逻辑
2009/7/16
在整数环上的同态加密机制和IBE公钥密码体制基础上,提出了基于IBE的同态密钥协商。该协议建立的会话密钥是等献的、前向保密的。和Diffie-Hellman系列密钥协商协议相比,所提出的密钥协商协议具有更快的运算速度;和基于口令的密钥协商协议相比,所提出的密钥协商协议具有较好的安全性。最后利用BAN逻辑证明了该协议的安全性。
战术互联网同质层基于信任评估的安全分簇算法
战术互联网 网络安全 信任评估
2008/12/12
提出一种适用于构建战术互联网同质网层分级结构的安全分簇算法(SCABTE),给出簇形成和簇维护的详细设计策略。最后从入侵节点的角度分析其安全性,并用NS-2构建了战术互联网仿真环境在节点传输距离、节点移动速度、网络规模变化条件下验证算法的可用性。
基于加同态公钥密码体制的匿名数字指纹方案
2007/11/2
Sun ZW, Feng DG, Wu CK. An anonymous fingerprinting scheme based on additively homomorphic public key cryptosystem.
Journal of Software, 2005,16(10):1816-1821.DOI:
10.1360/jos161816 http://www.jo...