合谋攻击
合谋攻击的相关文献在2001年到2022年内共计203篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、地球物理学
等领域,其中期刊论文176篇、会议论文9篇、专利文献11413篇;相关期刊74种,包括电子学报、通信技术、通信学报等;
相关会议9种,包括2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、2009年湖北省计算机学会年会、中国密码学会2008年年会等;合谋攻击的相关文献由391位作者贡献,包括张建中、徐秋亮、何大可等。
合谋攻击—发文量
专利文献>
论文:11413篇
占比:98.40%
总计:11598篇
合谋攻击
-研究学者
- 张建中
- 徐秋亮
- 何大可
- 张文芳
- 王晓明
- 米军利
- 李亚楠
- 杨小东
- 杨波
- 沈庆浩
- 王小敏
- 王彩芬
- 王萍姝
- 谢琪
- 马文平
- 高国娟
- 何明星
- 冯景瑜
- 吕宏伟
- 周萍
- 姜东焕
- 孙昌霞
- 崔国华
- 张爱新
- 徐光宝
- 王勇兵
- 田志刚
- 陈和风
- 鲁小勇
- 黄梅娟
- 乐光学
- 乔芷琪
- 于秀源
- 余磊
- 余辉
- 侯整风
- 侯金秋
- 刘晓剑
- 刘锋
- 刘静
- 吴小红
- 吴旭辉
- 吴铤
- 周彦伟
- 周辉扬
- 唐小虎
- 唐锦萍
- 孙磊
- 屠明明
- 崔振东
-
-
王姝妤;
陈建伟;
张桢萍
-
-
摘要:
数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的IDMAKE2协议对聚合器和智能电表进行身份验证;其次,利用加法同态加密算法加密电量数据保护用户的隐私.此外,方案不依赖于可信权威中心,并且可以抵抗内部实体对象间的合谋攻击.安全分析表明,能够满足智能电网的安全要求.性能分析实验中,和其他同类方案对比,仅需要较低的计算开销和通信开销.
-
-
冯景瑜;
时翌飞;
王腾
-
-
摘要:
针对智能电网中群智频谱感知易受虚假数据注入攻击的问题,文章提出一种抗主次合谋攻击的群智频谱感知加固方案。该方案首先通过主用户认证构建第一层防御加固,设计基于身份密码的签名方案防止攻击者冒充主用户,引入主用户信任值检测主次合谋发起者;然后设计MAD聚类分析算法,构建第二层防御加固,由关联主用户进行次用户信任计算,使次用户信任由单值演化为多值,形成次用户信任向量,以信任向量距离为识别依据,基于聚类分析检测主次合谋攻击实施者。实验结果表明,该方案可以提高次用户信任评估的准确性,有效降低主次合谋攻击的恶意响应数量。
-
-
孙丽艳;
周健;
杨威
-
-
摘要:
针对多承诺者参与的承诺协议可能因部分成员的妥协而造成协议失败,不能满足复杂安全协议的功能需求的问题,提出一种多承诺者参与的门限数字承诺协议,将数字承诺协议从两方参与的交互协议扩展成多方参与的交互协议,通过门限密钥机制为数字承诺协议的参与者分配承诺碎片.承诺打开前,承诺人使用门限密钥的公开加密密钥保护分项承诺隐藏性和完整承诺的正确性;在承诺打开阶段,超过门限数量的承诺人使用密钥碎片合作打开承诺,支持身份与承诺的独立性和绑定性.建议协议支持多承诺者参与的承诺协议,拓展了承诺组织结构,抵御承诺者和接受者间的合谋攻击,提高承诺协议的容毁性,增强承诺协议的安全性和灵活性.
-
-
刘铮;
吴柯桦;
叶春晓
-
-
摘要:
云存储带来了许多优势,例如,可节省用户的硬件购买成本,并提供实时在线数据存储服务.越来越多的人选择将数据存储在云上.为了提高数据安全性和数据隐私性,Wu等人在Yang的方案的基础上,给出了一种扩展的多权限云存储数据访问控制方案(NEDAC-MACS).本文给出一种攻击方法,以证明被撤消的用户仍然可以解密NEDAC-MACS中的新密文,并提出一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器与用户之间的串通攻击.加密分析表明,该方案能够抵抗串通攻击并且是可行的.
-
-
张亚兵;
王健;
邢镔
-
-
摘要:
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性.
-
-
袁驰
-
-
摘要:
无线传感器网络(WSN)容易受到恶意攻击,而现有的基于身份的密码体制带来了私钥托管问题,对此提出了一种基于身份的分簇认证(IDC)算法.首先,算法没有私钥生成中心(PRKG),只有一个公钥生成中心(PUKG)用来生成申请者的公钥,而由用户单独选定自己的私钥,真正解决了基于身份的密码体制中存在的密钥托管问题.同时,算法动态生成的伪秘矩阵可以杜绝合谋攻击,保证了算法的安全性.最后,针对节点自身拥有资源的差异,采用分层分级处理,一次完成(解)签密,降低了节点的计算量和存储量.在时间消耗和能量消耗两个方面,新提出的IDC算法比同类型的三种算法减少20%以上;在算法鲁棒性方面,当网络数据包快速增大时,IDC算法表现更加平稳,即能量消耗介于1 mJ到10 mJ之间,跨度不大于1.3 mJ;而该算法的时间消耗一直保持在0.002~0.006 s.模拟实验表明,新提出的IDC算法更加适用于对安全性和能量消耗要求严格的WSN.
-
-
孙磊;
赵志远;
王建华;
朱智强
-
-
摘要:
属性基加密因其细粒度访问控制在云存储中得到了广泛应用.在属性基加密方案中,每个属性可能同时被多个用户共享,因此如何实现属性级用户撤销且能够抵抗用户合谋攻击是当前面临的重要挑战.针对上述问题,提出了一种支持属性撤销的属性基加密方案,所提方案可以有效地抵抗撤销用户与未撤销用户的合谋攻击,同时,将复杂的解密计算外包给具有强大计算能力的云服务商,减轻了数据用户的计算负担.在标准模型下,基于计算性Diffie-Hellman假设完成安全证明.最后从理论和实验2个方面对所提方案的效率与功能进行分析,结果表明所提方案可以安全地实现属性级用户撤销,并具有快速解密的能力.
-
-
谢涛;
滕济凯
-
-
摘要:
在Eurocrypt 2009上,Wu等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法.后来Teng等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪.将这种攻击方法应用到一个具体的非对称群组密钥协商协议上,合谋者用他们的解密密钥可以产生一个非法的解密密钥,非法产生的解密密钥与合谋者的解密密钥不同,但是能正确解密密文.另外,严格证明了合谋者构成的集合满足非模糊性,因此,合谋者是不可追踪的.
-
-
DING Jiarong;
ZHU Shuwen
-
-
摘要:
随着可穿戴设备的应用越来越广泛,基于体域网医疗监测的数据隐私保护工作日益突出.基于信道特征的密钥提取,可以消除复杂的密钥分发过程和计算开销,但是现有的工作不能有效防止合谋攻击且量化后的密钥传输易受到合谋攻击.为此引入第三方可信机构Victor来对体域网通信双方Alice和Bob进行密钥的校验和分发,不仅可以防止合谋攻击,还承担了信息协调的工作,减少了一部分Alice和Bob的能源消耗.此外,利用矩形帧结构对量化后的密钥进行处理,便于对密钥运行ShiftRows和ColumnMix运算,从而保证了量化后的密钥传输的安全性,有效阻止了中间人的攻击.
-
-
张尚韬
-
-
摘要:
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性.此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势.
-
-
-
赵伟杰;
蔡开裕;
朱培栋
- 《第十一届全国青年通信学术会议》
| 2006年
-
摘要:
域间路由系统是Internet的关键基础设施,然而目前它正遭受日益严重的安全威胁.首先介绍域间路由协议BGP存在的脆弱性,接着提出一种针对域间路由系统进行合谋攻击的行为模式,描述该攻击发生的一般化过程和产生条件,并详细叙述该攻击对域间路由系统造成的危害,最后给出应对此攻击的有效对策.
-
-
-
郑明辉;
崔国华
- 《2009年湖北省计算机学会年会》
| 2009年
-
摘要:
会议密钥管理通过为参与组通信的成员生成、分发和更新会议密钥来满足加密认证等安全需求.基于可验证秘密分享机制和门限密码技术,提出了一种可验证的分布式会议密钥管理方案,方案不仅能满足前向安全性和后向安全性,而且能抵制恶意节点的主动攻击和拒绝服务攻击.同时,方案中的秘密份额更新算法能有效抵制退出节点的合谋攻击.
-
-
冯明君;
何明星
- 《第十二届全国青年通信学术会议》
| 2007年
-
摘要:
针对现有的门限代理签名方案中所存在的合谋攻击,本文提出了一个基于双线性对的(t,n)门限代理签名方案。该方案不仅能抵抗合谋攻击,而且可以根据原始签名人的需要,方便地回收部分代理人的签名权.同时,如果部分代理签名人的代理签名密钥泄露,可以方便地更换成新的密钥.
-
-
-
吴旭辉;
沈庆浩
- 《中国电子学会第十届青年学术年会》
| 2004年
-
摘要:
本文对Chen等提出的基于椭圆曲线密码系统的代理保护代理多重数签名方案,提出了一种原始签名人合谋攻击.利用该攻击方法,n个原始签名人能合谋伪造出一个有效的代理多重数字签名.并对Chen等的方案进行了改进,提出了一种新的安全的基于椭圆曲线代理保护代理多重数字签名方案.
-
-
-
谭作文;
刘卓军
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
在一个已知签名方的(t11-t22)广义代理多重签名方案中,n1个原始签名方中不少于t1个原始签名方能够代表整个原始签名方将签名权利授权给代理签名方,n2个代理签名方中多于t2个代理签名方能够完成消息的代理签名.本文对M.-S. Hwang等人的广义代理多重签名方案进行了安全性分析,发现该广义代理多重签名方案存在原始签名方伪造攻击.原始签名方得到消息M的广义代理多重签名(Mw, K, AOSID, M, R, s, APSID)后,t1个原始签名方可以伪造出一个新的广义代理多重签名.
-
-
谭作文;
刘卓军
- 《中国密码学会2007年年会》
| 2007年
-
摘要:
在一个已知签名方的(t11-t22)广义代理多重签名方案中,n1个原始签名方中不少于t1个原始签名方能够代表整个原始签名方将签名权利授权给代理签名方,n2个代理签名方中多于t2个代理签名方能够完成消息的代理签名.本文对M.-S. Hwang等人的广义代理多重签名方案进行了安全性分析,发现该广义代理多重签名方案存在原始签名方伪造攻击.原始签名方得到消息M的广义代理多重签名(Mw, K, AOSID, M, R, s, APSID)后,t1个原始签名方可以伪造出一个新的广义代理多重签名.