期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 抵抗物理克隆攻击的车载遥控门锁双因子认证协议
刘长庚, 刘亚丽, 陆琪鹏, 李涛, 林昌露, 祝义
《计算机应用》唯一官方网站    2023, 43 (11): 3375-3384.   DOI: 10.11772/j.issn.1001-9081.2022111802
摘要137)   HTML5)    PDF (1299KB)(96)    收藏

攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于椭圆曲线的高效无证书环签名方案
朱秀萍, 刘亚丽, 林昌露, 李涛, 董永权
《计算机应用》唯一官方网站    2023, 43 (11): 3368-3374.   DOI: 10.11772/j.issn.1001-9081.2022111801
摘要183)   HTML10)    PDF (740KB)(159)    收藏

环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案基于双线性配对运算和模指数运算,计算成本高、效率低。为了提高签名阶段和验证阶段的效率,提出一种新的基于椭圆曲线的高效无证书环签名(ECL-RS)方案,使用了计算代价低、安全性高、灵活性好的椭圆曲线。该方案的安全性规约为离散对数困难问题和Diffie-Hellman问题,且在随机预言机模型(ROM)下证明了它能够抵抗公钥替换攻击和恶意密钥生成中心攻击,具有不可伪造性和匿名性。性能分析表明,ECL-RS方案只需(n+2)(n表示为环成员个数)次椭圆曲线标量乘法和标量加法运算,以及(n+3)次单向哈希运算,在保证安全的情况下具有较低的计算代价和更高的效率。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于门限属性加密的安全分布式云存储模型
吴胜艳 许力 林昌露
计算机应用    2013, 33 (07): 1880-1884.   DOI: 10.11772/j.issn.1001-9081.2013.07.1880
摘要848)      PDF (941KB)(703)    收藏
针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得该模型能支持门限解密功能及任意个属性服务器的加入与撤出问题;在存储阶段使用的分布式删除码可充分保障模型的健壮性,且该模型能抵抗共谋攻击。在一些特有云环境中,该模型可向用户提供较好的安全云存储服务。
参考文献 | 相关文章 | 多维度评价
4. 标准模型下高效的门限签名方案
石贤芝 林昌露 张胜元 唐飞
计算机应用    2013, 33 (01): 15-18.   DOI: 10.3724/SP.J.1087.2013.00015
摘要923)      PDF (631KB)(612)    收藏
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R, JAREAKI S, KRAWCZYK H, et al. Secure distributed key generation for discrete-log based cryptosystem. Journal of Cryptology, 2007, 20(1): 51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。
参考文献 | 相关文章 | 多维度评价