期刊文献+
共找到238篇文章
< 1 2 12 >
每页显示 20 50 100
无可信中心的电子投票方案 被引量:1
1
作者 魏怀鉴 鲍皖苏 +2 位作者 隗云 黄徐徐 路明伟 《计算机应用研究》 CSCD 北大核心 2008年第7期2159-2160,共2页
给出一个无可信中心的电子投票方案,即使在管理机构和计票机构都不可信的情况下仍能够保证投票的安全性。该方案能够始终保证投票者的匿名性,即使选票公开,任何人都不能确定投票者的身份;解决了选票碰撞的问题,即不同的投票人必定产生... 给出一个无可信中心的电子投票方案,即使在管理机构和计票机构都不可信的情况下仍能够保证投票的安全性。该方案能够始终保证投票者的匿名性,即使选票公开,任何人都不能确定投票者的身份;解决了选票碰撞的问题,即不同的投票人必定产生不同的选票。 展开更多
关键词 电子投票 双线性映射 可信中心
下载PDF
无可信中心的(t,n)门限签名方案 被引量:52
2
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
一个无可信中心的(t,n)门限签名方案的安全性分析 被引量:14
3
作者 郭丽峰 程相国 《计算机学报》 EI CSCD 北大核心 2006年第11期2013-2017,共5页
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,王斌等提出了一种基于离散对... 一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,王斌等提出了一种基于离散对数问题的无可信中心的(t,n)门限签名方案.该文对王等方案进行了分析.通过广泛性伪造签名,指出这个方案是不安全的,而且指出在合理的假设下,内部攻击者可以伪造签名,即任意恶意的签名者,可以对任何消息进行伪造攻击. 展开更多
关键词 数字签名 门限签名 秘密共享 可信中心 内部攻击
下载PDF
电子商务交易的信任基础 被引量:2
4
作者 郭强 《西安邮电学院学报》 2004年第2期17-20,共4页
信任在电子商务中的作用是十分重要的,本文通过分析Yan-HuanTan和WalterTheon的有关电子商务信任的理论,分析了中国的电子商务发展中,信任在不同电子商务模式中的作用,从而得出信任的缺乏是中国电子商务发展停止不前的一个关键原因。
关键词 电子商务 信任 共有性信任 监督性信任 交易模式 电子支付
下载PDF
一个安全有效的有向门限签名方案 被引量:5
5
作者 沈忠华 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期393-395,402,共4页
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作... 签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 展开更多
关键词 有向签名 门限签名 可信中心
下载PDF
一个安全的(t,n)门限代理签名 被引量:5
6
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
下载PDF
一种无可信中心动态秘密共享方案 被引量:7
7
作者 何二庆 侯整风 朱晓玲 《计算机应用研究》 CSCD 北大核心 2013年第2期491-493,共3页
现有的无可信中心动态秘密共享方案,尚未对新增成员秘密份额的动态更新问题作相关研究,在很大程度上降低了秘密共享系统的安全性。针对这一缺陷进行研究,提出了一种新的无可信中心动态秘密共享方案,在不暴露原秘密的情况下,成员可以协... 现有的无可信中心动态秘密共享方案,尚未对新增成员秘密份额的动态更新问题作相关研究,在很大程度上降低了秘密共享系统的安全性。针对这一缺陷进行研究,提出了一种新的无可信中心动态秘密共享方案,在不暴露原秘密的情况下,成员可以协同交互,动态地更新各自的秘密份额,增加新成员,且新增成员也可以与其他成员协同参加下一轮秘密份额的动态更新。 展开更多
关键词 可信中心 秘密份额 动态更新 新增成员
下载PDF
政党竞争、反腐败与政治信任:基于东亚四国的比较分析(2006~2014) 被引量:6
8
作者 韩冬临 黄种滨 《经济社会体制比较》 CSSCI 北大核心 2021年第2期113-124,共12页
在东亚竞争性选举的政体中,反对党往往在执政以后通过"反腐"来打击之前的执政党,从而巩固自己的执政地位。文章基于东亚晴雨表的社会调查,从比较的视野分析这类"反腐败"与公众的政治信任的关系。基于韩国、蒙古、... 在东亚竞争性选举的政体中,反对党往往在执政以后通过"反腐"来打击之前的执政党,从而巩固自己的执政地位。文章基于东亚晴雨表的社会调查,从比较的视野分析这类"反腐败"与公众的政治信任的关系。基于韩国、蒙古、泰国和菲律宾四个国家的案例分析,文章认为在竞争性的选举体制中,政党竞争导致的"反腐败"能够有效提升公众的政治信任,特别是普遍信任,以及特定信任中对政府首脑的信任。同时,"反腐败"对公众政治信任的效应在不同国家存在差异,这些差异取决于"反腐败"自身的合法性。 展开更多
关键词 反腐败 政治信任 东亚晴雨表 政党竞争
原文传递
论政党信任:内涵、结构及功能 被引量:3
9
作者 张浩 《黑龙江社会科学》 2010年第2期23-27,共5页
政党信任是社会公众对政党在执政或参政、议政过程中体现的能力、素质、品性的主观评价、心理反应和价值判断,主要表现为对政党目标的信心,对政党理念的认同,对政党行为的认可。政党信任从客体结构、表现层次、区域范围和历史形态四个... 政党信任是社会公众对政党在执政或参政、议政过程中体现的能力、素质、品性的主观评价、心理反应和价值判断,主要表现为对政党目标的信心,对政党理念的认同,对政党行为的认可。政党信任从客体结构、表现层次、区域范围和历史形态四个维度构成不同的结构体系,并具有合法性功能、秩序维护功能、政策执行功能和社会资本功能。 展开更多
关键词 政党信任 政党理念 政党行为
下载PDF
一种动态的无可信中心(t,n)门限签名认证方案 被引量:5
10
作者 张毅 侯整风 胡东辉 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第9期1341-1344,共4页
文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案。该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组... 文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案。该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组成员的动态管理;经过分析,证明了该方案的正确性和安全性。 展开更多
关键词 门限签名 秘密共享 可信中心
下载PDF
基于新型秘密共享方法的高效 RSA 门限签名方案 被引量:4
11
作者 张文芳 何大可 +1 位作者 王小敏 郑宇 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1745-1749,共5页
针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传... 针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传统方案中由Lagrange 插值公式产生的分数而引起的环Z_(?)_(N)中的求逆运算。然后基于该改进的秘密共享方法给出了一个新型的门限RSA Rivest Shanair Atleman 签名方案。由于该方案无须在任何代数结构(比如Z_(?)_(N)中对任何元素求逆,也无须进行代数扩张,因此在实际应用中更为方便、有效。 展开更多
关键词 秘密共享 门限群签名 RSA 子密钥(密钥影子) 可信任中心
下载PDF
Quantum threshold group signature 被引量:3
12
作者 YANG YuGuang1,2,3 & WEN QiaoYan4 1 College of Computer Science and Technology, Beijing University of Technology, Beijing 100124, China 2 State Key Laboratory of Integrated Services Network, Xidian University, Xi’an 710071, China +1 位作者 3 State Key Laboratory of Information Security (Graduate University of Chinese Academy of Sciences), Beijing 100049, China 4 State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Tele-communications, Beijing 100876, China 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2008年第10期1505-1514,共10页
In most situations, the signer is generally a single person. However, when the message is written on behalf of an organization, a valid message may require the approval or consent of several persons. Threshold signatu... In most situations, the signer is generally a single person. However, when the message is written on behalf of an organization, a valid message may require the approval or consent of several persons. Threshold signature is a solution to this problem. Generally speaking, as an authority which can be trusted by all members does not exist, a threshold signature scheme without a trusted party appears more attractive. Following some ideas of the classical Shamir’s threshold signature scheme, a quantum threshold group signature one is proposed. In the proposed scheme, only t or more of n persons in the group can generate the group signature and any t-1 or fewer ones cannot do that. In the verification phase, any t or more of n signature receivers can verify the message and any t-1 or fewer receivers cannot verify the validity of the signature. 展开更多
关键词 THRESHOLD QUANTUM SIGNATURE trustED party QUANTUM CRYPTOGRAPHY
原文传递
一种改进的无需可信中心的(t,n)门限签名方案 被引量:1
13
作者 施荣华 胥磊 周玉 《小型微型计算机系统》 CSCD 北大核心 2007年第5期816-818,共3页
1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪... 1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪造;不能同时具备匿名性和可追查性[2],提出了一种改进的方案.改进后的方案可以防止秘密分享者的欺诈行为,因而具有可验证性,且匿名性和可追查性能同时具备,因而比原方案更具安全性. 展开更多
关键词 门限签名 可验证性 匿名性 可追查性 可信中心
下载PDF
允许新成员加入的无可信中心秘密共享方案分析 被引量:4
14
作者 殷凤梅 濮光宁 《重庆科技学院学报(自然科学版)》 CAS 2011年第6期173-175,182,共4页
现有的无可信中心秘密共享方案中,当有新成员加入时,由于没有传统的可信中心来分发秘密份额,新成员很难获得秘密份额。针对这个问题,基于离散对数求解的困难性,提出一个新的无可信中心秘密共享方案。该方案允许新成员加入,已有成员可以... 现有的无可信中心秘密共享方案中,当有新成员加入时,由于没有传统的可信中心来分发秘密份额,新成员很难获得秘密份额。针对这个问题,基于离散对数求解的困难性,提出一个新的无可信中心秘密共享方案。该方案允许新成员加入,已有成员可以协助新成员获取秘密份额,而不必泄露自己的秘密份额。因此,该方案具有很高的公正性、安全性和鲁棒性。 展开更多
关键词 可信中心 秘密共享 门限方案 离散对数 LAGRANGE插值
下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
15
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
下载PDF
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 被引量:4
16
作者 张文芳 王小敏 何大可 《铁道学报》 EI CSCD 北大核心 2008年第3期40-45,共6页
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案... 针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案的上述缺陷,提出一个改进方案。改进方案将群成员的固有私钥ki与分布式生成的秘密份额iλ共同作为其部分签名私钥,然后利用(ki,iλ)的完整信息,在随机因子ti的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题,能够完全抵抗合谋攻击和伪造签名攻击。此外,改进方案还增加了对密钥影子的验证功能。分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率。 展开更多
关键词 门限签名 联合秘密共享 合谋攻击 伪造签名攻击 可信中心
下载PDF
一个无可信中心的有向门限签名方案 被引量:2
17
作者 沈忠华 于秀源 《杭州师范学院学报(自然科学版)》 CAS 2006年第2期95-98,共4页
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解... 签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 展开更多
关键词 有向签名 门限签名 可信中心
下载PDF
A Fair Blind Signature Scheme to Revoke Malicious Vehicles in VANETs 被引量:3
18
作者 Xiaoliang Wang Jianming Jiang +1 位作者 Shujing Zhao Liang Bai 《Computers, Materials & Continua》 SCIE EI 2019年第1期249-262,共14页
With the rapid development of IoT(Internet of Things),VANETs(Vehicular Ad-Hoc Networks)have become an attractive ad-hoc network that brings convenience into people’s lives.Vehicles can be informed of the position,dir... With the rapid development of IoT(Internet of Things),VANETs(Vehicular Ad-Hoc Networks)have become an attractive ad-hoc network that brings convenience into people’s lives.Vehicles can be informed of the position,direction,speed and other real-time information of nearby vehicles to avoid traffic jams and accidents.However,VANET environments could be dangerous in the absence of security protection.Because of the openness and self-organization of VANETs,there are plenty of malicious pathways.To guarantee vehicle security,the research aims to provide an effective VANET security mechanism that can track malicious vehicles as necessary.Therefore,this work focuses on malicious vehicles and proposes an anonymous authentication scheme in VANETs based on the fair blind signature to protect vehicle security. 展开更多
关键词 VANETS FAIR blind SIGNATURE trustED third-party ANONYMOUS authentication
下载PDF
Secured Cloud Data Migration Technique by Competent Probabilistic Public Key Encryption 被引量:3
19
作者 M.G.Aruna K.G.Mohan 《China Communications》 SCIE CSCD 2020年第5期168-190,共23页
Cloud computing, a recently emerged paradigm faces major challenges in achieving the privacy of migrated data, network security, etc. Too many cryptographic technologies are raised to solve these issues based on ident... Cloud computing, a recently emerged paradigm faces major challenges in achieving the privacy of migrated data, network security, etc. Too many cryptographic technologies are raised to solve these issues based on identity, attributes and prediction algorithms yet;these techniques are highly prone to attackers. This would raise a need of an effective encryption technique, which would ensure secure data migration. With this scenario, our proposed methodology Efficient Probabilistic Public Key Encryption(EPPKE) is optimized with Covariance Matrix Adaptation Evolution Strategies(CMA-ES). It ensures data integrity through the Luhn algorithm with BLAKE 2b encapsulation. This enables an optimized security to the data which is migrated through cloud. The proposed methodology is implemented in Open Stack with Java Language. It achieves better results by providing security compared to other existing techniques like RSA, IBA, ABE, PBE, etc. 展开更多
关键词 Luhn algorithm ENCRYPTION efficient probabilistic public key encryption(EPPKE) covariance matrix adaptation evolution strategies(CMA-ES) trusted third party(TTP)
下载PDF
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
20
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部