期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
对等网中一种基于可信计算的匿名信誉机制 被引量:1
1
作者 郝黎明 杨树堂 +1 位作者 陆松年 陈恭亮 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期165-168,共4页
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵... 针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力. 展开更多
关键词 对等网 匿名机制 可信计算技术 信誉系统 直接匿名验证
下载PDF
信任协商中基于环签名的协商证书匿名方案
2
作者 李伟 范明钰 +1 位作者 王光卫 袁建廷 《计算机应用》 CSCD 北大核心 2011年第10期2689-2691,共3页
信任协商中的隐私保护方案大多建立在复杂的零知识协议基础上且很多需要配对运算,因此效率不高。针对这一问题,利用环签名的思想提出了一种协商证书匿名方案,在建立证书子集匿名性的形式化模型基础上利用离散对数的困难性构造环签名方... 信任协商中的隐私保护方案大多建立在复杂的零知识协议基础上且很多需要配对运算,因此效率不高。针对这一问题,利用环签名的思想提出了一种协商证书匿名方案,在建立证书子集匿名性的形式化模型基础上利用离散对数的困难性构造环签名方案对协商证书进行保护。跟张明武等人的方案(张明武,杨波,祝胜林,等.保护协商证书隐私的策略签名方案.电子与信息学报,2009,31(1):224-227)和LIU等人的方案(LIU BAILING,LUHONGWEI,ZHAO YIZHU.An efficient automated trust negotiation framework supporting adaptive policies.Proceedings ofthe Second International Workshop on Education Technology and Computer Science.Washington,DC:IEEE Computer Society,2010:96-99)相比,所提方案具有更高的效率。 展开更多
关键词 信任协商 环签名 协商证书 匿名方案
下载PDF
Security Considerations on Three-Factor Anonymous Authentication Scheme for WSNs
3
作者 Hyunsung Kim Beaton Ofesi Denice Kapito 《Journal of Computer and Communications》 2021年第3期1-9,共9页
Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs... Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs. Li <i>et al</i>. proposed a three-factor anonymous authentication scheme in WSNs over Internet of things (IoT). They argued that their authentication scheme achieves more security and functional features, which are required for WSNs over IoT. Especially, they insisted that their user authentication scheme provides security against sensor node impersonation attack, and resists session-specific temporary information attack and various other attacks. However, this paper shows some security weaknesses in Li <i>et al</i>.’s scheme, especially focused on sensor node masquerading attack, known session-specific temporary information attack and deficiency of perfect forward secrecy. Especially, security considerations are very important to the modern IoT based applications. Thereby, the result of this paper could be very helpful for the IoT security researches. 展开更多
关键词 Security Considerations on Three-Factor anonymous Authentication scheme for WSNs
下载PDF
基于环Z_n上的圆锥曲线的匿名代理签名方案
4
作者 贾娜 李子臣 《微计算机信息》 2010年第18期78-79,共2页
本文提出了一个基于环Zn上的圆锥曲线的匿名代理签名方案,并对该方案做了分析。该方案的安全性是基于大整数的因数分解困难性和有限群上计算离散对数问题的困难性,由于阶的运算以及点的运算在上Cn(a,b)比较容易,且通过引进标准二进制计... 本文提出了一个基于环Zn上的圆锥曲线的匿名代理签名方案,并对该方案做了分析。该方案的安全性是基于大整数的因数分解困难性和有限群上计算离散对数问题的困难性,由于阶的运算以及点的运算在上Cn(a,b)比较容易,且通过引进标准二进制计算群元素的整数倍的算法,使该方案具有运算速度快,易于实现等优点。 展开更多
关键词 环Zn上的圆锥曲线 匿名代理签名方案 标准二进制表示
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部