期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于信任度的分布式证书链搜索算法
1
作者 雷建云 方小海 侯睿 《中南民族大学学报(自然科学版)》 CAS 2011年第4期86-89,共4页
为解决信任管理中分布式证书链的搜索问题,定义了成员集与权限集的概念,并在此基础上提出了基于信任度的分布式证书链前向、后向和双向搜索算法,分析了算法复杂度,与现有算法进行了比较,并以一个实例说明了算法的应用,结合算法的预处理... 为解决信任管理中分布式证书链的搜索问题,定义了成员集与权限集的概念,并在此基础上提出了基于信任度的分布式证书链前向、后向和双向搜索算法,分析了算法复杂度,与现有算法进行了比较,并以一个实例说明了算法的应用,结合算法的预处理等功能证明:算法具有一定的实用性和高效性. 展开更多
关键词 访问控制 信任管理 信任度 证书搜索
下载PDF
基于类桥CA结构证书路径构造与验证方法
2
作者 徐蕾 高博 《计算机与数字工程》 2007年第10期73-74,97,共3页
提出类桥CA结构模型,针对该模型的特点给出对应的证书路径构造过程,并提出对应的证书路径搜索算法,对构造完成的证书路径进行验证。
关键词 类桥CA结构模型 证书路径构造 证书路径搜索算法 证书路径验证
下载PDF
分布式的SPKI/SDSI2.0证书链搜索算法 被引量:1
3
作者 耿秀华 韩臻 +1 位作者 金砺 王青龙 《计算机研究与发展》 EI CSCD 北大核心 2008年第7期1133-1141,共9页
信任管理是一种适用于大规模分布式网络的访问控制机制,SPKI/SDSI2.0是目前信任管理体系中最成熟、最普及的一个.可目前已有的SPKI/SDSI2.0证书链搜索算法都是集中式的,而SPKI/SDSI2.0系统是一种分布式系统,证书是以分布式方式分发和存... 信任管理是一种适用于大规模分布式网络的访问控制机制,SPKI/SDSI2.0是目前信任管理体系中最成熟、最普及的一个.可目前已有的SPKI/SDSI2.0证书链搜索算法都是集中式的,而SPKI/SDSI2.0系统是一种分布式系统,证书是以分布式方式分发和存储的.针对此问题,首先给出一种合理的SPKI/SDSI2.0分布式证书存储策略,其中的证书是对象方完全可追溯的(subject-traces-all).在此基础上,提出了一种分布式的SPKI/SDSI2.0证书链搜索算法DCCDS,它是面向目标的(goal-directed).理论分析表明,算法具有较高的执行效率,而且可以实现对委托深度(delegation depth)的细粒度控制. 展开更多
关键词 信任管理 SPKI/SDSI2.0 分布式 证书 证书搜索
下载PDF
面向云存储的无证书可搜索加密方案 被引量:2
4
作者 项顺伯 李云鹤 徐兵 《南京邮电大学学报(自然科学版)》 北大核心 2017年第6期90-97,共8页
云存储可为用户节省数据管理开销和实现资源共享。由于云服务器不安全,为保证数据的安全性和隐私性,提出一种面向云存储的无证书可搜索加密方案,方案中的部分密钥生成器仅知晓用户的部分私钥。方案的设计采用了双线性对、哈希函数、点... 云存储可为用户节省数据管理开销和实现资源共享。由于云服务器不安全,为保证数据的安全性和隐私性,提出一种面向云存储的无证书可搜索加密方案,方案中的部分密钥生成器仅知晓用户的部分私钥。方案的设计采用了双线性对、哈希函数、点乘运算等密码学知识。在随机预言机模型下,证明了所提方案在双线性DH问题下具有选择关键词攻击不区分性的安全性。最后,分析了所提方案的计算代价和通信代价。 展开更多
关键词 云存储 证书搜索加密 部分密钥生成器 随机预言机模型
下载PDF
信任委托证书图搜索研究
5
作者 张明武 杨波 张文政 《计算机工程与应用》 CSCD 北大核心 2007年第4期125-127,133,共4页
分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链... 分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中,通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。 展开更多
关键词 授权 信任管理 有向无环图 证书搜索
下载PDF
一种带有时间域的证书链搜索算法
6
作者 叶漪 吴国文 罗辛 《计算机应用与软件》 CSCD 2011年第9期281-282,300,共3页
针对当前基于角色的信任管理语言RT0的不足,提出带有时间域的信任管理语言,在证书的结构中增加了证书的有效期和证书的版本号,并对交集表达式的长度进行了限制。实验表明,带有时间域的信任管理语言使证书链搜索过程变得更加迅速、有效。
关键词 信任 证书搜索 时间域
下载PDF
基于SPKI/SDSI证书链搜索算法与访问控制模型设计
7
作者 赵晔晖 《成都信息工程学院学报》 2012年第2期174-179,共6页
目前,PKI是解决信息安全问题的一种最成熟的技术手段,能够有效解决大部分安全问题,但是PKI无法实现网络上的资源控制。SPKI/SDSI可以有效解决资源控制问题,然而由于证书链搜索算法复杂度高,目前基于SPKI/SDSI设计的访问控制模型,都存在... 目前,PKI是解决信息安全问题的一种最成熟的技术手段,能够有效解决大部分安全问题,但是PKI无法实现网络上的资源控制。SPKI/SDSI可以有效解决资源控制问题,然而由于证书链搜索算法复杂度高,目前基于SPKI/SDSI设计的访问控制模型,都存在一定的问题。紧紧围绕受控资源的访问保护,基于SPKI/SDSI设计了一个高效的分布式访问控制模型,同时提出了一种新的证书链搜索算法,在海量证书库中能快速的查找证书链,并通过模拟实验,验证新的算法的效率,实验结果表明证书数量越大,文中的算法优势越明显。 展开更多
关键词 SPKI/SDSI PKI 证书搜索 分布式 访问控制
下载PDF
无证书的可搜索加密方案
8
作者 李双 《计算机工程与应用》 CSCD 北大核心 2020年第20期93-97,共5页
基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一... 基于身份的可搜索加密方案(IBEKS)使用身份等信息作为公钥,绑定了公钥和用户(私钥),省去了CA认证的环节,但是也带来了一些问题,比如密钥托管、密钥撤销等。基于此,首次提出无证书的可搜索方案(CL-PEKS)的抽象定义和构造算法,对算法的一致性进行了验证,并且分析了算法复杂度。同时给出了抵抗第一、二类选择关键词密文攻击(type I、type II IND-CCA2)语义安全的CL-PEKS定义。该方案实现了密文关键词可搜索功能,同时解决了IBEKS中的密钥托管问题。 展开更多
关键词 搜索加密 证书的可搜索加密 双线性DIFFIE-HELLMAN问题 密钥托管
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部