期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
供应链环境下的RFID标签所有权转换方案 被引量:11
1
作者 邵婧 陈越 鸿鹄 《计算机工程与设计》 CSCD 北大核心 2009年第24期5618-5621,共4页
针对供应链环境中存在的企业数据安全问题,提出了一个供应链环境下的RFID标签所有权转换方案。该方案由标签通信协议和标签所有权转换协议两部分组成。当标签处于节点实体内部时,对标签进行查询认证,保证了通信的安全。当标签在节点实... 针对供应链环境中存在的企业数据安全问题,提出了一个供应链环境下的RFID标签所有权转换方案。该方案由标签通信协议和标签所有权转换协议两部分组成。当标签处于节点实体内部时,对标签进行查询认证,保证了通信的安全。当标签在节点实体间进行所有权转换时,执行所有权转换协议,通过标签密钥的更新保护了新所有者的安全隐私。该方案满足供应链的可视性需求,可以抵抗内部攻击,具有较好的通信健壮性,且通信成本较低,具有一定的可行性。 展开更多
关键词 射频识别 供应链 所有权转换 可视性 安全
下载PDF
一种RFID隐私保护双向认证协议 被引量:7
2
作者 常振华 陈越 +1 位作者 邵婧 鸿鹄 《现代电子技术》 2008年第15期80-83,共4页
作为一种非接触式自动识别技术,RFID在带来成本节约和效率提高的同时,也带来了安全和隐私的风险。为保证安全性和隐私性,必须对阅读器和标签之间的通信提供认证和保护,对现有的RFID安全性和隐私性解决方案进行了简要分析,之后应用零知... 作为一种非接触式自动识别技术,RFID在带来成本节约和效率提高的同时,也带来了安全和隐私的风险。为保证安全性和隐私性,必须对阅读器和标签之间的通信提供认证和保护,对现有的RFID安全性和隐私性解决方案进行了简要分析,之后应用零知识思想,提出了一种基于单向Hash函数的双向RFID认证协议,并分析了其安全性和抗攻击性。 展开更多
关键词 RFID零知识 认证 安全性
下载PDF
保护隐私的公平可追踪电子交易方案 被引量:4
3
作者 鸿鹄 陈越 常振华 《计算机工程与设计》 CSCD 北大核心 2009年第13期3104-3106,3116,共4页
提出了一种保护隐私的公平可追踪电子交易方案。方案采用改进了的一次性盲公钥和代理签名技术,实现了消费者消费信息的隐私性和对欺诈者的可追踪性;方案中对订单信息的公平性签名,使得交易双方要么都能获得对方对于订单的签名,要么都不... 提出了一种保护隐私的公平可追踪电子交易方案。方案采用改进了的一次性盲公钥和代理签名技术,实现了消费者消费信息的隐私性和对欺诈者的可追踪性;方案中对订单信息的公平性签名,使得交易双方要么都能获得对方对于订单的签名,要么都不能,可有效防止抵赖,提升了交易的公平性。分析表明方案是安全、高效、完整的,其隐私保护和公平交易的特性将有利于电子交易的进一步发展。 展开更多
关键词 电子交易 隐私保护 一次性盲公钥 代理签名 公平签名
下载PDF
充压壳体在爆炸冲击波作用下的毁伤特性研究 被引量:2
4
作者 丁亮亮 李翔宇 +2 位作者 卢芳云 李振铎 鸿鹄 《科学技术与工程》 北大核心 2016年第26期211-216,共6页
为了得到充压壳体在爆炸冲击波作用下的毁伤规律,利用LS/DYNA软件,研究了充压壳体在爆炸冲击波作用下的毁伤模式。首先,利用数值模拟对比验证了柱壳在侧向爆炸载荷作用的三种毁伤模式;然后,考察了在炸药当量不变的情况下,不同壳体内压... 为了得到充压壳体在爆炸冲击波作用下的毁伤规律,利用LS/DYNA软件,研究了充压壳体在爆炸冲击波作用下的毁伤模式。首先,利用数值模拟对比验证了柱壳在侧向爆炸载荷作用的三种毁伤模式;然后,考察了在炸药当量不变的情况下,不同壳体内压、不同炸距对壳体中心点位移的影响。结果表明:数值模拟结果与试验结果可以很好地吻合,能够准确反映壳体的毁伤特性;当壳体内压保持不变时,壳体中心点位移随着炸距的增大而减小;并且当炸距大于某一临界距离时,壳体中心点位移存在回弹区。当炸距保持不变时,壳体中心点位移随着内压的增大而减小;并且当壳体内压大于某一临界压力时,壳体中心点位移存在回弹区。研究结果可为毁伤评估及目标防护设计等提供了一定的参考。 展开更多
关键词 爆炸冲击波 充压壳体 壳体内压 炸距 位移
下载PDF
基于水印的数据库所有权保护的安全问题
5
作者 马会娟 陈越 鸿鹄 《计算机工程与设计》 CSCD 北大核心 2009年第18期4309-4311,共3页
主要分析了数据库水印系统常见的攻击形式,提出了所有权死锁、伪造所有权和偷窃所有权等攻击形式的数学表达公式,并给出这些攻击形式的完整攻击模型,形式化地分析了产生攻击的原因。在分析这些常见攻击形式的基础上,给出了一般数据库水... 主要分析了数据库水印系统常见的攻击形式,提出了所有权死锁、伪造所有权和偷窃所有权等攻击形式的数学表达公式,并给出这些攻击形式的完整攻击模型,形式化地分析了产生攻击的原因。在分析这些常见攻击形式的基础上,给出了一般数据库水印系统安全所要满足的必要条件,结合现有的研究成果,分析了实现这些条件的方法,为构建安全的数据库水印系统打下了理论基础。 展开更多
关键词 数据库 所有权保护 数字水印 所有权死锁 攻击模型
下载PDF
基于身份的一次性公钥分析与重构 被引量:4
6
作者 鸿鹄 陈越 +1 位作者 李乐 马会娟 《计算机工程》 CAS CSCD 北大核心 2010年第1期187-188,196,共3页
针对一种基于身份一次性公钥的构造方案给出2种攻击方法,指出其是可伪造的。基于超奇异椭圆曲线并利用一般椭圆曲线签名算法对基于身份的一次性公钥方案进行重新构造,新的构造方案能够抵抗伪造性攻击,是安全高效的。由于用户每次可以使... 针对一种基于身份一次性公钥的构造方案给出2种攻击方法,指出其是可伪造的。基于超奇异椭圆曲线并利用一般椭圆曲线签名算法对基于身份的一次性公钥方案进行重新构造,新的构造方案能够抵抗伪造性攻击,是安全高效的。由于用户每次可以使用不同的公钥,方案可用于解决Internet通信中的匿名认证问题,实现用户隐私的有效保护。 展开更多
关键词 匿名认证 一次性公钥 双线性对 椭圆曲线签名算法
下载PDF
基于非对称双线性对的直接匿名认证方案 被引量:3
7
作者 鸿鹄 陈越 +1 位作者 谭鹏许 郭渊博 《通信学报》 EI CSCD 北大核心 2010年第S1期37-43,共7页
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,... 根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。 展开更多
关键词 可信计算 可信平台认证 直接匿名认证 双线性对 椭圆曲线密码算法
下载PDF
一种基于DAA的强匿名性门限签名方案
8
作者 鸿鹄 陈越 郭渊博 《电子与信息学报》 EI CSCD 北大核心 2010年第3期693-699,共7页
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA... 针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在"匿名表决"等一些对匿名性要求较高的场合中有着重大的应用价值。 展开更多
关键词 门限签名 匿名表决 直接匿名认证(DAA) 零知识证明 秘密共享
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部