1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    智能移动身份认证 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    1. 车联网互信认证与安全通信综述
    王春东, 罗婉薇, 莫秀良, 杨文军
    计算机科学    2020, 47 (11): 1-9.   https://doi.org/10.11896/jsjkx.200800024
    摘要 (462)   PDF (2062KB) (1337)  
    随着车联网的多场景应用和5G通信的高速发展,保证高速车辆之间的互信认证和安全通信变得日益重要。当前车联网访问场景中的身份认证与车联网的通信安全已成为最重要的两道防线。首先介绍了现有车联网互信认证和安全通信的研究背景,指出了安全互信认证和安全通信所使用的原理与技术,包括椭圆曲线加密、哈希函数、数字签名、区块链等。然后,对协议进行分类,包括匿名接入安全互信认证协议、群组接入安全互信协议、跨域认证安全互信协议等。 由于无线信道的广播特性,车辆之间的信息交换节点可能被窃听,伪造或重播,因此探讨了基于区块链的车联网安全通信、基于5G的轻量型车联网安全通信,分析了现有车联网互信认证和安全通信存在的问题和安全威胁。最后,探讨了5G通信给车联网安全认证和通信方面带来的影响,以及融合5G技术进一步发展车联网的互信认证和安全通信,同时对车联网和5G技术结合研究的未来关键趋势也做出了一定的预测和展望。
    参考文献 | 相关文章 | 多维度评价
    2. 面向边缘计算环境的密码技术研究综述
    程庆丰, 李钰汀, 李兴华, 姜奇
    计算机科学    2020, 47 (11): 10-18.   https://doi.org/10.11896/jsjkx.200500003
    摘要 (380)   PDF (1623KB) (1181)  
    边缘设备数量的急剧增加导致数据量的爆炸式增长,以云计算模型为代表的集中式数据处理模型因其存储特点与传输带宽的限制已经无法满足数据处理的实时性和高效性需求。在此背景下,边缘计算模型开始进入公众视野。由于设备轻量化、架构异构性等新特点,边缘计算在发展过程中面临着安全方面的巨大挑战。密码技术作为保护信息安全的关键手段,对应对边缘计算安全挑战有重要意义。传统的较为成熟和完备的密码技术方案,需要针对边缘计算的特点做出相应调整以适应新架构的需求。文中从边缘计算架构面临的安全挑战入手,重点分析了可应用于数据安全领域和应用安全领域的密码技术,通过与已有的研究方案进行比较,展示了不同密码技术在边缘计算安全保护中的优势,为面向边缘计算的密码技术应用提供了新的思路。
    参考文献 | 相关文章 | 多维度评价
    3. 基于上采样单分类的智能手机手势密码隐式身份认证机制
    姚沐言, 陶丹
    计算机科学    2020, 47 (11): 19-24.   https://doi.org/10.11896/jsjkx.200600004
    摘要 (347)   PDF (2254KB) (689)  
    现有智能手机往往使用广泛且存储有敏感信息,一旦丢失会造成巨大的安全隐患,故数据安全的重要性日益凸显。 鉴于传统认证策略的脆弱性,提出了一种基于上采样单分类的隐式身份认证机制。首先,融合使用了时间、二维及三维等多类手机内置传感器从不同维度采集用户的行为特征。 其次,为降低高维数据所含噪声对分类的影响,提出了一种精选特征并降维的行为特征筛选方法,对所提取的特征进行向量排序、筛选以及降维。特别地,考虑到现有基于二分类算法方案的局限性,采用SVM SMOTE对正样本数据进行上采样,并提出了基于单分类的认证决策机制,以在单类小规模训练集上实现分类。 最后基于实际的样本集进行性能测试,结果表明,所提方案在准确率、FAR、FRR与AUC指标上的表现部分优于使用大规模数据进行训练的传统KNN二分类器。
    参考文献 | 相关文章 | 多维度评价
    4. 基于WiFi信号的轻量级步态识别模型LWID
    周志一, 宋冰, 段鹏松, 曹仰杰
    计算机科学    2020, 47 (11): 25-31.   https://doi.org/10.11896/jsjkx.200200044
    摘要 (218)   PDF (2352KB) (456)  
    身份识别作为普适计算和人机交互领域的重要研究内容,受到研究者的广泛关注。基于WiFi信号的传统身份识别方法虽然取得了较大的进展,但仍然面临分类能力弱、模型存储代价高、训练时间长等问题。对此,提出了基于多层神经网络的轻量级步态识别模型(Light Weight Identification,LWID)。该方法首先通过将原始时序数据进行图片化重构,最大限度地保留了不同载波间的特征信息;然后通过设计一种仿生的Balloon机制,实现了对网络层中神经元数量的裁剪,并通过联合使用不同尺寸的卷积核,实现了对数据中特征的提取与特征图中通道信息的整合,从而在提高模型分类能力的前提下实现了模型规模的轻量化。实验结果表明,所提模型在50人的数据集中取得了98.8%的识别率。与传统的基于WiFi信号的身份识别模型相比,所提模型具有更强的分类能力与鲁棒性,同时该模型可以压缩至现有同等精度图片识别模型大小的6.14%。
    参考文献 | 相关文章 | 多维度评价
    5. 基于FPGA集群的Office口令恢复优化实现
    李斌, 周清雷, 斯雪明, 陈晓杰
    计算机科学    2020, 47 (11): 32-41.   https://doi.org/10.11896/jsjkx.200500040
    摘要 (314)   PDF (2079KB) (640)  
    口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了口令验证速度的进一步提升。基于此,文中提出了基于FPGA集群的口令恢复系统。通过详细分析Office加密机制,给出了各版本Office的口令恢复流程。其次,在FPGA上以流水线结构优化了核心Hash算法,以LUT (Look Up Table)合并运算优化改进了AES (Advanced Encryption Standard)算法,以高速并行实现了口令生成算法。同时,以多算子并行设计了FPGA整体架构,实现了Office口令的快速恢复。最后,采用FPGA加速卡搭建集群,配合动态口令切分策略,充分发掘了FPGA低功耗高性能的计算特性。实验结果表明,无论在计算速度还是能效比上,优化后的FPGA加速卡都是GPU的2倍以上,具有明显的优势,非常适合大规模部署于云端,以缩短恢复时间找回口令。
    参考文献 | 相关文章 | 多维度评价
    6. 口令Zipf分布对相关安全协议的影响分析
    董奇颖, 单轩, 贾春福
    计算机科学    2020, 47 (11): 42-47.   https://doi.org/10.11896/jsjkx.200500144
    摘要 (154)   PDF (1500KB) (429)  
    身份认证是确保网络与信息系统安全的第一道防线,口令则是最普遍的身份认证方式。现有研究通常假设用户构造的口令服从均匀分布,然而,最新的研究表明,口令服从Zipf分布,这意味着目前大部分口令相关安全协议都低估了攻击者优势,并不能达到所声称的安全性。针对上述问题,文中以Gjøsteen 等提出的基于口令的签名(Password-Based Signatures,PBS)协议以及Jarecki等提出的口令保护秘密共享(Password-Protected Secret Sharing,PPSS)协议为典型代表,从口令服从Zipf分布这一基本假设出发,分析了这两个协议的安全性证明缺陷,并重新定义了其安全性。同时,文中给出了对上述两个协议的改进:对于PBS协议,重新计算了攻击者优势,并通过限制攻击者猜测次数和委托可信第三方保管密钥,使得改进后的PBS协议可以抵御恶意攻击者仿冒一般用户的攻击,以及恶意服务器猜测用户口令并伪造签名的攻击;对于PPSS协议,基于诱饵口令思想,在服务器端设置了Honey_List以检测并阻止在线口令猜测攻击。
    参考文献 | 相关文章 | 多维度评价
    7. 基于攻击算法的海量真实用户口令数据分析
    谢志杰, 张旻, 李振汉, 王红军
    计算机科学    2020, 47 (11): 48-54.   https://doi.org/10.11896/jsjkx.200900077
    摘要 (150)   PDF (1942KB) (536)  
    口令认证是现今主要的身份认证方式,已广泛应用于金融、军事和网络等领域。文中从攻击者的角度对口令的安全性展开研究,利用海量真实的用户数据对口令的一般特征进行统计分析,基于概率上下文无关文法(Probabilistic Context-Free Grammars,PCFG)口令猜测算法、TarGuess-I定向口令猜测模型的口令脆弱性分析,发现了用户在选择生成口令时存在易被攻击者发现并被利用的脆弱行为,如偏好使用简单结构口令、基于模式设计口令、基于语义生成口令以及偏好使用姓名和用户名等个人信息生成口令等,总结了这些脆弱行为的特征,为避免用户设置脆弱口令以及设计口令强度评估方法提供了依据。
    参考文献 | 相关文章 | 多维度评价
    8. 车联网环境下基于区块链技术的条件隐私消息认证方案
    熊玲, 李发根, 刘志才
    计算机科学    2020, 47 (11): 55-59.   https://doi.org/10.11896/jsjkx.200500116
    摘要 (192)   PDF (1621KB) (601)  
    随着网络与信息技术的飞速发展,车联网作为实现自动驾驶乃至无人驾驶的重要组成部分,是未来智能交通系统的核心模块。因此,车联网环境中的安全和条件隐私问题成为亟待解决的研究热点问题。然而,当前车联网环境中的大多数条件隐私消息认证方案不能很好地解决数据跨域通信问题。区块链技术的去中心化和不可伪造性等优良特性为车联网环境中的跨域通信问题提供了一个可行的解决方案,但是目前车联网环境中基于区块链技术的消息认证方案还存在不可链接性问题。为了解决这一问题,文中基于物理不可克隆函数和区块链技术设计了一个适用于车联网环境的具有条件隐私的轻量级消息认证方案。该方案能够提供消息认证、消息完整性、匿名、不可链接性以及可追踪性等安全属性。
    参考文献 | 相关文章 | 多维度评价
    9. 云环境下基于代理盲签名的高效异构跨域认证方案
    江泽涛, 徐娟娟
    计算机科学    2020, 47 (11): 60-67.   https://doi.org/10.11896/jsjkx.191100068
    摘要 (162)   PDF (2477KB) (489)  
    针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域认证方案。该方案重新构造了一个高效、安全的跨域身份认证模型并结合代理签名和盲签名的优点,在云间引入一个可信认证中心CA给予第三方合法代理者可信的代理权限来执行代理盲签名操作。此代理者不仅减少了云间认证中心CA的通信负载,实现不同域授权代理盲签名用户和请求代理盲签用户之间的信息交互,还满足了双向实体身份同步认证的盲化性以及代理盲签名的可识别性,提高了认证安全性。分析结果表明,该方案基于数学困难性问题满足抗替换性攻击、抵抗重放攻击、抗中间人攻击和身份不可追踪性等性能,完成了异域用户之间高效、高安全性的跨域身份认证。
    参考文献 | 相关文章 | 多维度评价
    10. 多重PKG环境中高效的身份基认证密钥协商协议
    秦艳琳, 吴晓平, 胡卫
    计算机科学    2020, 47 (11): 68-72.   https://doi.org/10.11896/jsjkx.191000008
    摘要 (120)   PDF (1308KB) (348)  
    认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利用双线性对设计,运算效率较低,同时还存在安全性问题。为提高已有方案的安全性和效率,基于椭圆曲线密码体制提出了一种多重PKG环境中的身份基认证密钥协商协议,该协议中多个PKG之间不是相互独立的,而是具有层级隶属关系,更贴近实际应用。对该协议进行安全性分析,分析结果表明该协议能弥补已有方案的安全漏洞,满足抗临时密钥泄露、前向安全性、抗假冒攻击等安全属性,并且协商双方的计算中均不含双线性对运算,与同类方案相比具有更高的运算效率。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共1页 共10条记录