期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于PMI的Web安全访问控制系统设计 被引量:8
1
作者 张星 严承华 《舰船电子工程》 2009年第8期155-157,169,共4页
针对Web资源得安全控制问题,设计了一个基于授权管理基础设施PMI技术的安全访问控制系统。系统依据匿名证书对用户进行身份认证,使用属性证书为用户授予角色,通过角色访问策略控制对Web资源的访问。该系统对Web资源的安全访问控制提供... 针对Web资源得安全控制问题,设计了一个基于授权管理基础设施PMI技术的安全访问控制系统。系统依据匿名证书对用户进行身份认证,使用属性证书为用户授予角色,通过角色访问策略控制对Web资源的访问。该系统对Web资源的安全访问控制提供了一种有效的解决方案。 展开更多
关键词 授权管理基础设施 匿名证书 访问控制
下载PDF
聚焦车联网位置隐私保护
2
作者 邵亚萌 《上海信息化》 2023年第2期45-47,共3页
随着新一代信息通信技术快速发展,车联网成为连接“人-车-路-网”的重要纽带。车联网行业常用匿名证书来保护用户位置隐私,但数据中包含的一些准标识符集,可将离散的位置数据组合成完整位置路线,继而暴露位置隐私、威胁用户安全。而基... 随着新一代信息通信技术快速发展,车联网成为连接“人-车-路-网”的重要纽带。车联网行业常用匿名证书来保护用户位置隐私,但数据中包含的一些准标识符集,可将离散的位置数据组合成完整位置路线,继而暴露位置隐私、威胁用户安全。而基于K-匿名算法提出的车联网位置隐私保护方法能弥补车联网匿名证书的不足,保证用户位置隐私安全,有助于推动车联网数据安全发展。 展开更多
关键词 位置隐私保护 数据安全 数据组合 信息通信技术 车联网 匿名算法 准标识符 匿名证书
下载PDF
车载自组织网匿名接入认证机制研究综述 被引量:3
3
作者 高天寒 李艳强 《网络与信息安全学报》 2016年第8期10-16,共7页
车载自组织网络具有良好的发展前景,但同时面临严重的安全问题,其中接入认证及隐私保护是确保VANET安全的基础。对现有VANET匿名接入认证方案进行了分类综述,对比分析各方案的优点和缺点,如匿名证书和数字签名,最后,指出该领域未来的研... 车载自组织网络具有良好的发展前景,但同时面临严重的安全问题,其中接入认证及隐私保护是确保VANET安全的基础。对现有VANET匿名接入认证方案进行了分类综述,对比分析各方案的优点和缺点,如匿名证书和数字签名,最后,指出该领域未来的研究重点和方向。 展开更多
关键词 车载自组网 接入认证 隐私保护 匿名证书 数字签名
下载PDF
一种面向车联网的高效条件匿名认证方案 被引量:3
4
作者 王青龙 乔瑞 +1 位作者 樊娜 段宗涛 《北京交通大学学报》 CAS CSCD 北大核心 2019年第5期80-86,共7页
针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证... 针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证书管理问题,并且车辆在认证消息时也不需要耗时的证书撤销列表(Certificate Revocation List,CRL)检查,显著提高了认证效率.安全分析表明本文方案满足匿名性、不可关联性、可追踪性、撤销性及消息完整性,能够抵抗伪造攻击、假冒攻击和重放攻击,特别是与已有类似方案相比较,能够抵抗RSU的关联攻击.实验结果显示本文方案具有较高的计算效率,具有实际应用价值. 展开更多
关键词 车联网 匿名证书 认证 可追踪性 假冒攻击
下载PDF
高效的强隐私保护和可转让的属性票据方案 被引量:1
5
作者 封化民 史瑞 +2 位作者 袁峰 李艳俊 杨旸 《通信学报》 EI CSCD 北大核心 2022年第3期63-75,共13页
为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名... 为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名降低了票据购买的计算复杂度,实现了常数复杂度的票据转让和票据验证;再次,为了杜绝恶意的验票方根据卖方身份猜测用户信息的可能,在票据验证中同时实现了用户和卖方的匿名性;最后,给出了方案的安全性定义,并将其安全性规约到普通密码学假设或已证明安全的密码学原语的安全性上。对比和实验结果表明了所提方案的灵活性和高效性。 展开更多
关键词 属性票据 隐私保护 匿名证书 结构保持签名
下载PDF
一种基于TPM匿名证书的信任协商方案 被引量:1
6
作者 石志国 贺也平 张宏 《计算机研究与发展》 EI CSCD 北大核心 2008年第8期1279-1289,共11页
为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商... 为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商方案:匿名证书信任协商ACTN(anonymous credentials based trusted negotiation),良好地解决了跨安全域的敏感信息保护的问题,可以有效地防止重放攻击、窜改攻击和替换攻击.使用一个硬件模块TPM进行隐私信息保护,并通过TPM模块提供可靠的匿名证书和平台认证.定义了ACTN的模型以及模型中的匿名证书,详细说明了匿名证书的基本参数以及匿名证书的创建方法,讨论了策略的安全性、委托机制以及证书链的发现机制,同时设计了协商节点的框架以及协商过程.通过实验并与Trust Builder和COTN协商系统进行比较,表明系统具有良好的稳定性和可用性.最后指出相关的一些未来研究方向. 展开更多
关键词 信息安全 自动信任协商 可信计算 匿名证书 访问控制
下载PDF
基于可转化环签名的匿名买方-卖方水印协议(英文)
7
作者 耿海亭 崔新春 《曲阜师范大学学报(自然科学版)》 CAS 2017年第2期52-59,共8页
提出一种基于可转化环签名的匿名买方-卖方数字水印协议.该协议采用改进的可转化环签名,对管理员权利进行有效约束.匿名证书与环签名一同保证了所有参与者的合法性.在该协议中,水印在加密状态下被嵌入,任何参与者都无法得知水印内容,因... 提出一种基于可转化环签名的匿名买方-卖方数字水印协议.该协议采用改进的可转化环签名,对管理员权利进行有效约束.匿名证书与环签名一同保证了所有参与者的合法性.在该协议中,水印在加密状态下被嵌入,任何参与者都无法得知水印内容,因此协议可以抵抗合谋攻击.同时,由于数字内容只传递一次,传输成本得到降低.本协议还有效解决了匿名问题、未绑定问题、隐私追踪问题以及中间人攻击问题.分析表明,新协议安全有效,可以抵抗常见攻击. 展开更多
关键词 水印协议 可转化环签名 匿名证书 同态加密 版权保护
下载PDF
可追踪的匿名证书
8
作者 王兵 《电脑知识与技术(过刊)》 2014年第5X期3260-3262,共3页
该文介绍了可追踪匿名证书,并对提出的可追踪匿名证书的发布和追踪协议进行了详细的分析,可追踪匿名证书应该具有匿名性和不可否认性两个核心特点,这两个特点保证了用户可以在不泄露自己的真实身份的情况下来证明用户的身份,这样的证书... 该文介绍了可追踪匿名证书,并对提出的可追踪匿名证书的发布和追踪协议进行了详细的分析,可追踪匿名证书应该具有匿名性和不可否认性两个核心特点,这两个特点保证了用户可以在不泄露自己的真实身份的情况下来证明用户的身份,这样的证书可以被用于需要提供匿名服务的网络应用中。 展开更多
关键词 可追踪匿名证书 匿名 不可否认性
下载PDF
基于PMI的安全匿名授权体系 被引量:5
9
作者 张基温 裴浩 《计算机工程与设计》 CSCD 北大核心 2007年第3期547-549,共3页
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PM... 权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理。 展开更多
关键词 权限管理设施 单次授权密钥 匿名授权 匿名属性证书 密钥绑定证书
下载PDF
权限分离的匿名数字证书发布方案的研究 被引量:1
10
作者 王兵 《电子技术与软件工程》 2013年第21期237-239,共3页
PKI通过由认证中心发布的数字证书为所有网络应用提供加密和数字签名来确保网络通信中的信息安全,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。为了满足现代通信中的安全性与... PKI通过由认证中心发布的数字证书为所有网络应用提供加密和数字签名来确保网络通信中的信息安全,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。为了满足现代通信中的安全性与隐私性的要求,本文提出一个在现行的PKI体系中发布匿名数字证书的方案。 展开更多
关键词 PKI 数字证书 匿名数字证书
下载PDF
基于PKI的匿名数字证书系统的研究
11
作者 王兵 《电子世界》 2013年第20期6-7,共2页
在网络通信中数字证书用来验证证书持有者的真实身份,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。本文提出一个在现行的PKI体系中发布匿名数字证书的方案,并依据此方案构建了... 在网络通信中数字证书用来验证证书持有者的真实身份,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。本文提出一个在现行的PKI体系中发布匿名数字证书的方案,并依据此方案构建了一个匿名数字证书系统。 展开更多
关键词 PKI 匿名数字证书 匿名数字证书系统
下载PDF
使用匿名数字证书提高网络传输中文件的安全性
12
作者 王兵 《计算机光盘软件与应用》 2014年第2期159-160,共2页
本文提出一个匿名数字证书的发布方案,方案允许实体用已获得的实名证书向证书发布机构申请多个匿名数字证书,将不同的匿名数字证书应用于网络中文件传输的不同阶段,可以在不泄露实体真实身份的同时,增加要传输文件的安全性。
关键词 匿名数字证书 文件传输 安全性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部