无线网络中基于无证书聚合签名的高效匿名漫游认证方案

2016-12-01 05:30刘丹石润华张顺仲红
通信学报 2016年7期
关键词:公钥漫游攻击者

刘丹,石润华,张顺,仲红

(安徽大学计算机科学与技术学院,安徽 合肥 230601)

无线网络中基于无证书聚合签名的高效匿名漫游认证方案

刘丹,石润华,张顺,仲红

(安徽大学计算机科学与技术学院,安徽 合肥 230601)

针对无线移动网络漫游认证中的隐私保护需求,提出了新的匿名漫游认证方案。引入在线离线签名技术,并巧妙结合聚合验证方法,设计了一个无证书聚合签名方案。与相关方案相比,该签名方案降低了签名和验证过程的计算开销,提高了通信效率。继而,基于该签名方案,提出了一种新型高效的匿名漫游认证方案,简化了传统的三方漫游认证模型。理论分析结果表明,该方案安全、有效,特别适用于大规模无线移动网络。

无线移动网络;无证书;聚合;漫游认证;隐私保护

1 引言

随着移动通信和网络技术的快速发展,无线网络作为传统有线网络的扩展,不仅得到了广泛的应用,也给人们带来了极大的便利。因其特殊的组网方式,在设计无线网络安全协议时需要考虑的安全问题更多,所以,大部分有线网络中的安全协议是不适合无线网络的。

漫游是无线网络中的关键服务之一。漫游服务固然方便,但安全问题不能忽视,尤其是在接入认证时可能会出现用户的真实身份、位置遭到泄露等情况。移动用户在外地网络请求服务时,对用户来说,他希望自己的真实身份、位置等信息能得到相应的保护,可以采用匿名漫游认证的方法,防止恶意的攻击者窃取这些隐私信息;而对外地服务器来说,首先要检验用户的合法性,然后去判断是否给予服务,从而避免非法用户请求服务,造成服务资源浪费。可见,用户的隐匿性和不可追踪性对漫游认证来说尤为重要。

为此,本文构造了一个安全、有效的基于无证书的聚合签名方案,不仅解决了证书开销和密钥托管问题,还将签名过程分为在线和离线这2个阶段,降低了签名和验证过程所需计算开销,提高了通信效率,使协议在计算和存储能力受限的移动环境下具有可用性。另外,在漫游认证中采用聚合签名技术,将多个签名聚合成一个签名,只需对聚合后的签名进行验证便可知签名是否合法,提高了验证效率。简而言之,本文的方案能够实现移动用户在不暴露自己真实身份的前提下安全地进行漫游认证。

2 相关工作

最近有关无线网络中漫游认证的研究,大多数方案运用各种密码技术设计不同方法来解决安全和隐私这2大挑战性问题,但出现了一些不可避免的安全漏洞。基于对称密钥的方法[1~6],要求任意2个服务器之间预先建立对称密钥,这使管理复杂、成本高、可扩展性差。而基于PKI的方法[2,7~13]虽然具有较好的可扩展性,但证书开销带来了额外的计算开销和通信代价。为解决证书开销问题,引入基于ID-PKC的方法[14~17],大大简化了证书的管理,但也存在不可忽视的安全缺陷。

另外,在漫游认证过程中,按照参与方的不同,可分成三方漫游认证和两方漫游认证。三方漫游认证简单模型如图1所示。2005年,田子建等[18]设计了一种环签名方法来实现匿名认证。2009年,Hou等[19]构造了一种基于组合公钥的接入认证方法,实现了用户身份的隐匿性。2012年,Zhang等[20]采用一种基于无证书的公钥密码体制(CL-PKC, certificateless public key cryptography)的方法,解决了密钥托管的问题,但方案中家乡代理(HA, home agent)却知道移动节点(MN, mobile node)和外地代理(FA, foreign agent)之间的会话密钥,不具有安全性。上述方案都是采用三方漫游认证的方法,不具有统一性,而两方漫游认证具有统一性的特点,较好地避免了针对HA的拒绝服务(DoS, denial of service)攻击,其简单模型如图2所示。2010年,Yang等[17]设计了一种基于群签名(GS, group signature)的认证方法,采用假名技术实现强用户隐匿性,并基于撤销令牌实现动态撤销的性质。He等[21]也设计了基于群签名的认证方法,实现强用户隐匿性和隐私保护性,并指出文献[17]的不足之处,遗憾的是,该方案不满足不可追踪性。Yang等[17]还设计了一种基于ID-PKC的认证方法,但FA能获取用户的真实身份,不能保证强用户隐匿性。He等[22,23]证明了Yang[17]和He[20]方法不能满足条件隐私保护。综上所述,三方漫游认证和两方漫游认证这 2类方法在隐私保护方面仍旧存在某些安全漏洞,所以本文要找到最合适的方法,达到具有隐私保护性、统一性的漫游认证。

图1 三方漫游认证简单模型

图2 两方漫游认证简单模型

除了安全和隐私,效率也是不可忽略的重要问题。基于PKI的认证方法不可避免对证书的管理,证书传输和验证使通信代价大大提高。基于ID-PKC的认证方法虽然解决了证书管理带来的开销问题,却不能避免双线性对的运算开销。基于群签名的认证方法使用撤销密钥来实现用户的动态撤销,但当网络中的用户数量不断增长,验证开销也随之提高。三方漫游认证方法必须要求HA和FA至少交互一次才能完成认证。而在一般情况下,HA为远程服务器,会带来很大的通信代价。

依据上述详细分析,可见现有大多数方案无论是在安全、隐私方面,还是在效率方面都存在一些问题,本文要保证漫游认证在安全、高效的情况下,注重隐私保护的实现。本文基于无证书的聚合签名(CLAS, certificateless aggregate signature)[27~29]方法,实现了具有隐私保护性、统一性的匿名漫游认证。在安全和隐私方面,本文的方案解决了密钥托管问题,避免了DoS攻击;采用预装载别名技术,实现了强用户隐匿性和不可追踪性;通过在别名后附加有效期限,实现了用户的动态撤销;将用户真实身份与别名绑定在一起,实现了条件隐私保护。在效率方面,本文采用具有统一性的两方漫游认证方法,仅在 MN与服务器 FA之间进行;方案中MN没有耗时的双线性对操作,计算开销小;服务器FA利用聚合签名技术,能够一次验证多个MN签名,大大减少了验证时间。

3 系统模型

在本文的漫游认证方案中,系统模型主要由 3个实体组成:MN、HA和FA,如图3所示。网络中有许多服务器,可以是HA或FA;每个服务器管理一组需要订阅服务的用户,即MN。

图3 漫游认证系统模型

4 无证书聚合签名方案

本文提出了一个高效的无证书聚合签名方案,方案分别由以下9个算法组成。

1) 系统初始化算法(setup)

KGC选择一个安全参数λ∈ Z+,满足q > 2λ。G1、G2是2个阶均为素数q的循环群,这2个循环群满足双线性对 e: G1× G1→ G2,其中,G1是循环加法群,G2是循环乘法群,P是G1的生成元。KGC选择一个随机数 s∈R作为系统主密钥并计算

然后挑选 3个散列函数 H0:{0,1}*→ G1、H1:{0,1}*→ G1和 H2:{0,1}*→ Zq*。最后,KGC公布 系 统 参 数 params ={λ,q, e, G1, G2, P,PPub, H0,H1, H2},秘密保存s。

2) 部分私钥提取算法

首先,给定一个身份IDi计算

3) 秘密值生成算法

4) 私钥生成算法

用户的秘密值和部分私钥结合后,那么用户的

5) 公钥生成算法

并将Xi视为公钥。

6) 签名算法

本文将签名算法分为2个阶段:离线签名算法和在线签名算法。

离线签名:在没有收到消息之前,给定私钥skIDi=(xi, Di),签名者随机选择 ri∈R,计算离线签名

在线签名:给定一个消息mi和离线签名,签名者计算在线签名。

7) 单个验证算法

给定与身份IDi有关的消息mi的在线离线签名

iσ,验证者计算

验证等式是否成立,如果成立,则验证者接受此签名,反之拒绝。

8) 聚合算法

输出对消息1,2, ,nm m …m的聚合签名(R, T)。

9) 聚合验证算法

给定系统公开参数、身份IDi、消息mi、公钥Xi以及聚合签名(R, T),验证者开始执行以下步骤来验证聚合签名。计算计算

是否成立,如果等式成立,输出“1”;否则输出“0”。

5 签名方案分析

5.1 安全模型和安全性分析

无证书聚合签名的安全模型中,包含2种类型的攻击者。

1) 第 1类攻击者(即 A1)是在不知道系统主密钥的情况下,可以替代用户的公钥。

2) 第 2类攻击者(即A2)是在知道系统主密钥(恶意的KGC)的情况下,生成用户的部分私钥,但此情况下不能替代用户的公钥。

文献[30]对攻击者类型A2做了进一步改进,可获知系统主密钥,可替换除了目标用户之外的任何用户的公钥。

定理1 在随机预言机模型和 CDH困难假设下,本文方案在第 1类攻击者 A1的适应性选择消息、选择身份以及公钥替换攻击下是存在不可伪造的。

系统初始化阶段:挑战者C输入安全参数λ,运行 setup算法生成系统参数params,其中PPub=aP,然后将系统参数params发给 A1。

PK ,起初全部为空。1A能够自适应地向C发起以下询问。1) 用户生成询问。C维护一个为空的listPK 列表,表中记录为1A能够通过输入执行该用户生成询问,为了返回A1的询问,C随机选择数当1A输入C 首先查询listPK 列表,如果列表中已经存在则返回否则,C将执行以下操作。其中,xi为秘密值。令(符号⊥表示该值未知),其中,xi为秘密值。

2) 部分私钥提取询问。当1A输入C首先查询listPK 列表,如果列表中没有则C输出“⊥”。否则,C执行

以下操作。

3) 秘密值询问。当A1输入首先查询list

4) 公钥替换询问。当C收到一个关于IDi的公钥Xi替换成Xi′询问时,C首先查询listPK 列表,如果列表中存在则C更新Xi为新的′;否则,C将输出“⊥”。

5) H1询问。C维护一个为空的列表列表

C返回Hi。

6) H2询问。C维护一个为空的列表,列

H 列表,

2

如果列表list

2

m则直接

返回hi;否则C将执行以下操作。C随机选择输出并添加到列表list

H 中。

定pi的取值;其中

7) 超级签名询问。当1A输入某一个签名询问C首先查询listPK 列表,如果列

C执行( , )

伪造阶段。结束上述询问后,1A输出一个四元组其中为 n个身份为

1) 若p*=0,C放弃并终止。

2) 若p*=1,C依靠1A的伪造来解决CDH困难问题。

由于1A生成一个有效签名*σ,伪造的聚合签名必须满足其中,从list

E:C在游戏过程中没有终止退出。

1

E:1A通过游戏伪造了一个有效并且非平凡

2

的聚合签名。

E3:上述E2事件发生,存在i∈[1,n]能满足并且p*=1。

定理 2 在随机预言机模型和 CDH困难假设下,本文方案在第2类攻击者A2的适应性选择消息、选择身份以及公钥替换攻击下是存在不可伪造的。

引理 2 在随机预言机模型下,如果存在一个敌手A2,他能够在时间t内以不可忽略的概率ε成功攻破本文的无证书聚合签名方案,那么,?存在一个这样的算法 C,能利用算法以概率在时间内解决CDH问题,其中,tm表示一个点乘运算。

针对第2类敌手A2的证明过程类似于第1类敌手1A的证明过程,鉴于篇幅有限,证明过程略。

5.2 安全性和效率对比

判断一个CLAS方案实用与否,主要依据安全性和效率2个方面。

如表1所示,对于本文方案,无论是第1类攻击者类型还是第2类攻击者类型都支持超级签名询问的安全模型。表1中,B1代表中代表正常攻击者;代表强攻击者;B3代表超级攻击者;√表示方案中的攻击者所属类型;W表示在该攻击者类型下方案的安全性程度较弱;S表示在该攻击者类型下方案的安全性程度较强;L表示长度单位。在保证安全性的前提下,无证书聚合签名方案还需注意通信和计算代价。如表2所示,本文将所提方案与现有方案在单个签名、验证和聚合验证3个方面进行详细的对比,所用运算符号见表 3。不难发现,本文的方案在效率方面相对较高。

表1 安全性和通信代价对比

表2效率对比

表3 符号定义

6 基于无证书聚合签名的匿名漫游认证方案

本文具有隐私保护的匿名漫游认证方案,主要包含3个阶段:系统初始化、漫游认证以及聚合验证。所使用的相关符号,如表4所示。

6.1 系统初始化

本文所提方案的系统初始化详细过程,如图 4所示。

6 .2 匿名漫游认证

本节描述MN移动到FA所负责的网络范围内进行匿名漫游认证的详细过程,如图5所示,该过程主要由MN和FA完成。

表4 相关符号

6.3 聚合验证

在实际生活中,多个MN来自同一个家乡网络,有可能n个MN同时向服务器HA或FA发出接入请求。在漫游认证过程中,签名验证的计算开销直接影响服务器的总体开销,因此,本文设计了一种聚合验证方法,使服务器可以一次批量验证多个MN的签名(如图6所示),大大降低了签名验证的计算开销。

图4 系统初始化详细步骤

图5 匿名漫游认证过程和会话密钥建立的详细步骤

图6 聚合验证

7 性能评估

7.1 安全性对比

将本方案与近几年相关文献中的方案分别在安全需求和攻击类型2方面进行对比,如表5和表6所示。表5中√表示能实现该性质;×表示不能上实现该性质;W表示该性质较弱;S表示该性质较强。表6中√表示能解决该问题或能抵抗该攻击;×表示不能解决该问题或无法抵抗该攻击;W表示该抵抗该攻击能力较弱;S表示抵抗该攻击能力较强。可见本文的方案能满足所述的全部安全需求,避免了密钥托管问题,并且有较强的攻击抵御性,使安全性大大提高。

表5 安全需求对比

表6 攻击类型对比

7.2 效率对比

漫游认证过程中,除了要保证较高的安全性外,也要注重效率问题。MN在漫游认证整个过程中一直处于连接状态,因而通信开销应尽量小,另外,MN计算能力是有限的,所以要保证计算开销较低。假设MN与FA交互时的传输开销为αm s 。本文将所提方案与同样采用两方漫游认证的现有方案进行对比,结果如表7所示,其中,计算开销所用符号可参见表 3。不难看出,本文的方案通信开销和计算开销较小,效率高,实用性强。

表7 效率对比

8 结束语

针对无线网络中的漫游认证问题,本文构造了一个无证书的聚合签名方案,通过对该方案的安全性和效率分析,易知本文签名方案在签名和验证过程中,无论是单个验证还是聚合验证所需要的计算开销都较少,适用于计算和存储有限的移动设备。在此基础上,提出了无线网络中具有隐私保护的匿名漫游认证方案,满足用户隐匿性、不可追踪性等安全需求,抵抗重放攻击、DoS攻击等,也避免了密钥托管问题。另外,本文方案中MN所耗计算开销较少,FA利用聚合技术能够同时验证多个用户签名,加快了认证速度,同时减少了通信和计算代价。在未来的工作里,如何在满足隐私保护和安全的基础上,解决恶意用户拒绝付费的问题是下一步将要探究的问题。

[1] TZENG Z J, TZENG W G. Authentication of mobile users in third generation mobile systems[J]. Wireless Personal Communications,2001, 16(1): 35-50.

[2] HWANG K F, CHANG C C. A self-encryption mechanism for authentication of roaming and teleconference services[J]. IEEE Transactions on Wireless Communications, 2003, 2(2): 400-407.

[3] JIANG Y, LIN C, SHEN X, et al. Mutual authentication and key exchange protocols for roaming services in wireless mobile networks[J]. IEEE Transactions on Wireless Communications, 2006, 5(9):2569-2577.

[4] ARKKO J, HAVERINEN H. Extensible authentication protocol method for 3rd generation authentication and key agreement(EAP-AKA)[J]. Heise Zeitchriften Veriag, 2006, 47(2): 64-77.

[5] CHANG C C, LEE C Y, CHIU Y C. Enhanced authentication scheme with anonymity for roaming service in global mobility networks[J].Computer Communications, 2009, 32(4): 611-618.

[6] ZHOU T, XU J. Provable secure authentication protocol with anonymity for roaming service in global mobility networks[J]. Computer Networks, 2011, 55(1): 205-213.

[7] GO J, PARK J, KIM K. Wireless authentication protocol preserving user anonymity[J]. Authentication, 2001, 3(2): 78-81.

[8] HE D, MA M, ZHANG Y, et al. A strong user authentication scheme with smart cards for wireless communications[J]. Computer Communications, 2011, 34(3): 367-374.

[9] REN K, LOU W, KIM K, et al. A novel privacy preserving authentication and access control scheme for pervasive computing environments[J]. IEEE Transactions on Vehicular Technology, 2006, 55(4):1373-1384.

[10] TREVATHAN J, GHODOSI H, READ W. An anonymous and secure continuous double auction scheme[C]// The 39th Annual Hawaii International Conference on System Sciences. IEEE, c2006: 125.

[11] KIM J, CHOI S, KIM K, et al. Anonymous authentication protocol for dynamic groups with power-limited devices[C]//Symposium on Cryptography and Information Security (SCIS’03). c2013: 405-410.

[12] YANG G, WONG D S, DENG X. Anonymous and authenticated key exchange for roaming networks[J]. IEEE Transactions on Wireless Communications, 2007, 6(9): 3461-3472.

[13] YANG G, WONG D S, DENG X. Formal security definition and efficient construction for roaming with a privacy-preserving extension[J]. JUCS, 2008, 14(3): 441-462.

[14] 彭华熹. 一种基于身份的多信任域认证模型[J]. 计算机学报, 2006,29(8): 1271-1281.PENG H X. An identity-based authentication model for multi-domain[J].Chinese Journal of Computers, 2006, 29(8): 1271-1281.

[15] WAN Z, REN K, PRENEEL B. A secure privacy-preserving roaming protocol based on hierarchical identity-based encryption for mobile networks[C]//The first ACM Conference on Wireless Network Security. ACM, c2008: 62-67.

[16] FATEMI M, SALIMI S, SALAHI A. Anonymous roaming in universal mobile telecommunication system mobile networks[J]. IET Information Security, 2010, 4(2): 93-103.

[17] YANG G, HUANG Q, WONG D S, et al. Universal authentication protocols for anonymous wireless communications[J]. IEEE Transactions on Wireless Communications, 2010, 9(1): 168-174.

[18] 田子建, 王继林, 伍云霞. 一个动态的可追踪匿名认证方案[J]. 电子与信息学报, 2005, 27(11): 1737-1740.TIAN Z J, WANG J L, WU Y X. A dynamic traceable anonymous authentication scheme[J]. Journal of Electronics & Information Technology, 2005, 27(11): 1737-1740.

[19] HOU H, LIU S. CPK-based authentication and key agreement protocols with anonymity for wireless network[C]//2009 International Conference on Multimedia Information Networking and Security. IEEE,c2009: 347-350.

[20] ZHANG M, PEI C, DANG L. An efficient certificateless registration protocol for mobile IP networks[J]. Journal of Convergence Information Technology, 2012, 7(23): 34-41.

[21] HE D, BU J, CHAN S, et al. Privacy-preserving universal authentication protocol for wireless communications[J]. IEEE Transactions on Wireless Communications, 2011, 10(2): 431-436.

[22] HE D, CHEN C, CHAN S, et al. Secure and efficient handover authentication based on bilinear pairing functions[J]. IEEE Transactions on Wireless Communications, 2012, 11(1): 48-53.

[23] HE D, CHEN C, CHAN S, et al. Analysis and improvement of a secure and efficient handover authentication for wireless networks[J].Communications Letters, IEEE, 2012, 16(8): 1270-1273.

[24] TSAI J L, LO N W, WU T C. Secure handover authentication protocol based on bilinear pairings[J]. Wireless Personal Communications,2013, 73(3): 1037-1047.

[25] KIM J S, KWAK J. Improved secure anonymous authentication scheme for roaming service in global mobility networks[J]. International Journal of Security and Its Applications, 2012, 6(3): 45-54.

[26] KUO W C, WEI H J, CHENG J C. Enhanced secure authentication scheme with anonymity for roaming in mobility networks[J]. Information Technology and Control, 2014, 43(2): 151-156.

[27] ZHANG Y, WANG C. Comment on new construction of efficient certificateless aggregate signatures[J]. International Journal of Security and Its Applications, 2015, 9(1): 147-154.

[28] CHENG L, WEN Q, JIN Z, et al. Cryptanalysis and improvement of a certificateless aggregate signature scheme[J]. Information Sciences,2015, 295: 337-346.

[29] CHEN Y C, TSO R, HORNG G, et al. Strongly secure certificateless signature: cryptanalysis and improvement of two schemes[J]. Journal of Information Science and Engineering, 2015, 31(1): 297-314.

[30] HUANG X, MU Y, SUSILO W, et al. Certificateless signature revisited[C]//Information Security and Privacy. Springer Berlin Heidelberg,c2007: 308-322.

[31] GONG Z, LONG Y, HONG X, et al. Two certificateless aggregate signatures from bilinear maps[C]//Eighth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, c2007: 188-193.

[32] ZHANG L, ZHANG F. A new certificateless aggregate signature scheme[J]. Computer Communications, 2009, 32(6): 1079-1085.

[33] ZHANG L, QIN B, WU Q, et al. Efficient many-to-one authentication with certificateless aggregate signatures[J]. Computer Networks, 2010,54(14): 2482-2491.

[34] XIONG H, WU Q, CHEN Z. Strong security enabled certificateless aggregate signatures applicable to mobile computation[C]//2011 Third International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, c2011: 92-99.

[35] XIONG H, WU Q, CHEN Z. An efficient provably secure certificateless aggregate signature applicable to mobile computation[J]. Control and Cybernetics, 2012, 41(2): 373-391.

[36] CHEN Y C, HORNG G, LIU C L, et al. Efficient certificateless aggregate signature scheme[J]. Journal Electronic Science and Technology, 2012, 10: 209-214.

[37] XIONG H, GUAN Z, CHEN Z, et al. An efficient certificateless aggregate signature with constant pairing computations[J]. Information Sciences, 2013, 219(10): 225-235.

[38] LIU H, WANG S, LIANG M, et al. New construction of efficient certificateless aggregate signatures[J]. International Journal of Security and Its Applications, 2014, 8: 411-422.

[39] TU H, HE D, HUANG B. Reattack of a certificateless aggregate signature scheme with constant pairing computations[J]. The Scientific World Journal, 2014, 2014(9-10): 343715.

[40] 刘贺. 移动网络接入认证的隐私保护研究[D]. 北京: 北京交通大学, 2014.LIU H. Research on privacy protection in access authentication for mobile networks[D]. Beijing: Beijing Jiaotong University, 2014.

Efficient anonymous roaming authentication scheme using certificateless aggregate signature in wireless network

LIU Dan, SHI Run-hua, ZHANG Shun, ZHONG Hong
(School of Computer Science and Technology, Anhui University, Hefei 230601, China)

To solve the privacy-preserving problem during the roaming authentication of wireless mobile networks, a novel roaming authentication scheme with anonymity was presented. An efficient certificateless aggregate signature scheme was first constructed, by introducing the online/offline signature and combining the aggregate signature. Compared with the related schemes, the proposed scheme has higher efficiency in computations of both signature and verification, and also improves the efficiency in communications. Furthermore, based on the proposed signature scheme, a novel roaming authentication scheme with anonymity was presented, in which it simplified the traditional three-party authentication model. The theoretical analysis shows that this scheme is secure and effective, and thus it is especially suitable for large-scale wireless mobile networks.

wireless mobile network, certificateless, aggregate, roaming authentication, privacy-preserving

s: The National Natural Science Foundation of China (No.61173187, No.61572001, No.11301002), PhD Programs Foundation of Ministry of Education of China (No.20133401110004), The Natural Science Foundation of Anhui Province (No.1408085QF107),Talents Youth Fund of Anhui Province Universities (No.2013SQRL006ZD), 211 Project of Anhui University (No.17110099)

TP309,TP393

A

10.11959/j.issn.1000-436x.2016147

2015-11-03;

2016-05-02

张顺,shzhang27@163.com

国家自然科学基金资助项目(No.61173187, No.61572001, No.11301002);国家教育部博士点基金资助项目(No.20133401110004);安徽省自然科学基金资助项目(No.1408085QF107);安徽省高校省级优秀青年人才基金重点基金资助项目(No.2013SQRL006ZD);安徽大学“211”基金资助项目(No.17110099)

刘丹(1991-),女,安徽马鞍山人,安徽大学硕士生,主要研究方向为网络与信息安全。

石润华(1974-),男,安徽安庆人,安徽大学教授、博士生导师,主要研究方向为无线网络安全、保护隐私的多方协作计算、可证明安全的量子密码。

张顺(1982-),男,安徽安庆人,安徽大学副教授、硕士生导师,主要研究方向为信息计算复杂性、高振荡问题易处理性和量子计算。

仲红(1965-),女,安徽固镇人,安徽大学教授、博士生导师,主要研究方向为无线传感网、安全多方计算、私有信息保护。

猜你喜欢
公钥漫游攻击者
案例教学法在公钥密码体制难点教学中的应用——以ssh服务中双向认证为例
神奇的公钥密码
正面迎接批判
正面迎接批判
霹雳漫游堂
国密SM2密码算法的C语言实现
P2X7 receptor antagonism in amyotrophic lateral sclerosis
NASA漫游记
有限次重复博弈下的网络攻击行为研究
边走边看:漫游海底 梦想成真