毛剑[1]2004年在《广播信道下会议密钥建立及其应用研究》文中提出密钥建立是通信网络安全中的关键问题。随着大型群组通信带宽的增加、规模的扩展以及应用的增多,会议密钥建立的应用越来越广泛。在电子会议应用中,会议密钥的安全建立是会议安全高效进行的先决条件。而随着数字媒体、视频音频产品在网络上传播的普及,由此衍生出的数字产品网上交易业务安全问题,更离不开广播加密和叛徒追踪等技术的保障。这些技术的核心均是会议密钥建立协议。目前,会议密钥建立及其应用的研究仍存在很多问题有待解决,比如授权用户子集划分、对动态用户的支持程度、用户私有密钥的存储、分布式会议密钥协商、群组成员动态变化的密钥管理、匿名会议密钥建立、如何在防止盗版的同时保护用户隐私、以及系统安全性和效率等等。本文在认真总结和分析该领域已有成果的基础上,对群组通信中的会议密钥建立及其应用做了进一步的研究,主要取得了以下研究成果:1) 通过引入MDS 码构造出适用于分布式网络环境的广播信道下会议密钥协商协议。高效协商的同时,确保协议的鲁棒性与自适应扩展性;2) 摒弃秘密份额脱线分发的传统模式,引入签密方案,进行高效安全的在线秘密份额分发与更新,构造出广播信道下在线可验证会议密钥分发方案;3) 针对群组通信中的动态变化,构造安全有效的会议密钥管理模式,有效进行群组通信授权、通信权限吊销以及通信权限恢复。同时,确保在群组通信动态变化时的前向安全性和后向安全性;4) 提出基于MDS 码的匿名会议密钥分发方案,并兼顾电子会议的动态特点,给出高效完善的动态管理方案;5) 通过对群组会议密钥建立在版权保护中的引申应用——叛徒追踪技术的研究,首次提出隐私保护与版权保护兼顾的数字产品网上交易方案;6) 对不经意密钥交换与分发及其在电子商务中的应用进行了较为深入的研究,提出具有隐私保护的公平数字交易方案。
毛剑, 高虎明, 王育民[2]2004年在《一个新的广播信道会议密钥协商协议》文中认为群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信道下会议密钥协商协议.该协议在广义的Diffie-Hellman Problem(DHP)困难假设下,被动攻击者得不到任何有关诚实参与者协商出的会议密钥的信息;且无论存在多少恶意参与者,诚实参与者一定能够协商出一共同的会议密钥.
王亚丽[3]2007年在《基于身份的会议密钥建立协议的研究》文中研究指明随着网络技术的迅速发展,基于群组通信的新型应用不断涌现。在群组通信中,为了使合法用户能够高效便利地得到授权的服务和信息,而使未授权用户无法通过窃听截取等手段得到任何服务和信息,一般用会议密钥对通信数据进行加密。会议密钥的建立是人们在非安全信道上进行安全群组通信的关键。随着基于群组通信的新型服务的不断增加,会议密钥建立协议的研究不仅在密码学和信息安全中具有重要的理论意义,在通信网络和各种新兴电子业务中更具有不可低估的使用价值。基于会议密钥的建立在群组通信中的重要地位,本文对现有会议密钥建立协议进行了研究和分析,并提出了两种改进的会议密钥建立协议。本文的主要工作和创新如下:首先,基于椭圆曲线上的双线性配对,提出了一种会议密钥分配中心前向安全的匿名会议密钥分配协议,并分析了该协议的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,该协议可以保证会议参与者的匿名性与会议密钥分配中心的前向安全性,并可有效地抵抗被动攻击、仿冒攻击和共谋攻击。其次,基于椭圆曲线上的双线性配对,利用Cha和Cheon提出的基于身份的数字签名方案,提出了一种改进的容错会议密钥协商协议,并分析了该协议的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,任何窃听者均无法得到有关会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能够协商出共同的会议密钥。与现有协议相比,该协议具有更快的计算速度。
蔡永泉, 王亚丽[4]2006年在《基于身份的会议密钥协商算法》文中认为利用Cha和Cheon提出的基于身份的数字签名方案,提出了一种新的会议密钥协商算法,并分析了该算法的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,任何窃听者均无法得到有关会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能够协商出共同的会议密钥。该方案效率较高,有较强的灵活性、适应性和实用性。
刘书昌[5]2003年在《MPEG-4音频数字版权保护关键问题的研究》文中提出MPEG-4音频编码标准具有基于对象编码、允许用户交互等特性,随着网络技术,特别是3G/4G无线通讯网络的发展,与MPEG-4音频相关的应用将拥有更加广阔的发展空间。因而,MPEG-4音频数字版权保护成为当前非常重要的研究课题。本文探讨了MPEG-4音频应用中的数字水印技术和版权保护机制,对MPEG-4音频数字版权保护中的扩频水印、多模式和多水印等问题进行了深入的研究,取得了以下研究成果:(1)基于音频时域的扩频水印技术:基于变换域的扩频水印一般都具有较高的时空复杂性,很难达到MPEG-4音频数字版权保护的实时性要求。并且当扩频水印与量化编码在相同的频域上实现时,音频编码算法有可能破坏嵌入的水印消息而使之检测不到。此外,语音和音频具有不同的声学特性,应该采用不同的技术保证水印信号的不可感知性。因此,可以抵御量化噪声、裁剪等攻击的、鲁棒的、不可见的音频扩频水印算法研究是MPEG-4音频数字版权保护最基本的关键问题。本文在详细讨论扩频水印的嵌入和提取、非对称扩频水印和公开检测扩频水印的基础上,提出了一种基于音频时域的扩频水印技术。该方案利用冗余同步和同步码增强其抵御同步攻击的能力,同时依据语音和音乐不同的声学特性,分别采用线性预测分析和心理声学模型以实现水印信号的不可感知性。Stirmark音频攻击[204]、量化攻击的测试结果表明该方案可以抵御滤波、加入噪声、数据压缩等攻击。(2)融合编码算法的量化水印技术:MPEG-4音频标准集成了多种编码工具集来满足不同应用的需求,为每一种编码工具定义与之相适应的量化水印模式是MPEG-4音频版权保护最基本的需求,即多模式(multi-scheme)问题[99]。多种水印模式的存在给水印性能的分析带来必然的困难,如何从统一的角度看待和分析这些不同的量化水印模式,是多模式问题的另一方面。本文将量化水印看作一种基带传输系统,利用基带传输的技术和理论(如码型)提出了与MPEG-4多种自然音频编码相融合的量化水印模式[99],包括AAC量化水印、TwinVQ量化水印和SGVQ量化水印。通用音频编码量化水印的信道容量和自然语音编码量化水印的信号失真测试结果表明本文提出的算法是十分有效的,实现了水印技术与编码算法的紧密结合。理论分析表明:将量化水印视作一种基带传输系统,有利于鲁棒性、信道容量和不可感知性叁者之间的权衡与控制等。(3)多水印模型:基于数字水印的MPEG-4音频数字版权保护需要在同一媒体对象中同时嵌入多个独立的水印信息,或者在不同的媒体对象中嵌入不同的版权信息,即多水印(multi-watermark)问题[99]。多水印的应用必然会存在相互之间的矛盾冲突以及对传统的单水印模式的冲击,如何利用网络信息论、通讯理论等建立合理的多水印模型来控制相互之间的矛盾冲突、优化水印嵌入和检测算法是MPEG-4音频版权保护不容忽视
王洁[6]2015年在《秘密交换的博弈模型及应用研究》文中进行了进一步梳理随着云计算和大数据技术的迅速发展,用户之间频繁的数据交流和共享使得分布式计算得到了广泛应用,但是由于分布式环境下平台开放及资源共享的特点,导致用户之间的数据交换面临着很多安全性挑战,而传统秘密交换由于没有考虑参与者的行动动机,暴露出一些固有的缺陷,如只能发现欺骗而不能事先预防。针对秘密交换建立博弈模型属于密码学和博弈论的交叉研究领域,它将所有参与者看作是理性的,根据效用函数来决定是否遵守协议,能更好地解决协议的安全性问题。研究了秘密交换的发展现状,讨论了现有理性秘密交换协议的安全性及存在的问题,通过分析参与者的策略和效用,建立了参与者合作博弈模型、抵抗合谋博弈模型、公平两方计算博弈模型,最后将博弈模型应用到协议设计中,通过惩罚策略控制效用函数来激励所有参与者遵守协议,使得参与者虽然倾向于自己是唯一得到秘密的人,他们也愿意为了各自的利益而选择遵守协议。本文的主要研究成果如下:(1)针对传统秘密共享协议中存在的只能发现参与者欺骗而无法阻止其行为的问题,基于触发策略构建了参与者合作博弈模型。模型中将参与者收益函数和惩罚策略相结合,使得参与者在执行过程中如果偏离协议将导致其收益函数减小,由于理性参与者希望得到最终的秘密,只能选择合作,达到了预防欺骗的目的。(2)针对秘密共享中普遍存在的参与者合谋的问题,基于声誉机制构建了预防参与者合谋的博弈模型。模型中详细分析了理性参与者的合谋动机和行为,通过参数设置使得参与者合谋时的收益只能增加可忽略的效用值,同时引入声誉机制对背离协议的参与者进行惩罚,因此模型可达到可计算防合谋均衡,保证了理性参与者具有遵守协议的动机。(3)针对传统安全两方计算协议中存在的公平性问题,基于激励相容机制构建了公平的两方计算理想世界和现实世界博弈模型。根据模型中的公平性定义,给出了理性安全两方计算的理想函数和理性安全两方计算协议,通过对参与者的策略和效用函数设置,使得发送正确数据是参与者的占优策略,保证了双方能公平地得到计算结果,最后利用理想/现实范式证明了理性安全两方计算协议能安全实现理想函数,并分析了协议的纳什均衡结果。(4)将秘密交换博弈模型应用到协议中,设计了参与者具有合作动机的理性秘密共享协议、可抵抗合谋的理性秘密共享协议和具有公平性的理性安全两方计算协议,并首次将理性参与者的概念应用到门限签名中,针对签名密钥分发阶段密钥分发者不愿意分发正确子密钥,以及签名合成阶段参与者的不合作行为,提出了理性门限签名协议。将签名看作是理性参与者的一种“权利”,同时又需要承担相应“责任”的角度出发,运用讨价还价机制解决理性签名密钥分发问题,采用随机均匀分组方法构造理性门限签名合成机制,保证了各参与者能得到正确的子密钥,同时有动机完成对消息的签名。
蓝炳伟[7]2008年在《基于哈希函数链的组群通信实时密钥分发》文中进行了进一步梳理组群通信作为计算机网络通信技术的一个重要应用,是一种高效的群组信息交互模式,但由于网络的安全威胁日益严重,组群通信需要保证信息的安全性,文章针对目前组群通信安全体系中的不足,根据哈希函数链的单向性,提出了一种基于哈希函数链的密钥实时分发机制,通过对哈希函数链应用,为每个用户组的成员分发特定的服务密钥,实现了密钥分发的在线性和安全性。然后根据随机函数的随机性提出了一种基于随机密钥预分配的组群通信密钥管理机制,通过为用户分配不同的密钥组,使得在一定程度内,即使攻击者获得大量的密钥也能保证通信的安全运行,从而实现了在不牺牲组群通信的工作效率的前提下提高系统的安全性。
佚名[8]2005年在《通信》文中研究指明TN91 2005030642 求解通信优化问题的一种微粒群优化方法/原萍,王光兴,张洋洋(东北大学)//东北大学学报.-2004,25(10).-934-937 简述了微粒群优化算法的原理、流程及其参数,在此基础上,针对其在通信中的应用,提出了一种基于分布式计算的多目标微粒群算法——分割域多目标PSO算法,并将其用于基站优化问题,仿真研究结果表明, 它能很好地解决移动通信中的基站优化问题,并可被有效推广到处理诸如信道分配、网络拓扑优化设计,IP组播、Ad hoc簇结构及组播路由等通信服务.图4参10(木)
佚名[9]2006年在《通信》文中认为TN912006010862CVAAS自适应动态电源管理策略/卜爱国,胡晨,刘昊,李杰(东南大学国家专用集成电路系统工程技术研究中心)//应用科学学报.―2005,23(3).―269~273.在嵌入式和便携式系统的低功耗设计中,动态电源管理(dynam
唐天宇[10]2018年在《基于环型拓扑网络的物理层群组密钥生成方案研究》文中提出最近,基于物理层安全和信息理论安全的密钥生成技术吸引了越来越多研究人员的关注。和传统加密安全机制不同,物理层安全加密技术利用无线通信信道固有的随机性、唯一性和互易性来生成密钥,保证安全,而非依赖于加密算法的计算复杂度,对无线终端的计算能力和能量的要求更低。这一特性使得物理层安全技术更加适用于计算能力有限且功耗有限的场景,如无线传感器网络等。而无线信道的广播特性以及网络拓扑的复杂性使物理层群组密钥技术的研究面临更多挑战。本文对利用无线信道特征的物理层密钥技术进行分析研究,分析不同网络拓扑结构下的当前物理层群组密钥生成方案的优缺点。在此基础上,针对多节点构成群组网络的物理层密钥应用场景,提出一种基于环型拓扑结构的群组密钥生成方案。为验证该方案的性能和有效性,本文结合信息论知识,分析研究了该方案在窃听者存在的场景下所能达到的最大群组密钥生成速率,并对其进行仿真计算。仿真结果表明,该方案不仅将计算和广播任务分配给每个节点,而且相比基于星型拓扑结构的基准方案明显提高了群组密钥生成速率。最后,本文进一步研究分析节点数目和信噪比对可达到的群组密钥生成速率的影响,并给出了使用网络中更多信道来生成群组密钥并不一定能提高群组密钥生成速率的结论。
参考文献:
[1]. 广播信道下会议密钥建立及其应用研究[D]. 毛剑. 西安电子科技大学. 2004
[2]. 一个新的广播信道会议密钥协商协议[J]. 毛剑, 高虎明, 王育民. 电子学报. 2004
[3]. 基于身份的会议密钥建立协议的研究[D]. 王亚丽. 北京工业大学. 2007
[4]. 基于身份的会议密钥协商算法[J]. 蔡永泉, 王亚丽. 计算机工程. 2006
[5]. MPEG-4音频数字版权保护关键问题的研究[D]. 刘书昌. 中国科学院研究生院(计算技术研究所). 2003
[6]. 秘密交换的博弈模型及应用研究[D]. 王洁. 北京工业大学. 2015
[7]. 基于哈希函数链的组群通信实时密钥分发[J]. 蓝炳伟. 电脑与信息技术. 2008
[8]. 通信[J]. 佚名. 中国无线电电子学文摘. 2005
[9]. 通信[J]. 佚名. 中国无线电电子学文摘. 2006
[10]. 基于环型拓扑网络的物理层群组密钥生成方案研究[D]. 唐天宇. 北京邮电大学. 2018
标签:电信技术论文; 版权保护论文; 密钥管理论文; 用户研究论文; 数字广播论文; 安全协议论文; 信道带宽论文; 量化管理论文; 量化分析论文; 技术协议论文; 应用分发论文; 用户分析论文; 信息安全论文; 物理层论文; 通信论文;