期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
60
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于区块链的结果可追溯的可搜索加密方案
被引量:
7
1
作者
翁昕耀
游林
蓝婷婷
《电信科学》
2019年第9期98-106,共9页
在可搜索加密方案中,无论是云端服务器还是用户,都可能存在欺骗行为。为了解决这种安全问题,给出公平性安全的定义,提出基于区块链的可搜索加密方案。通过第三方可信机构(trusted authority,TA)验证数据传输过程中数据的一致性,区块链...
在可搜索加密方案中,无论是云端服务器还是用户,都可能存在欺骗行为。为了解决这种安全问题,给出公平性安全的定义,提出基于区块链的可搜索加密方案。通过第三方可信机构(trusted authority,TA)验证数据传输过程中数据的一致性,区块链记录完整验证结果以防止篡改,使所涉及的实体达成一致的安全共识,从而实现公平性安全。安全性与复杂性分析表明,该方案是可行的。当该方案与搜索结果可验证的可搜索加密方案相结合时,可优化成基于区块链的搜索结果可验证的可搜索加密方案,其安全性将得到进一步的提高。
展开更多
关键词
可搜索加密
公平性安全
区块链
可信机构
散列函数
下载PDF
职称材料
基于身份的签名方案
被引量:
7
2
作者
李沛
王天芹
潘美姬
《计算机工程与应用》
CSCD
北大核心
2008年第14期103-106,共4页
分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性...
分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性分析。在本方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保本方案的安全性,使得本方案可以应用于公开环境中。
展开更多
关键词
基于身份
可信中心机构
双线性映射
WEIL配对
下载PDF
职称材料
Web内容管理系统可信权限自动分配方法
3
作者
欧阳潇潇
《办公自动化》
2024年第22期63-65,共3页
Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时...
Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时,引入安全验证动态口令,动态、安全地调整权限,实现Web内容管理系统可信权限的自动分配。经过测试得出:该方法的响应时间为120ms、极限压力用户数量为2,002,500人,证明通过研究Web内容管理系统可信权限自动分配方法,可迅速对Web内容管理系统可信权限进行自动分配,保证高峰期、流量期的系统稳定。
展开更多
关键词
WEB
内容管理系统
可信权限
自动分配
权限关系矩阵
下载PDF
职称材料
基于身份加密的安全电子邮件系统
被引量:
2
4
作者
彭海涛
史清华
《计算机工程》
CAS
CSCD
北大核心
2005年第13期124-125,150,共3页
基于身份加密是一种以用户的身份标识符作为公钥的加密体制,文章介绍了基于身份的加密方案,与PKI进行了比较。分析了基于身份加密的电子邮件系统的交互模型和安全设计,给出了系统的具体实现。
关键词
基于身份加密
安全电子邮件
信任机构
PKI
下载PDF
职称材料
基于双线性映射的可撤销代理权的代理签名
被引量:
2
5
作者
宋夏
戚文峰
《信息工程大学学报》
2006年第4期330-332,335,共4页
1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名...
1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名者的签名权。另外,该体制基于双线性映射,具有短签名的优点。
展开更多
关键词
代理签名
可信中心
撤销代理签名权
双线性映射
短签名
下载PDF
职称材料
一种新型的基于身份的高效盲签名
被引量:
1
6
作者
牛志华
赵顶
《上海大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第5期634-638,共5页
近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方...
近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方案用以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中提取公钥的步骤,提高了系统效率,并节省了存储空间.同时还分析了该方案的安全性和效率.
展开更多
关键词
双线性对
盲签名
基于身份的盲签名
可信中心
下载PDF
职称材料
基于身份的代理签名方案
被引量:
1
7
作者
李沛
韩松
王天芹
《计算机工程与应用》
CSCD
北大核心
2010年第25期97-101,共5页
通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于...
通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于身份的代理签名方案,并对该方案进行了定性分析。在方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保方案的安全性,使得方案可以应用于公开环境中。
展开更多
关键词
基于身份
可信中心机构
双线性映射
WEIL配对
下载PDF
职称材料
一种改进的无需可信任第三方的时控代理签名方案
8
作者
赖永东
钟诚
《广西科学院学报》
2008年第2期106-109,共4页
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息...
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息实行二级签名,能够避免(t,n)门限群签名时消息浏览权被扩大化和防止消息被泄密,除了满足代理签名的所有性质外,还能确定代理人签名的准确时间,当代理权被滥用时,授权人还可以将代理权撤销.
展开更多
关键词
代理签名
门限群签名
可信中心
时间标志
下载PDF
职称材料
基于双线性对的门限密钥管理方案
被引量:
1
9
作者
申远
褚龙现
《计算机与数字工程》
2012年第2期90-91,101,共3页
基于椭圆曲线双线性对的特殊性质,提出门限的密钥管理方案。但在现实中的门限方案里面,t个PKG有可能合谋计算出用户的私钥。为了克服这个问题,该方案在加入了一个可信中心(TA)的情况下,用户能够自己生成部分的密钥,从而解决了该方案的...
基于椭圆曲线双线性对的特殊性质,提出门限的密钥管理方案。但在现实中的门限方案里面,t个PKG有可能合谋计算出用户的私钥。为了克服这个问题,该方案在加入了一个可信中心(TA)的情况下,用户能够自己生成部分的密钥,从而解决了该方案的密钥托管问题。
展开更多
关键词
双线性对
可信中心
门限方案
密钥托管
下载PDF
职称材料
基于信任链度量机制的安全登录终端系统研究
10
作者
于培
《信息技术》
2013年第6期121-124,共4页
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信...
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。
展开更多
关键词
信任链
完整性测量
认证
身份认证
下载PDF
职称材料
物联网中无可信权威中心的隐私保护数据聚合方案
被引量:
7
11
作者
刘海辉
陈建伟
黄川
《福建师范大学学报(自然科学版)》
CAS
2022年第3期35-45,共11页
针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael...
针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael定理设计了一种容错机制,当终端设备故障或者网络连接出错时,控制中心仍然可以对已接收数据进行聚合统计;此外,采用批量验证的方式保证上报数据的完整性.最后,理论分析证明了本文方案的正确性和安全性.性能实验表明,相比于已有方案,所需的计算开销较低,而为了具备容错能力和提升数字签名的验证效率,增加了部分通信开销.
展开更多
关键词
物联网
隐私保护
数据聚合
无可信权威中心
容错
下载PDF
职称材料
基于信任列表的可信第三方跨域认证模型
被引量:
6
12
作者
颜海龙
喻建平
+1 位作者
胡强
冯纪强
《信号处理》
CSCD
北大核心
2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P...
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。
展开更多
关键词
信任列表
可信第三方
跨域认证
多CA
下载PDF
职称材料
属性远程证明中完整性测量的可信性证明
被引量:
4
13
作者
崔艳莉
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2010年第21期11-13,16,共4页
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在...
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在保证原有模型可信性的基础上,具有更强的适用性和可行性。
展开更多
关键词
可信计算
远程证明
谓词逻辑
完整性测量
可信属性权威
下载PDF
职称材料
数据可信平台关键技术研究
被引量:
3
14
作者
李秉璋
景征骏
+2 位作者
潘瑜
罗烨
柳益君
《计算机工程与设计》
CSCD
北大核心
2011年第3期849-851,858,共4页
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结...
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。
展开更多
关键词
可信平台
访问控制
矩阵权限管理
数据加密解密
安全域
安全套接字
下载PDF
职称材料
一种双方不可否认密码协议
被引量:
3
15
作者
李艳平
张建中
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2004年第1期161-164,共4页
分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私...
分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私权;尽量减少可信第三方的工作量和负担,避免了其可能成为系统瓶颈的问题.协议是安全有效的.
展开更多
关键词
不可否认协议
密码协议
电子公平协议
网上交易
下载PDF
职称材料
一种无可信中心的可验证秘密共享方案
被引量:
1
16
作者
黄科华
陈和风
《鲁东大学学报(自然科学版)》
2020年第3期220-223,264,共5页
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词
秘密共享
无可信中心
可验证
下载PDF
职称材料
网络会议密钥发布策略
17
作者
李战国
王贵成
《平顶山学院学报》
2006年第5期48-50,共3页
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络...
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络会议信息.为了保证网络通信的安全,应采用一种简单而有效的方法来鉴别信息的发送者和接收者.
展开更多
关键词
群组通信
网上密钥发布
密钥预分配方案
信任中心
会议密钥
下载PDF
职称材料
智能卡与信息高速公路的数据库
18
作者
段丽斌
《信息安全与通信保密》
1996年第1期22-26,共5页
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。
关键词
智能卡
可信机构
匿名性
可认证性
原文传递
面向测量应用的软件保护模型
19
作者
徐钦桂
刘桂雄
高富荣
《计算机应用》
CSCD
北大核心
2011年第4期970-974,共5页
贸易结算等测量应用要求计量软件及运行环境能有效防范包括管理员在内的各类用户的非授权篡改,但难以得到现有安全模型的有效支持。为此提出面向测量应用的软件保护模型MBSPM,基于角色—域—型访问控制策略分配数据访问权限,利用强制访...
贸易结算等测量应用要求计量软件及运行环境能有效防范包括管理员在内的各类用户的非授权篡改,但难以得到现有安全模型的有效支持。为此提出面向测量应用的软件保护模型MBSPM,基于角色—域—型访问控制策略分配数据访问权限,利用强制访问控制实施数据分级保护和法制相关软件隔离,依靠防篡改存储防止计量参数的非授权修改,基于可信平台模块(TPM)保护运行环境的完整性。基于虚拟称重系统的应用实例表明,MBSPM可支持计量应用所要求的软件保护特性,与不实施MBSPM的情况相比较,除系统启动时间增加大约50%之外,文件打开和应用启动等操作的速度下降均不超过20%。
展开更多
关键词
软件保护
安全模型
可信计算
计量测控
越权操作
下载PDF
职称材料
法律信任初论
被引量:
29
20
作者
马新福
杨清望
《河北法学》
CSSCI
北大核心
2006年第8期10-14,共5页
当下中国学者的法律信仰研究的理论前设和结果实际上是对法律的神化。然而,法律具有不可克服的内在局限性,这决定我们在法律之上只能产生法律信任,即理性主体对这种具有不可克服的内在局限性的法律的宽容和尊重。从本体意义上说,法律信...
当下中国学者的法律信仰研究的理论前设和结果实际上是对法律的神化。然而,法律具有不可克服的内在局限性,这决定我们在法律之上只能产生法律信任,即理性主体对这种具有不可克服的内在局限性的法律的宽容和尊重。从本体意义上说,法律信任是一种关系性质的信任,它以三大支配关系为特征。从价值意义上说,法律信任是法律权威性的直接来源。
展开更多
关键词
法律信任
关系
法律权威性
下载PDF
职称材料
题名
基于区块链的结果可追溯的可搜索加密方案
被引量:
7
1
作者
翁昕耀
游林
蓝婷婷
机构
杭州电子科技大学
出处
《电信科学》
2019年第9期98-106,共9页
基金
浙江省自然科学基金重点项目(No.LZ17F020002)
国家自然科学基金资助项目(No.61772166)
文摘
在可搜索加密方案中,无论是云端服务器还是用户,都可能存在欺骗行为。为了解决这种安全问题,给出公平性安全的定义,提出基于区块链的可搜索加密方案。通过第三方可信机构(trusted authority,TA)验证数据传输过程中数据的一致性,区块链记录完整验证结果以防止篡改,使所涉及的实体达成一致的安全共识,从而实现公平性安全。安全性与复杂性分析表明,该方案是可行的。当该方案与搜索结果可验证的可搜索加密方案相结合时,可优化成基于区块链的搜索结果可验证的可搜索加密方案,其安全性将得到进一步的提高。
关键词
可搜索加密
公平性安全
区块链
可信机构
散列函数
Keywords
searchable
encryption
fairness
security
blockchain
trusted
authority
hash
function
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于身份的签名方案
被引量:
7
2
作者
李沛
王天芹
潘美姬
机构
河南大学数据与知识工程研究所
河南大学
出处
《计算机工程与应用》
CSCD
北大核心
2008年第14期103-106,共4页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.10671056)
河南大学校内重点基金项目(No.05ZDZR001)
文摘
分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性分析。在本方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保本方案的安全性,使得本方案可以应用于公开环境中。
关键词
基于身份
可信中心机构
双线性映射
WEIL配对
Keywords
identity-based
trusted
-
authority
bilinear
map
Weil
pairing
分类号
TN919.81 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Web内容管理系统可信权限自动分配方法
3
作者
欧阳潇潇
机构
中国铁建港航局集团有限公司
出处
《办公自动化》
2024年第22期63-65,共3页
文摘
Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时,引入安全验证动态口令,动态、安全地调整权限,实现Web内容管理系统可信权限的自动分配。经过测试得出:该方法的响应时间为120ms、极限压力用户数量为2,002,500人,证明通过研究Web内容管理系统可信权限自动分配方法,可迅速对Web内容管理系统可信权限进行自动分配,保证高峰期、流量期的系统稳定。
关键词
WEB
内容管理系统
可信权限
自动分配
权限关系矩阵
Keywords
Web
content
management
system
trusted
authority
automatic
allocation
authority
relation
matrix
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TP315 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于身份加密的安全电子邮件系统
被引量:
2
4
作者
彭海涛
史清华
机构
山东大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第13期124-125,150,共3页
基金
山东省科技厅基金资助项目(003090309)
文摘
基于身份加密是一种以用户的身份标识符作为公钥的加密体制,文章介绍了基于身份的加密方案,与PKI进行了比较。分析了基于身份加密的电子邮件系统的交互模型和安全设计,给出了系统的具体实现。
关键词
基于身份加密
安全电子邮件
信任机构
PKI
Keywords
Identity-based
encryption
Secure
E-mail
trusted
authority
PKI
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于双线性映射的可撤销代理权的代理签名
被引量:
2
5
作者
宋夏
戚文峰
机构
信息工程大学信息工程学院
出处
《信息工程大学学报》
2006年第4期330-332,335,共4页
基金
国家自然科学基金资助项目(60373092)
文摘
1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名者的签名权。另外,该体制基于双线性映射,具有短签名的优点。
关键词
代理签名
可信中心
撤销代理签名权
双线性映射
短签名
Keywords
proxy
signature
trusted
authority
proxy
revocation
bilinear
pairing
short
signature
分类号
O157.4 [理学—数学]
下载PDF
职称材料
题名
一种新型的基于身份的高效盲签名
被引量:
1
6
作者
牛志华
赵顶
机构
上海大学计算机工程与科学学院
出处
《上海大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第5期634-638,共5页
基金
国家自然科学基金资助项目(60503009)
上海市教委发展基金资助项目
上海市优秀青年教师基金资助项目
文摘
近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方案用以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中提取公钥的步骤,提高了系统效率,并节省了存储空间.同时还分析了该方案的安全性和效率.
关键词
双线性对
盲签名
基于身份的盲签名
可信中心
Keywords
bilinear
pairing
blind
signature
identity-based
blind
signature
trusted
authority
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的代理签名方案
被引量:
1
7
作者
李沛
韩松
王天芹
机构
河南农业大学
许昌学院人事处
河南大学数据与知识工程研究所
出处
《计算机工程与应用》
CSCD
北大核心
2010年第25期97-101,共5页
基金
国家自然科学基金No.10671056
许昌学院科研基金项目(No.2010136)~~
文摘
通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于身份的代理签名方案,并对该方案进行了定性分析。在方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保方案的安全性,使得方案可以应用于公开环境中。
关键词
基于身份
可信中心机构
双线性映射
WEIL配对
Keywords
identity-based
trusted
-
authority
bilinear
map
Well
pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种改进的无需可信任第三方的时控代理签名方案
8
作者
赖永东
钟诚
机构
广西大学计算机与电子信息学院
出处
《广西科学院学报》
2008年第2期106-109,共4页
文摘
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息实行二级签名,能够避免(t,n)门限群签名时消息浏览权被扩大化和防止消息被泄密,除了满足代理签名的所有性质外,还能确定代理人签名的准确时间,当代理权被滥用时,授权人还可以将代理权撤销.
关键词
代理签名
门限群签名
可信中心
时间标志
Keywords
proxy
signature
threshold
multi-signature
trusted
authority
time
stamp
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于双线性对的门限密钥管理方案
被引量:
1
9
作者
申远
褚龙现
机构
平顶山学院
出处
《计算机与数字工程》
2012年第2期90-91,101,共3页
文摘
基于椭圆曲线双线性对的特殊性质,提出门限的密钥管理方案。但在现实中的门限方案里面,t个PKG有可能合谋计算出用户的私钥。为了克服这个问题,该方案在加入了一个可信中心(TA)的情况下,用户能够自己生成部分的密钥,从而解决了该方案的密钥托管问题。
关键词
双线性对
可信中心
门限方案
密钥托管
Keywords
bilinear
pairings
trusted
authority
threshold
scheme
key
escrow
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于信任链度量机制的安全登录终端系统研究
10
作者
于培
机构
洛阳光电技术发展中心
出处
《信息技术》
2013年第6期121-124,共4页
文摘
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。
关键词
信任链
完整性测量
认证
身份认证
Keywords
trusted
chain
integrity
measurement
attestation
certificate
authority
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
物联网中无可信权威中心的隐私保护数据聚合方案
被引量:
7
11
作者
刘海辉
陈建伟
黄川
机构
福建师范大学计算机与网络空间安全学院
福建省网络安全与密码技术重点实验室
福建师范大学数字福建大数据安全技术研究所
出处
《福建师范大学学报(自然科学版)》
CAS
2022年第3期35-45,共11页
基金
国家自然科学基金海峡联合基金重点项目(U1905211)
福建省自然科学基金资助项目(2018J01782)。
文摘
针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael定理设计了一种容错机制,当终端设备故障或者网络连接出错时,控制中心仍然可以对已接收数据进行聚合统计;此外,采用批量验证的方式保证上报数据的完整性.最后,理论分析证明了本文方案的正确性和安全性.性能实验表明,相比于已有方案,所需的计算开销较低,而为了具备容错能力和提升数字签名的验证效率,增加了部分通信开销.
关键词
物联网
隐私保护
数据聚合
无可信权威中心
容错
Keywords
internet
of
things
privacy
protection
data
aggregation
no
trusted
authority
fault
tolerance
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信任列表的可信第三方跨域认证模型
被引量:
6
12
作者
颜海龙
喻建平
胡强
冯纪强
机构
深圳大学ATR国防科技重点实验室
出处
《信号处理》
CSCD
北大核心
2012年第9期1278-1283,共6页
基金
国家自然科学基金(61171072
11101292)
文摘
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。
关键词
信任列表
可信第三方
跨域认证
多CA
Keywords
trust
lists
trusted
third
party
inter-domain
authentication
multi-CA
(Certification
authority
,CA)
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
属性远程证明中完整性测量的可信性证明
被引量:
4
13
作者
崔艳莉
沈昌祥
机构
解放军信息工程大学电子技术学院
北京工业大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第21期11-13,16,共4页
基金
国家"973"计划基金资助项目(2007CB311100)
文摘
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在保证原有模型可信性的基础上,具有更强的适用性和可行性。
关键词
可信计算
远程证明
谓词逻辑
完整性测量
可信属性权威
Keywords
trusted
computing
remote
attestation
predicate
logic
integrity
measurement
trusted
property
authority
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
数据可信平台关键技术研究
被引量:
3
14
作者
李秉璋
景征骏
潘瑜
罗烨
柳益君
机构
江苏技术师范学院计算机工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第3期849-851,858,共4页
基金
江苏省高校自然科学基础研究基金项目(07KJD520040)
江苏技术师范学院基础及应用基础基金项目(KYY08017)
文摘
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。
关键词
可信平台
访问控制
矩阵权限管理
数据加密解密
安全域
安全套接字
Keywords
data
trusted
platform
access
control
strategy
matrix
authority
management
data
encryption
and
decryption
security
domain
security
socket
layer
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种双方不可否认密码协议
被引量:
3
15
作者
李艳平
张建中
机构
陕西师范大学数学与信息科学学院
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2004年第1期161-164,共4页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基础研究计划项目(2002A03)
陕西师范大学重点科研项目
文摘
分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私权;尽量减少可信第三方的工作量和负担,避免了其可能成为系统瓶颈的问题.协议是安全有效的.
关键词
不可否认协议
密码协议
电子公平协议
网上交易
Keywords
cheating
undeniable
trusted
third
party
certificate
authority
分类号
TN918.2 [电子电信—通信与信息系统]
F713.36 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
一种无可信中心的可验证秘密共享方案
被引量:
1
16
作者
黄科华
陈和风
机构
泉州幼儿师范高等专科学校初等教育系
集美大学计算机工程学院
虚拟现实与三维可视化福建省高校重点实验室
出处
《鲁东大学学报(自然科学版)》
2020年第3期220-223,264,共5页
基金
福建省中青年教师教育科研项目(JAT190314)
虚拟现实与三维可视化福建省高校重点实验室开放课题(VRTY2019005)
泉州市高等学校中青年学科(专业)带头人培养计划(泉教高[2018]1号)。
文摘
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词
秘密共享
无可信中心
可验证
Keywords
secret
sharing
scheme
without
trusted
authority
verifiable
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络会议密钥发布策略
17
作者
李战国
王贵成
机构
平顶山学院
中南大学
出处
《平顶山学院学报》
2006年第5期48-50,共3页
文摘
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络会议信息.为了保证网络通信的安全,应采用一种简单而有效的方法来鉴别信息的发送者和接收者.
关键词
群组通信
网上密钥发布
密钥预分配方案
信任中心
会议密钥
Keywords
Conference
Communication
BEC(Broadcast
Encryption
Scheme)
KPS(Key
Predistribution
Scheme)
TA(
trusted
authority
)
conference
key
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
智能卡与信息高速公路的数据库
18
作者
段丽斌
机构
西南通信研究所
出处
《信息安全与通信保密》
1996年第1期22-26,共5页
文摘
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。
关键词
智能卡
可信机构
匿名性
可认证性
Keywords
Smartcard,
trusted
authority
(TA)
,
Anonymity,
Verifiability
分类号
TN409 [电子电信—微电子学与固体电子学]
原文传递
题名
面向测量应用的软件保护模型
19
作者
徐钦桂
刘桂雄
高富荣
机构
东莞理工学院计算机学院
华南理工大学机械与汽车工程学院
广东省计量科学研究院
出处
《计算机应用》
CSCD
北大核心
2011年第4期970-974,共5页
基金
广东省科技攻关重点项目(2007A060304003)
广东省科技计划项目(2007B010400046)
文摘
贸易结算等测量应用要求计量软件及运行环境能有效防范包括管理员在内的各类用户的非授权篡改,但难以得到现有安全模型的有效支持。为此提出面向测量应用的软件保护模型MBSPM,基于角色—域—型访问控制策略分配数据访问权限,利用强制访问控制实施数据分级保护和法制相关软件隔离,依靠防篡改存储防止计量参数的非授权修改,基于可信平台模块(TPM)保护运行环境的完整性。基于虚拟称重系统的应用实例表明,MBSPM可支持计量应用所要求的软件保护特性,与不实施MBSPM的情况相比较,除系统启动时间增加大约50%之外,文件打开和应用启动等操作的速度下降均不超过20%。
关键词
软件保护
安全模型
可信计算
计量测控
越权操作
Keywords
software
protection
security
model
trusted
computing
metrology
and
measurement
control
operation
beyond
authority
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP274.2 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
法律信任初论
被引量:
29
20
作者
马新福
杨清望
机构
吉林大学
出处
《河北法学》
CSSCI
北大核心
2006年第8期10-14,共5页
文摘
当下中国学者的法律信仰研究的理论前设和结果实际上是对法律的神化。然而,法律具有不可克服的内在局限性,这决定我们在法律之上只能产生法律信任,即理性主体对这种具有不可克服的内在局限性的法律的宽容和尊重。从本体意义上说,法律信任是一种关系性质的信任,它以三大支配关系为特征。从价值意义上说,法律信任是法律权威性的直接来源。
关键词
法律信任
关系
法律权威性
Keywords
the
trust
of
law,relativity
the
authority
of
law
分类号
D920.0 [政治法律—法学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于区块链的结果可追溯的可搜索加密方案
翁昕耀
游林
蓝婷婷
《电信科学》
2019
7
下载PDF
职称材料
2
基于身份的签名方案
李沛
王天芹
潘美姬
《计算机工程与应用》
CSCD
北大核心
2008
7
下载PDF
职称材料
3
Web内容管理系统可信权限自动分配方法
欧阳潇潇
《办公自动化》
2024
0
下载PDF
职称材料
4
基于身份加密的安全电子邮件系统
彭海涛
史清华
《计算机工程》
CAS
CSCD
北大核心
2005
2
下载PDF
职称材料
5
基于双线性映射的可撤销代理权的代理签名
宋夏
戚文峰
《信息工程大学学报》
2006
2
下载PDF
职称材料
6
一种新型的基于身份的高效盲签名
牛志华
赵顶
《上海大学学报(自然科学版)》
CAS
CSCD
北大核心
2007
1
下载PDF
职称材料
7
基于身份的代理签名方案
李沛
韩松
王天芹
《计算机工程与应用》
CSCD
北大核心
2010
1
下载PDF
职称材料
8
一种改进的无需可信任第三方的时控代理签名方案
赖永东
钟诚
《广西科学院学报》
2008
0
下载PDF
职称材料
9
基于双线性对的门限密钥管理方案
申远
褚龙现
《计算机与数字工程》
2012
1
下载PDF
职称材料
10
基于信任链度量机制的安全登录终端系统研究
于培
《信息技术》
2013
0
下载PDF
职称材料
11
物联网中无可信权威中心的隐私保护数据聚合方案
刘海辉
陈建伟
黄川
《福建师范大学学报(自然科学版)》
CAS
2022
7
下载PDF
职称材料
12
基于信任列表的可信第三方跨域认证模型
颜海龙
喻建平
胡强
冯纪强
《信号处理》
CSCD
北大核心
2012
6
下载PDF
职称材料
13
属性远程证明中完整性测量的可信性证明
崔艳莉
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2010
4
下载PDF
职称材料
14
数据可信平台关键技术研究
李秉璋
景征骏
潘瑜
罗烨
柳益君
《计算机工程与设计》
CSCD
北大核心
2011
3
下载PDF
职称材料
15
一种双方不可否认密码协议
李艳平
张建中
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2004
3
下载PDF
职称材料
16
一种无可信中心的可验证秘密共享方案
黄科华
陈和风
《鲁东大学学报(自然科学版)》
2020
1
下载PDF
职称材料
17
网络会议密钥发布策略
李战国
王贵成
《平顶山学院学报》
2006
0
下载PDF
职称材料
18
智能卡与信息高速公路的数据库
段丽斌
《信息安全与通信保密》
1996
0
原文传递
19
面向测量应用的软件保护模型
徐钦桂
刘桂雄
高富荣
《计算机应用》
CSCD
北大核心
2011
0
下载PDF
职称材料
20
法律信任初论
马新福
杨清望
《河北法学》
CSSCI
北大核心
2006
29
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部