期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于区块链和密码累加器的自我主权身份认证方案 被引量:6
1
作者 赵一霈 谭海波 +4 位作者 张中贤 程昊天 周桐 赵赫 吕波 《计算机应用研究》 CSCD 北大核心 2022年第6期1633-1637,1644,共6页
针对现有基于区块链的身份认证方案中存在的认证流程复杂、需要多次区块链操作、链上数据不够精简、身份暴露后无法再次隐藏的问题,提出了一种基于区块链和密码累加器的自我主权认证方案。利用密码累加器成员验证高效性的特点,精简区块... 针对现有基于区块链的身份认证方案中存在的认证流程复杂、需要多次区块链操作、链上数据不够精简、身份暴露后无法再次隐藏的问题,提出了一种基于区块链和密码累加器的自我主权认证方案。利用密码累加器成员验证高效性的特点,精简区块链数据存储,降低链上数据交互频率,提高系统性能和可扩展性;同时,提出了一种身份数据二次隐藏的方法,能够再次隐藏已披露的用户数据,进一步提高系统的安全性。经与现有身份认证方案进行对比分析和实验验证,表明该方案具有较低的存储、通信与计算成本和较高的可扩展性和安全性。 展开更多
关键词 区块链 密码累加器 去中心化 我主权身份 身份认证 身份隐藏
下载PDF
基于隐私保护的超高频移动无线射频识别(RFID)系统安全性研究 被引量:2
2
作者 唐志军 何怡刚 《中国安全科学学报》 CAS CSCD 北大核心 2009年第12期108-114,共7页
针对移动无线射频识别(RFID)技术应用的日益重要性及其服务的安全性现状,基于RFID和移动通信技术相关理论,从安全和隐私的角度阐述移动RFID技术及其应用服务,分析移动RFID服务所面临的主要安全问题和安全性要求;建立一种适用于超高频移... 针对移动无线射频识别(RFID)技术应用的日益重要性及其服务的安全性现状,基于RFID和移动通信技术相关理论,从安全和隐私的角度阐述移动RFID技术及其应用服务,分析移动RFID服务所面临的主要安全问题和安全性要求;建立一种适用于超高频移动RFID系统的安全增强型服务架构,并提出一种基于原始标签身份隐藏的隐私保护方案,以期为解决移动RFID服务各种安全问题提供帮助。分析表明,采用具有透明传输方式的安全增强型服务架构,并定期修改标签ID可以有效地保护移动RFID用户的隐私。 展开更多
关键词 无线射频识别(RFID) 安全 隐私 架构 身份隐藏
下载PDF
支持身份隐藏的EAP-PSK协议改进 被引量:1
3
作者 吉晓东 《南通大学学报(自然科学版)》 CAS 2007年第2期74-77,共4页
鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼... 鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼容的优点,有一定的实用价值. 展开更多
关键词 EAP—PSK协议 认证 身份隐藏
下载PDF
5G网络下的无证书身份隐藏签密方案 被引量:1
4
作者 吕佳 曹素珍 +2 位作者 寇邦艳 张志强 韩龙博 《计算机工程》 CAS CSCD 北大核心 2020年第3期34-39,共6页
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信... 为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。 展开更多
关键词 5G网络 无证书密码体制 身份隐藏 签密 判定性Diffie-Hellman
下载PDF
新的代理签名者身份隐藏的代理签名体制
5
作者 宋夏 戚文峰 《太原理工大学学报》 CAS 北大核心 2007年第3期202-204,208,共4页
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签... 利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。 展开更多
关键词 代理签名 双线性映射 短签名 身份隐藏
下载PDF
一种基于混沌Hash的RFID身份隐藏技术
6
作者 豆永丽 王海春 +1 位作者 张朵朵 郝方超 《数字技术与应用》 2013年第7期92-93,共2页
对传统的hash函数进行分析,并指出其存在的缺点。提出了一种基于混沌映射构建hash函数的新算法,经实验其具有更快的加密速度和更好的加密性能。在此基础上,本文将混沌hash应用于RFID的身份隐藏,提出了一种双向身份认证协议,使得标签和... 对传统的hash函数进行分析,并指出其存在的缺点。提出了一种基于混沌映射构建hash函数的新算法,经实验其具有更快的加密速度和更好的加密性能。在此基础上,本文将混沌hash应用于RFID的身份隐藏,提出了一种双向身份认证协议,使得标签和阅读器在不暴露各自的信息的情况下实现了双向认证。实验表明,该认证协议具有实现身份隐藏、简单实用、安全性好等特点。 展开更多
关键词 混沌 HASH算法 混沌Hash 双向认证 身份隐藏
下载PDF
他者的面具之下——格特鲁德·斯泰因在《三个女人》中的身份隐藏策略 被引量:1
7
作者 顾晓辉 《复旦外国语言文学论丛》 2021年第1期29-35,共7页
在《三个女人》中,格特鲁德·斯泰因从阶层、种族、性别等多重维度描写了各种“他者”,探讨了19世纪末20世纪初美国社会中的诸多问题,表达了对被压迫和被歧视群体的关注与同情。更重要的是,在这些他者的面具之下,她采用了身份隐藏策... 在《三个女人》中,格特鲁德·斯泰因从阶层、种族、性别等多重维度描写了各种“他者”,探讨了19世纪末20世纪初美国社会中的诸多问题,表达了对被压迫和被歧视群体的关注与同情。更重要的是,在这些他者的面具之下,她采用了身份隐藏策略,将对自身的犹太身份、女同性恋身份和移民身份的思考投射到角色身上,从中探寻自我在社会和文化中的地位,并以创造性的写作手法挑战父权制的二元结构,为边缘化的他者发声与言说。 展开更多
关键词 格特鲁德·斯泰因 《三个女人》 他者 身份隐藏策略
原文传递
云计算环境下密钥协商协议的应用与改进 被引量:1
8
作者 任敏 《计算机应用》 CSCD 北大核心 2013年第10期2835-2837,2864,共4页
为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境... 为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境的密钥协商协议IKE-C,有效提升了协议中响应者的抗拒绝服务(DoS)攻击能力,同时解决了中间人攻击导致发起者身份泄露的问题。还对两种协议的收敛时间进行了比较,仿真结果表明,在相同的网络规模下,IKE-C协议的收敛时间低于IKEv2,并且随着客户端数量的增加,其优势逐渐明显。 展开更多
关键词 云计算 密钥交换 IKEV2 拒绝服务 发起者身份隐藏
下载PDF
神行百变,踏网无痕
9
作者 山水 《电脑知识与技术(过刊)》 2003年第23期72-75,共4页
在网络上,绝大多数朋友出于自身安全和保护隐私的考虑,一般不会随便透露自己的真实资料;再加上网络沟通有着"只闻其声,不见其人"的特点(其实常常是"只见其字"),使得很多人认为自己在网络上的活动是很隐秘的... 在网络上,绝大多数朋友出于自身安全和保护隐私的考虑,一般不会随便透露自己的真实资料;再加上网络沟通有着"只闻其声,不见其人"的特点(其实常常是"只见其字"),使得很多人认为自己在网络上的活动是很隐秘的,所以曾经有人调侃说:"在网上,没有人知道你是一条狗。" 展开更多
关键词 代理服务器 IP地址 网络身份隐藏工具 Steganos INTEMET Anonym软件 匿名冲浪功能 销毁本地癯迹功能 阻止功能
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部