• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于身份標(biāo)識(shí)加密的身份認(rèn)證方案

      2016-09-23 06:22:08黃仁季吳曉平李洪成
      關(guān)鍵詞:敵手私鑰加密算法

      黃仁季,吳曉平,李洪成

      (海軍工程大學(xué)信息安全系,湖北 武漢 430033)

      基于身份標(biāo)識(shí)加密的身份認(rèn)證方案

      黃仁季,吳曉平,李洪成

      (海軍工程大學(xué)信息安全系,湖北 武漢 430033)

      在大規(guī)模通信節(jié)點(diǎn)的網(wǎng)絡(luò)中,網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)量大、設(shè)備種類多,傳統(tǒng)的PKI密碼體系存在證書管理困難與資源浪費(fèi)的問題。設(shè)計(jì)了基于身份標(biāo)識(shí)加密的節(jié)點(diǎn)雙向認(rèn)證方案。利用基于身份的密碼加密對(duì)通信節(jié)點(diǎn)進(jìn)行雙向的身份認(rèn)證,解決了PKI體系中的數(shù)字證書管理問題;采用密鑰分割的方法解決了基于身份密碼體制所存在的密鑰托管問題。同時(shí),在認(rèn)證協(xié)議中引入隨機(jī)因子、時(shí)間戳、散列運(yùn)算等防范各種網(wǎng)絡(luò)攻擊。最后,對(duì)加密算法的安全性和效率以及認(rèn)證協(xié)議的安全性進(jìn)行了分析,證明了認(rèn)證方案是安全可靠的。

      節(jié)點(diǎn)身份認(rèn)證;基于身份的密碼體制;密鑰托管;加密

      1 引言

      身份認(rèn)證又稱為實(shí)體認(rèn)證,是網(wǎng)絡(luò)接入控制的中心環(huán)節(jié)。網(wǎng)絡(luò)節(jié)點(diǎn)身份認(rèn)證是指網(wǎng)絡(luò)中的一方根據(jù)某種協(xié)議規(guī)范確認(rèn)另一方身份并允許其做與身份對(duì)應(yīng)的相關(guān)操作的過程。它為網(wǎng)絡(luò)提供了安全準(zhǔn)入機(jī)制,是網(wǎng)絡(luò)安全的第一道屏障[1]。

      網(wǎng)絡(luò)節(jié)點(diǎn)身份認(rèn)證協(xié)議主要分為基于對(duì)稱密碼體制的認(rèn)證協(xié)議、基于非對(duì)稱密碼體制的認(rèn)證協(xié)議以及基于單向散列函數(shù)的認(rèn)證協(xié)議等。傳統(tǒng)的基于對(duì)稱密碼的認(rèn)證方案,即預(yù)共享密鑰配置方案[2],包括矩陣密鑰預(yù)分配方案[3]與基于多項(xiàng)式的密鑰預(yù)分配方案等[4]。由于2個(gè)節(jié)點(diǎn)之間需要預(yù)共享密鑰,在大規(guī)模通信節(jié)點(diǎn)網(wǎng)絡(luò)中所需的共享密鑰數(shù)量較大,管理困難。傳統(tǒng)的非對(duì)稱密碼一般采用PKI實(shí)現(xiàn),需要數(shù)字證書綁定節(jié)點(diǎn)的身份與公鑰,需要密管中心對(duì)數(shù)字證書進(jìn)行管理,而PKI證書管理復(fù)雜,需要建造復(fù)雜的CA,證書發(fā)布、吊銷、驗(yàn)證和保存需要占用較多的資源。為簡化公鑰證書的管理,1984年,Shamir引入了基于身份的密碼學(xué)(IBC, identity based cryptograph)。在IBC中,公鑰是代表用戶身份的任意字符串,比如用戶的名字、E-mail地址、手機(jī)號(hào)碼等;存在一個(gè)可信任的機(jī)構(gòu)——私鑰生成器(PKG, private key generator)根據(jù)用戶的身份生成相應(yīng)的私鑰:由于公鑰直接從身份信息中提取,證書和公鑰目錄是不必要的,因此,簡化了公鑰的管理,并由此帶來了不需要密鑰信道的非交互式通信以及不需要證書校驗(yàn),節(jié)約了計(jì)算和通信成本[5]。然而,基于身份加密體制因?yàn)榭尚湃螜C(jī)構(gòu)產(chǎn)生并分發(fā)用戶私鑰,存在密鑰托管的問題,另一方面,基于身份的加密算法基于雙線性對(duì)的運(yùn)算,提高了運(yùn)算的復(fù)雜度,目前的加密算法還存在不夠高效的問題[6]。

      在大規(guī)模通信網(wǎng)絡(luò)中,通信設(shè)備之間相互通信之前首先要進(jìn)行節(jié)點(diǎn)身份認(rèn)證,確保通信雙方的安全可靠。網(wǎng)絡(luò)上通信設(shè)備數(shù)量大、種類多、通信實(shí)時(shí)性要求高,因此,通信節(jié)點(diǎn)之間的認(rèn)證協(xié)議需要具有通用性與高效性,目前的許多認(rèn)證方案不能滿足其要求[7]。針對(duì)大量通信設(shè)備之間通信情況下數(shù)字證書管理困難以及兩節(jié)點(diǎn)之間需要進(jìn)行雙向認(rèn)證的問題,本文設(shè)計(jì)了基于身份標(biāo)識(shí)加密的網(wǎng)絡(luò)通信節(jié)點(diǎn)雙向認(rèn)證方案。

      2 相關(guān)理論

      2.1雙線性Diffie-Hellman(BDH, bilinear diffie-hellman)問題

      1)雙線性映射和雙線性群

      ①雙線性:

      則說G是雙線性群,如G中的群運(yùn)算是有效可計(jì)算的,而且存在有效可計(jì)算的和可容許雙線性映射

      2)雙線性Diffie-Hellman假設(shè)

      判定性BDH問題定義:輸入(P, aP, bP, cP,abcP)和(P, aP, bP, cP, μP),其中,a, b, c, μ, P均為隨機(jī)的,輸出YES。如果(P, aP, bP, cP, abcP)和(P, aP, bP, cP, μP)是多項(xiàng)式時(shí)間可區(qū)分的,算算法 A解決判定性 BDH問題的優(yōu)勢ε為如果不存在t時(shí)間的攻擊者至少以優(yōu)勢ε解決判定性BDH問題,則判定性(t,ε)-BDH假設(shè)成立。

      3)BDH問題安全性結(jié)論[8]

      ①如果雙線性映射e是有效可計(jì)算的,則G中判定性 Diffie-Hellman(DDH, decisional diffie-hellman)問題是容易的。

      ②計(jì)算性 BDH問題能以多項(xiàng)式時(shí)間歸約為G或GT中的判定性 Diffie-Hellman(CDH, computational diffie-hellman)問題。

      ③對(duì)于P∈GT*定義一個(gè)G到GT的同構(gòu)映射如果的逆映射存在,則計(jì)算性BDH問題是容易的;如果的逆映射存在,DDH問題在中是容易的;從G到的雙線性映射e是一個(gè)單向函數(shù)。

      2.2基于身份加密的安全模型

      在選定一個(gè)身份攻擊挑戰(zhàn)下,如果在多項(xiàng)式時(shí)間內(nèi)敵手沒有一個(gè)不可忽略的優(yōu)勢贏得如下游戲挑戰(zhàn),基于身份標(biāo)識(shí)的加密(IBE, identity-based encryption)系統(tǒng)具有選擇密文安全性[8]。

      系統(tǒng)建立:挑戰(zhàn)者運(yùn)行系統(tǒng)建立過程算法,將params發(fā)送給敵手。

      階段1 敵手自適應(yīng)地發(fā)出查詢i次,每次可能為:1) 密鑰生成查詢,挑戰(zhàn)者在 IDi上運(yùn)行KeyGen算法,并將產(chǎn)生的私鑰發(fā)給敵手;2) 解密查詢,挑戰(zhàn)者在身份IDi上運(yùn)行KeyGen算法,利用生成的私鑰解密c1,并將結(jié)果發(fā)給敵手。

      挑戰(zhàn)階段:敵手提交2個(gè)明文m1、m2和一個(gè)身份ID。ID必須在階段1的密鑰生成查詢中沒有出現(xiàn)過。挑戰(zhàn)者選擇一個(gè)隨機(jī)比特b,令

      將c發(fā)送給敵手作為其挑戰(zhàn)密文。

      階段2 除敵手不可以請求ID的私鑰和解密查詢(ID,C)外,同階段1。

      猜測階段:敵手提交一個(gè)猜測的b’,如果與b相等,則敵手成功,稱敵手在上述挑戰(zhàn)過程中為一個(gè)IND-ID-CCA(選擇密文安全性)敵手。

      3 基于身份標(biāo)識(shí)加密的節(jié)點(diǎn)雙向認(rèn)證方案

      3.1 加密算法的構(gòu)造

      基于Waters IBE方案[8],利用密鑰產(chǎn)生中心(KGC, key generate center)的分割,設(shè)計(jì)加密算法解決密鑰托管問題。密鑰分割方案如圖1所示。

      圖1 密鑰托管問題解決方案

      2) Extract( msk, v)

      通信節(jié)點(diǎn)收到每個(gè)KGC發(fā)送來的私鑰dv i后,合成自己真正的私鑰其中,

      加解密一致性檢驗(yàn)為

      所以

      3.2基于身份加密的節(jié)點(diǎn)雙向認(rèn)證協(xié)議

      認(rèn)證協(xié)議在第3.1節(jié)加密算法的保護(hù)下完成節(jié)點(diǎn)認(rèn)證,整體認(rèn)證方案如圖2所示。

      圖2 節(jié)點(diǎn)安全認(rèn)證實(shí)施過程

      假設(shè)兩通信設(shè)備節(jié)點(diǎn)A、B之間建立通信進(jìn)行認(rèn)證,使用3.1節(jié)中的加密算法E,具體步驟如下。

      1)B向A發(fā)送指令,進(jìn)行認(rèn)證請求。即B向A發(fā)送信息Request||IDB||time,其中,Request為建立認(rèn)證請求,IDB為B的身份信息,time為時(shí)間戳。

      2)A接收到B的認(rèn)證請求后向B發(fā)送認(rèn)證回復(fù)并對(duì)自己的身份進(jìn)行認(rèn)證。A向 B發(fā)送信息E(Reply||IDA||N1||time||HASH,IDB), 其中,Reply為對(duì)請求的回復(fù),IDA為A的身份標(biāo)識(shí),N1為由A產(chǎn)生的隨機(jī)數(shù),time為時(shí)間戳,HASH為對(duì)上述信息的散列值以進(jìn)行完整性校驗(yàn),返回信息使用B的身份信息進(jìn)行加密。

      3)B接收到A的返回信息,利用自己的身份和自己的私鑰對(duì)消息解密,得到A的身份標(biāo)識(shí),對(duì)隨機(jī)數(shù)N1按照雙方事先約定的變換f進(jìn)行變換返回給 B,具體消息內(nèi)容為 E(f(N1)||N2||time|| HASH, IDA),其中,f(N1)為對(duì)隨機(jī)數(shù)N1的變換用以對(duì)方進(jìn)行驗(yàn)證,N2為由B生成的隨機(jī)數(shù),time為時(shí)間戳,整個(gè)消息散列運(yùn)算附后并由A的身份信息IDA進(jìn)行加密。

      4)A收到B的信息,利用自己的身份IDA以及自己的私鑰進(jìn)行解密,得到 f(N1),并用自己剛才生成的N1計(jì)算f(N1)檢查是否一致,如果一致則通過了對(duì)B的身份認(rèn)證,承認(rèn)B的合法身份,同時(shí)對(duì)收到的N2進(jìn)行f變換,用以B對(duì)自己的認(rèn)證具體消息內(nèi)容為 E(confirm||f(N2)||time||HASH, IDB),其中,confirm為認(rèn)證通過確認(rèn),time為時(shí)間戳,對(duì)消息散列運(yùn)算連在后面并用IDB進(jìn)行加密。

      5)B收到A的認(rèn)證確認(rèn)信息后,利用自己的身份和私鑰進(jìn)行解密,用生成的N2計(jì)算f(N2)與收到的f(N2)比較是否一致,通過對(duì)A的身份認(rèn)證,向A發(fā)送確認(rèn)信息以及通信內(nèi)容E(confirm||m ||time|| HASH, IDA),其中,confirm為對(duì)A的身份認(rèn)證結(jié)果,time為時(shí)間戳, HASH為整個(gè)消息散列值,消息與其散列值通過A的身份進(jìn)行加密。

      6)A與B完成雙向身份認(rèn)證,建立正常通信。

      4 安全性及效率分析

      4.1加密算法的安全性對(duì)比分析

      對(duì)于用戶私鑰 d,要取得或生成私鑰須計(jì)算出主私鑰g2α,g2為公開參數(shù),但α為秘密參數(shù),所以,計(jì)算α可表示為:已知g和g1gα,求解α,即離散對(duì)數(shù)問題,具有計(jì)算復(fù)雜性。

      選擇明文安全(IND-ID-CPA),即密文不會(huì)向任何計(jì)算能力為多項(xiàng)式界的攻擊者泄露有關(guān)明文的任何有用信息。如果對(duì)任何 t時(shí)間的IND-ID-CPA攻擊者A,做至多次私鑰提取查詢,有則 IBE方案是

      本方案的加密過程基于Waters體制,所以,如果判定性 BDH假設(shè)成立,則-IND-ID-CPA是安全的[8]:其中,是私鑰提取查詢的最大次數(shù)。

      在Waters的IBE體制下,其安全性不依賴隨機(jī)預(yù)言機(jī),是標(biāo)準(zhǔn)模型下的IBE方案。如表1所示,與BasicIdent體制和FullIdent體制[9]等基于隨機(jī)預(yù)言的IBE方案相比,具有更高的安全性。與原始的Waters方案相比,本方案解決了密鑰托管問題,降低了由于 KGC受到攻擊或破壞而給整個(gè)網(wǎng)絡(luò)帶來的威脅。

      表1 加密算法安全性對(duì)比

      如表2所示,與BasicIdent體制和FullIdent體制相比[10],加密方案在系統(tǒng)建立階段成本較高,多出一個(gè)數(shù)量級(jí);但是在密鑰提取階段和加密階段具有相似的時(shí)間成本,只需要20 ms左右;在解密階段,計(jì)算成本比 BasicIdent體制和FullIdent體制多出10 ms,為30 ms?;谝陨戏治觯痉桨傅募咏饷苓^程在保證安全性的前提下效率沒有明顯下降,只在系統(tǒng)建立過程中較為耗時(shí),但在實(shí)際應(yīng)用中系統(tǒng)建立對(duì)時(shí)間成本要求不高,本方案仍具有較好的效率。

      表2 加密算法性能對(duì)比

      4.3節(jié)點(diǎn)雙向認(rèn)證協(xié)議的安全性對(duì)比分析

      認(rèn)證協(xié)議主要通過雙方的隨機(jī)數(shù)N1和N2以及對(duì)雙方身份加密后信息的正確解密進(jìn)行節(jié)點(diǎn)之間的身份認(rèn)證,4.1節(jié)證明了加密算法的安全性,在加密算法安全時(shí),節(jié)點(diǎn)之間的認(rèn)證具有有效性。同時(shí),本協(xié)議還具有以下抵御攻擊的能力。

      1)重放攻擊[11,12]:方案通過設(shè)置挑戰(zhàn)隨機(jī)數(shù)和時(shí)間戳來防止重放攻擊,每次認(rèn)證過程由雙方產(chǎn)生隨機(jī)數(shù)進(jìn)行身份確認(rèn),每條消息均附有時(shí)間戳,使每一次在信道中傳輸?shù)南⒍疾幌嗤?,攻擊者不能通過截獲歷史消息進(jìn)行重放實(shí)現(xiàn)非法認(rèn)證。

      2)拒絕服務(wù)攻擊:攻擊者為了破壞網(wǎng)絡(luò)的服務(wù),可以選擇對(duì)認(rèn)證服務(wù)器或者認(rèn)證者發(fā)動(dòng)拒絕服務(wù)攻擊,耗費(fèi)網(wǎng)絡(luò)資源。如果發(fā)生對(duì)認(rèn)證者的拒絕服務(wù)攻擊,認(rèn)證者在收到申請者發(fā)送的消息時(shí),首先會(huì)檢查消息中認(rèn)證者的隨機(jī)數(shù)與自己之前發(fā)送的是否一致,若不一致,則丟棄該分組,這在一定程度上可以抵抗對(duì)認(rèn)證節(jié)點(diǎn)的拒絕服務(wù)攻擊。

      3)雙向身份認(rèn)證:雙向身份認(rèn)證可以有效防范中間人攻擊。認(rèn)證過程通過對(duì)雙方產(chǎn)生的隨機(jī)數(shù)的識(shí)別與利用雙方身份標(biāo)識(shí)進(jìn)行加密的技術(shù)結(jié)合,實(shí)現(xiàn)相互間身份的認(rèn)證,可防范會(huì)話劫持。

      4)消息完整性鑒別:通過對(duì)消息內(nèi)容進(jìn)行散列運(yùn)算生成校驗(yàn)碼,對(duì)消息內(nèi)容的完整性進(jìn)行鑒別,可以有效鑒別消息是否受到破壞、篡改或失真。對(duì)散列值利用基于身份密碼進(jìn)行加密,保護(hù)完整性校驗(yàn)信息的安全性,提高可靠度。

      5)完善的加密機(jī)制:認(rèn)證過程消息由基于身份的加密機(jī)制進(jìn)行加密保護(hù),有效保護(hù)了傳輸信息的安全性,防止受到劫獲與竊聽。同時(shí),基于節(jié)點(diǎn)身份的加密與解密過程也具有對(duì)節(jié)點(diǎn)身份的認(rèn)證作用,與認(rèn)證內(nèi)容相互補(bǔ)充。

      如表 3所示,與現(xiàn)在網(wǎng)絡(luò)上廣泛使用的Kerberos、SSL等認(rèn)證協(xié)議相比[13],方案中的認(rèn)證協(xié)議采用了基于身份的密碼體制,不需要用數(shù)字證書綁定節(jié)點(diǎn)的身份與公鑰,節(jié)省了證書的生產(chǎn)、存儲(chǔ)、使用成本;在大規(guī)模的網(wǎng)絡(luò)中不需要建立復(fù)雜的CA認(rèn)證體系,節(jié)約了系統(tǒng)的構(gòu)建成本,減少了系統(tǒng)的復(fù)雜度。與單純的基于身份密碼體制的認(rèn)證相比,方案中加入了隨機(jī)因子、認(rèn)證碼等因素,提高了認(rèn)證的安全可靠性。

      表3 認(rèn)證協(xié)議對(duì)比

      5 結(jié)束語

      本文對(duì)Waters的基于身份加密算法進(jìn)行了改進(jìn),解決了基于身份密碼的密鑰托管問題,并利用改進(jìn)的IBE算法設(shè)計(jì)了網(wǎng)絡(luò)通信設(shè)備節(jié)點(diǎn)的雙向認(rèn)證方案。認(rèn)證方案以加密為基礎(chǔ)實(shí)現(xiàn)節(jié)點(diǎn)的身份認(rèn)證,實(shí)現(xiàn)了通信設(shè)備節(jié)點(diǎn)間的雙向認(rèn)證,利用隨機(jī)因子與散列值防范各種網(wǎng)絡(luò)攻擊。與傳統(tǒng)節(jié)點(diǎn)認(rèn)證方案相比,本文方案免去了數(shù)字證書的管理,直接以節(jié)點(diǎn)身份作為公鑰,節(jié)約了管理成本,提高了使用效率。同時(shí),本文方案將 IBE

      體制融合入認(rèn)證協(xié)議中,從算法和協(xié)議兩方面保證了認(rèn)證的安全性,與其他基于身份的密碼相比,

      在保證安全性的同時(shí)最大限度地保證認(rèn)證的效率與通信流量的控制。在下一步工作中,還需要進(jìn)一步改進(jìn)加密方案,提高解密的效率;對(duì)認(rèn)證協(xié)議優(yōu)化,不斷提高方案的運(yùn)行效率。

      [1]黎妹紅, 韓磊. 身份認(rèn)證技術(shù)及應(yīng)用[M]. 北京: 北京郵電大學(xué)出版社, 2012. LI M H, HAN L. Identity authentication technology and application[M]. Beijing: Beijing University of Posts and Telecommunications Press, 2012.

      [2]ESCHENAUER L, GLIGOR V. A key-management scheme for distributed sensor networks[C]//The 9th ACM Conference on Computer and Communications Security. c2002: 41-47.

      [3]DU W, DENG J, HAN Y S, et al. A pairwise key pre-distribution scheme for wireless sensor networks [J]. ACM Transaction on Information and System Security, 2005, 8(2): 228-258.

      [4]LIU D, NING P. Establishing pairwise keys in distributed sensor networks[C]//The 10th ACM Conference on Computer and Communications Security. c2003: 52-61.

      [5]楊浩淼, 邱樂德. 基于身份的公鑰密碼體制的研究[M]. 成都:電子科技大學(xué)出版社, 2012. YANG H M, QIU L D. Research on identity-based public key cryptosystem [M]. Chengdu: University of Electronic Science and Technology Press, 2012.

      [6]鄧倫治, 王祥斌, 瞿云云. 高效的基于身份的簽密方案[J]. 計(jì)算機(jī)工程與科學(xué), 2014, 36(3): 441-445. DENG L Z, WANG X B, QU Y Y. High-efficient signcryption scheme based on identity[J]. Computer Engineering & Science, 2014, 36(3):441-445.

      [7]馬陵勇, 卓澤朋, 廉玉忠.新的無證書簽密方案[J]. 吉林師范大學(xué)學(xué)報(bào), 2014, 3: 93-95. MA L Y, ZHUO Z P, LIAN Y Z. New certificateless signcryption scheme[J]. Journal of Jilin Normal University, 2014, 3:93-95

      [8]胡亮, 趙闊, 袁巍, 等. 基于身份的密碼學(xué)[M]. 北京: 高等教育出版社, 2011. HU L, ZHAO K, YUAN W, et al. The cryptography based on identity[M]. Beijing: Higher Education Press, 2011.

      [9]BONEC D, FRANKLIN M. Identity-based encryption from the weil pairing[J]. Siam Journal on Computing, 2003, 32(3): 213-229.

      [10]李發(fā)根, 吳威峰. 基于配對(duì)的密碼學(xué)[M]. 北京: 科學(xué)出版社,2014. LI F G, WU W F. Based on the matching of cryptography [M]. Beijing:Science Press, 2014.

      [11]張麗, 郝身剛, 岳賢鋒.基于雙線性映射的匿名跨域認(rèn)證方案[J].河南師范大學(xué)學(xué)報(bào),2013, 41(1): 155-158. ZHANG L, HAO S G, QIU X F. An anonymous autentication for multi-domain based on the bilinear map[J]. Journal of Henan Normal University, 2013, 41(1):155-158.

      [12]劉團(tuán)奇, 張浩軍, 趙志鵬. 一種云環(huán)境下基于身份的統(tǒng)一身份認(rèn)證方案研究[J]. 中原工學(xué)院學(xué)報(bào), 2015: 26(4): 55-58. LIU T Q, ZHANG H J, ZHAO Z P. A unified identity authentication scheme research in cloud with ID-based[J]. Journal of Zhongyuan Institute of Technology, 2015, 26 (4): 55-58.

      [13]葉清. 網(wǎng)絡(luò)安全原理[M]. 武漢: 武漢大學(xué)出版社, 2014. YE Q. Network security principle[M]. Wuhan: Wuhan University Press, 2014.

      Identity authentication scheme based on identity-based encryption

      HUANG Ren-ji, WU Xiao-ping, LI Hong-cheng

      (Department of Information Security, Naval University of Engineering, Wuhan 430033, China)

      In large-scale communication nodes network, there are a large number of network nodes and so many types of equipment. So there are problems of certificate management difficulties and resource waste in the traditional PKI cryptosystem. A mutual node authentication scheme based on identity-based encryption, which solved the problem of the digital certificate management in the PKI system by the identity-based encryption and the key escrow problem in identity based cryptograph by splitting the key as well, was designed. At the same time, the introduction of random factor, timestamp and hash algorithm in the authentication protocol prevented various network attacks. Finally, the security and efficiency of the encryption algorithm and the security of the authentication protocol were analyzed, which proved the security and reliability of the authentication scheme.

      node identity authentication, identity based cryptograph, key escrow, encryption

      TP309.7

      A

      10.11959/j.issn.2096-109x.2016.00047

      2016-04-07;

      2016-05-06。通信作者:黃仁季,wuyingjituan@163.com

      國家自然科學(xué)基金資助項(xiàng)目(No.61100042);湖北省自然科學(xué)基金資助項(xiàng)目(No.2015CFC867);國家社會(huì)科學(xué)基金軍事學(xué)資助項(xiàng)目(No.15GJ003-201)

      Foundation Items: The National Natural Science Foundation of China (No.61100042), The Natural Science Foundation of Hubei Province (No.2015CFC867), The National Social Science Found Project in Military Science (No.15GJ003-201)

      黃仁季(1994-),男,山東青島人,海軍工程大學(xué)碩士生,主要研究方向?yàn)樾畔⒕W(wǎng)絡(luò)安全。

      吳曉平(1961-),男,山西新絳人,博士,海軍工程大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)樾畔踩?、密碼學(xué)。

      李洪成(1991-),男,河南商丘人,海軍工程大學(xué)博士生,主要研究方向?yàn)樾畔踩?、?shù)據(jù)挖掘。

      猜你喜歡
      敵手私鑰加密算法
      比特幣的安全性到底有多高
      基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
      不帶著怒氣做任何事
      一種基于虛擬私鑰的OpenSSL與CSP交互方案
      基于小波變換和混沌映射的圖像加密算法
      Hill加密算法的改進(jìn)
      對(duì)稱加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
      基于Arnold變換和Lorenz混沌系統(tǒng)的彩色圖像加密算法
      LeeB私鑰分發(fā)協(xié)議的改進(jìn)方案
      不帶著怒氣作戰(zhàn)
      蛟河市| 勃利县| 琼海市| 南平市| 兴义市| 娄底市| 浦江县| 大英县| 怀宁县| 镇安县| 巫溪县| 沅江市| 汽车| 定兴县| 天全县| 五台县| 得荣县| 远安县| 中西区| 常熟市| 华宁县| 吉木乃县| 区。| 黎城县| 五寨县| 含山县| 九台市| 珲春市| 团风县| 沐川县| 岳阳县| 依安县| 固始县| 蒙自县| 揭西县| 读书| 安国市| 普陀区| 温宿县| 珲春市| 湖南省|