首页
科研方向
实验室成员
实验室文化
学术活动
学术成果
区块链论文收集
新闻动态
栏目分类
1 多因子匿名认证协议
身份认证是确保信息系统安全的第一道防线,能有效阻止攻击者冒充合法用户获取资源及访问权限,同时可以保证合法用户和服务器之间的会话是安全可靠的。该学科涉及密码学、概率论和人机交互等交叉学科,主要通过与用户相关的三类因子来实现身份认证:(1) 基于用户所知,如用户记忆的口令;(2) 基于用户所有,如用户持有的智能卡;(3) 基于用户所是,如用户的指纹、虹膜等。课题组围绕多因子匿名认证方案的设计与分析展开研究,在理论和实践方面都取得了一定突破。主要成果包括:
(1) 重点围绕智能电网、车联网、多服务器环境、电子医疗、无线传感网络、移动互联网等重要的应用场景,设计安全高效的匿名认证协议;
(2) 提出“可独立完成的身份认证”的概念和安全通用设计框架,解决了美国国家标准技术研究院提出的身份认证协议在脆弱通信环境下的执行性难题;
(3) 构建了首个真正实现三因子安全性的面向多服务器环境的认证协议,实现“一处注册,多处登陆”的用户友好型多服务器环境下的可信认证;
(4) 针对客户端/服务器框架,提出了迄今最高效的匿名双因子认证协议,使用简单的运算同时确保了安全性和用户隐私性;
(5) 利用层次化密钥结构、属性加密等基本密码组件设计了多个高效安全的匿名认证协议,为提高可信认证执行效率开辟新途径。
2 可搜索加密协议
可搜索加密是一种具有搜索功能的加密技术,其核心功能是在加密数据的同时允许对密文数据进行关键字搜索。可搜索加密可在不牺牲数据使用性条件下保护数据隐私,是云安全存储应用中极其重要的基础工具之一。
实验室重点围绕可搜索加密基础理论和应用的广泛适用性、前瞻性问题展开研究,丰富信息安全和隐私保护的理论与方法。在可搜索加密理论研究和应用取得了突破性进展,解决了若干公开问题。在可搜加密应用研究方面,设计并实现了可应用于物联网、大数据和云计算环境下的可搜索加密协议,并通过理论分析和实验证明保证设计协议的正确性和符合应用需求。主要工作如下:
(1) 设计完成基于无证书的物联网环境下无需安全信道的多关键词可搜索加密协议,首次给出了无证书框架下可搜索加密协议设计方法,并在随机模型下证明了提出协议的安全性,彻底解决了公钥可搜索加密中密钥管理和托管问题;
(2) 设计完成适应于移动医疗系统中的无证书可搜索加密协议,协议从效率和安全两方面出发,在具有较好效率的同时保护移动医疗系统中数据隐私;
(3) 设计完成可抵抗内部关键词猜测攻击的无证书认证可搜索加密协议,彻底解决了公钥可搜索加密协议中无法抵抗关键词猜测攻击的安全隐患;
(4) 设计完成适用于基于云计算的物联网环境下的公钥可搜索加密协议,该协议能够同时抵抗内部关键词猜测攻击和文件注入攻击,有效保证云端数据和数据用户隐私。
3 数据完整性验证
数据完整性验证对云存储的适用性起着至关重要的作用。云存储数据完整性验证的核心思想是:数据拥有者能够在不需要下载所有数据文件的情况下,自身或者通过第三方审计者来验证存储在远程云服务器上的数据是否遭到不被授权的篡改、插入和删除等操作。
近年来,实验室在数据完整性验证与数据隐私保护、数据动态更新等方面开展了深入研究,受到国家自然科学基金项目的资助,取得了一系列国际上有影响的理论成果和应用成果,丰富了云存储数据安全协议的理论与应用方法。在云存储数据完整性验证应用方面,发展了无线体域网、智能电网和电子医疗等场景下数据存储与共享的可证明安全性理论与方法。
主要成果包括:
(1) 建立了基于无证书的数据完整性验证方案的安全模型,全面地刻画了无证书数据完整性验证方案的各种安全属性,提出了无证书数据完整性验证方案的一般性构造方法;
(2) 提出了基于大数据与智能城市场景下具有数据隐私保护的高效完整性公开验证方案,并给出了可证明安全的一般性构造框架;
(3) 首次提出了基于身份的面向代理的数据上传与远程数据完整性检验方案,并通过原始用户的授权,实现自适应的数据完整性私有验证、代理验证和公开验证。
 
在该研究领域,课题组承担国家自然科学基金项目、湖北省自然科学基金等多项课题、博士点基金项目、信息安全国家重点实验室开放课题、密码技术国家重点实验室开放课题等10余项课题;获教育部高等学校科学研究自然科学奖一等奖1项;在IEEE Transactions on Information Forensics & Security,IEEE Transactions on Dependable and Secure Computing、IEEE Transactions on Services Computing、IEEE Transactions on Smart Grid 、IEEE Transactions on Industrial Informatics、 IEEE Systems Journal等国际著名著名期刊发表学术论文100余篇。
 
部分专利列表:
(1) 孙金龙,胡进,阳凌怡,何德彪,认证装置及利用其进行网上身份认证与交易的系统与方法,申请公开号:CN 101848090 B
(2) 何德彪,冯琦,孙金龙,一种基于身份的RSA数字签名生成方法及系统,申请公开号:CN 107733648 A 
(3) 何德彪,,张韵茹,王婧,冯琦,一种多服务器环境下基于身份的分布式认证方法及系统,申请公开号:CN 107659395 A
部分论文列表:
[1]. Debiao He, Neeraj Kumar, Huaqun Wang, Lina Wang, Kim-Kwang Raymond Choo, Alexey Vinel, A provably-secure cross-domain handshake scheme with symptoms-matching for mobile healthcare social network, IEEE Transactions on Dependable and Secure Computing (CCF-A), DOI: 10.1109/TDSC.2016.2596286.
[2]. Debiao He, Mimi Ma, Sherali Zeadally, Neeraj Kumar, Kaitai Liang, Certificateless public key authenticated encryption with keyword search for industrial internet of things data management systems, IEEE Transaction on Industrial Informations, (SCI一区), DOI: 10.1109/TII.2017.2771382.
[3]. Debiao He, Neeraj Kumar, Sherali Zeadally, Huaqun Wang, Certificateless provable data possession scheme for cloud-based smart grid data management systems, IEEE Transactions on Industrial Informatics (SCI一区), DOI: 10.1109/TII.2017.2761806.
[4]. Debiao He, Neeraj Kumar,  Muhammad Khurram Khan,  Lina Wang, Jian, Shen, Efficient privacy-aware authentication scheme for mobile cloud computing services, IEEE Systems Journal (SCI), DOI: 10.1109/JSYST.2016.2633809.
[5]. Chao Lin, Debiao He, Neeraj Kumar, Kim-Kwang Raymond Choo, Alexey Vinel, Xinyi Huang, Security and Privacy for the Internet of Drones: Challenges and Solutions  (SCI一区), IEEE Communications Magazine, vol. 56, no. 1, pp. 64-69, 2018.
[6]. Mimi Ma, Debiao He, Neeraj Kumar, Kim-Kwang Raymond Choo, Jianhua Chen, Certificateless searchable public key encryption scheme for industrial internet of things, IEEE Transactions on Industrial Informatics(SCI一区), vol. 14, no. 2, pp. 759-767.
[7]. Debiao He, Sherali Zeadally, Neeraj Kumar, Jong-Hyouk Lee, Anonymous authentication for wireless body area networks with provable security, IEEE Systems Journal, vol. 11, no. 4, pp. 2590 – 2601, 2017.
[8]. Debiao He, Neeraj Kumar, Sherali Zeadally, Alexey Vinel, and Laurence T Yang, Efficient and privacy-preserving data aggregation scheme for smart grid against internal adversaries, IEEE Transactions on Smart Grid (SCI一区), vol. 8, no. 5, pp. 2411-2419, 2017.
[9]. Debiao He, Neeraj Kumar, Kim-Kwang Raymond Choo, Wei Wu, Efficient hierarchical identity-based signature with batch verification for automatic dependent surveillance-broadcast system, IEEE Transactions on Information Forensics and Security (CCF-A), vol. 12, no. 2, pp. 454-464, 2017.
[10]. Debiao He, Ding Wang, Qi Xie, Kefei Chen, Anonymous handover authentication protocol for mobile wireless networks with conditional privacy preservation, Science China-Information Sciences, vol. 60, no. 5, pp. 1-17, 2017.
[11]. Debiao He, Sherali Zeadally, Neeraj Kumar, Wei Wu, Efficient and anonymous mobile user authentication protocol using self-certified public key cryptography for multi-server architectures, IEEE Transactions on Information Forensics & Security (CCF-A), vol. 11, no. 9, pp. 2052-2064, 2016.
[12]. Debiao He, Neeraj Kumar, Han Shen, Jong-Hyouk Lee, One-to-many authentication for access control in mobile pay-TV systems, Science China-Information Sciences (ESI热点论文, ESI高被引论文), vol. 59, no. 5, pp. 1–14, DOI: 10.1007/s11432-015-5469-5, 2016.
[13]. Debiao He, Sherali Zeadally, Baowen Xu, Xinyi Huang, An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad-hoc networks, IEEE Transactions on Information Forensics & Security (CCF-A), vol. 10, no. 12, pp. 1681-2691, 2015.
[14]. Debiao He, Neeraj Kumar, Naveen Chilamkurti. A secure temporal-credential-based mutual authentication and key agreement scheme with pseudo identity for wireless sensor networks, Information Sciences (ESI热点论文, ESI高被引论文), vol. 321, pp. 263-277, 2015.
[15]. Debiao He, Sherali Zeadally. Authentication protocol for ambient assisted living system, IEEE Communications Magazine (SCI一区), vol. 35, no. 1, pp. 71-77, 2015.
[16]. Debiao He, Sherali Zeadally. An analysis of RFID authentication schemes for internet of things in healthcare environment using elliptic curve cryptography, IEEE Internet of Things Journal, vol. 2, no. 1, pp. 72-83, 2015.
[17]. Debiao He, Neeraj Kumar, Jong-Hyouk Lee. Secure pseudonym-based near field communication protocol for the consumer internet of things, IEEE Transactions on Consumer Electronics (SCI), vol. 61, no. 1, 56-63, 2015.
[18]. Debiao He, Ding Wang. Robust biometrics-based authentication scheme for multi-server environment, IEEE Systems Journal (ESI热点论文, ESI高被引论文), vol. 9, no. 3, pp. 816-823, 2015.
[19]. Debiao He, Neeraj Kumar, Muhammad Khurram Khan, Jong-Hyouk Lee. Anonymous two-factor authentication for consumer roaming service in Global Mobility Networks, IEEE Transactions on Consumer Electronics (SCI), 59(4): 811-817, 2013.
[20]. Debiao He, Jianhua Chen, Jin Hu. An ID-based client authentication with key agreement protocol for mobile client–server environment on ECC with provable security, Information Fusion  (ESI高被引论文), 13(3): 223–230, 2012. 
 

 

地址:湖北省武汉市武昌区珞珈山,武汉大学国家网络安全学院

Tel:13476843061   Fax:   Email:cszyb@whu.edu.cn (张宇波博士)