期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于区块链的结果可追溯的可搜索加密方案 被引量:7
1
作者 翁昕耀 游林 蓝婷婷 《电信科学》 2019年第9期98-106,共9页
在可搜索加密方案中,无论是云端服务器还是用户,都可能存在欺骗行为。为了解决这种安全问题,给出公平性安全的定义,提出基于区块链的可搜索加密方案。通过第三方可信机构(trusted authority,TA)验证数据传输过程中数据的一致性,区块链... 在可搜索加密方案中,无论是云端服务器还是用户,都可能存在欺骗行为。为了解决这种安全问题,给出公平性安全的定义,提出基于区块链的可搜索加密方案。通过第三方可信机构(trusted authority,TA)验证数据传输过程中数据的一致性,区块链记录完整验证结果以防止篡改,使所涉及的实体达成一致的安全共识,从而实现公平性安全。安全性与复杂性分析表明,该方案是可行的。当该方案与搜索结果可验证的可搜索加密方案相结合时,可优化成基于区块链的搜索结果可验证的可搜索加密方案,其安全性将得到进一步的提高。 展开更多
关键词 可搜索加密 公平性安全 区块链 可信机构 散列函数
下载PDF
基于身份的签名方案 被引量:7
2
作者 李沛 王天芹 潘美姬 《计算机工程与应用》 CSCD 北大核心 2008年第14期103-106,共4页
分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性... 分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性分析。在本方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保本方案的安全性,使得本方案可以应用于公开环境中。 展开更多
关键词 基于身份 可信中心机构 双线性映射 WEIL配对
下载PDF
Web内容管理系统可信权限自动分配方法
3
作者 欧阳潇潇 《办公自动化》 2024年第22期63-65,共3页
Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时... Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时,引入安全验证动态口令,动态、安全地调整权限,实现Web内容管理系统可信权限的自动分配。经过测试得出:该方法的响应时间为120ms、极限压力用户数量为2,002,500人,证明通过研究Web内容管理系统可信权限自动分配方法,可迅速对Web内容管理系统可信权限进行自动分配,保证高峰期、流量期的系统稳定。 展开更多
关键词 WEB 内容管理系统 可信权限 自动分配 权限关系矩阵
下载PDF
基于身份加密的安全电子邮件系统 被引量:2
4
作者 彭海涛 史清华 《计算机工程》 CAS CSCD 北大核心 2005年第13期124-125,150,共3页
基于身份加密是一种以用户的身份标识符作为公钥的加密体制,文章介绍了基于身份的加密方案,与PKI进行了比较。分析了基于身份加密的电子邮件系统的交互模型和安全设计,给出了系统的具体实现。
关键词 基于身份加密 安全电子邮件 信任机构 PKI
下载PDF
基于双线性映射的可撤销代理权的代理签名 被引量:2
5
作者 宋夏 戚文峰 《信息工程大学学报》 2006年第4期330-332,335,共4页
1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名... 1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名者的签名权。另外,该体制基于双线性映射,具有短签名的优点。 展开更多
关键词 代理签名 可信中心 撤销代理签名权 双线性映射 短签名
下载PDF
一种新型的基于身份的高效盲签名 被引量:1
6
作者 牛志华 赵顶 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第5期634-638,共5页
近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方... 近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方案用以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中提取公钥的步骤,提高了系统效率,并节省了存储空间.同时还分析了该方案的安全性和效率. 展开更多
关键词 双线性对 盲签名 基于身份的盲签名 可信中心
下载PDF
基于身份的代理签名方案 被引量:1
7
作者 李沛 韩松 王天芹 《计算机工程与应用》 CSCD 北大核心 2010年第25期97-101,共5页
通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于... 通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于身份的代理签名方案,并对该方案进行了定性分析。在方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保方案的安全性,使得方案可以应用于公开环境中。 展开更多
关键词 基于身份 可信中心机构 双线性映射 WEIL配对
下载PDF
一种改进的无需可信任第三方的时控代理签名方案
8
作者 赖永东 钟诚 《广西科学院学报》 2008年第2期106-109,共4页
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息... 应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息实行二级签名,能够避免(t,n)门限群签名时消息浏览权被扩大化和防止消息被泄密,除了满足代理签名的所有性质外,还能确定代理人签名的准确时间,当代理权被滥用时,授权人还可以将代理权撤销. 展开更多
关键词 代理签名 门限群签名 可信中心 时间标志
下载PDF
基于双线性对的门限密钥管理方案 被引量:1
9
作者 申远 褚龙现 《计算机与数字工程》 2012年第2期90-91,101,共3页
基于椭圆曲线双线性对的特殊性质,提出门限的密钥管理方案。但在现实中的门限方案里面,t个PKG有可能合谋计算出用户的私钥。为了克服这个问题,该方案在加入了一个可信中心(TA)的情况下,用户能够自己生成部分的密钥,从而解决了该方案的... 基于椭圆曲线双线性对的特殊性质,提出门限的密钥管理方案。但在现实中的门限方案里面,t个PKG有可能合谋计算出用户的私钥。为了克服这个问题,该方案在加入了一个可信中心(TA)的情况下,用户能够自己生成部分的密钥,从而解决了该方案的密钥托管问题。 展开更多
关键词 双线性对 可信中心 门限方案 密钥托管
下载PDF
基于信任链度量机制的安全登录终端系统研究
10
作者 于培 《信息技术》 2013年第6期121-124,共4页
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信... 为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。 展开更多
关键词 信任链 完整性测量 认证 身份认证
下载PDF
物联网中无可信权威中心的隐私保护数据聚合方案 被引量:7
11
作者 刘海辉 陈建伟 黄川 《福建师范大学学报(自然科学版)》 CAS 2022年第3期35-45,共11页
针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael... 针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael定理设计了一种容错机制,当终端设备故障或者网络连接出错时,控制中心仍然可以对已接收数据进行聚合统计;此外,采用批量验证的方式保证上报数据的完整性.最后,理论分析证明了本文方案的正确性和安全性.性能实验表明,相比于已有方案,所需的计算开销较低,而为了具备容错能力和提升数字签名的验证效率,增加了部分通信开销. 展开更多
关键词 物联网 隐私保护 数据聚合 无可信权威中心 容错
下载PDF
基于信任列表的可信第三方跨域认证模型 被引量:6
12
作者 颜海龙 喻建平 +1 位作者 胡强 冯纪强 《信号处理》 CSCD 北大核心 2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P... 目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。 展开更多
关键词 信任列表 可信第三方 跨域认证 多CA
下载PDF
属性远程证明中完整性测量的可信性证明 被引量:4
13
作者 崔艳莉 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2010年第21期11-13,16,共4页
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在... 基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在保证原有模型可信性的基础上,具有更强的适用性和可行性。 展开更多
关键词 可信计算 远程证明 谓词逻辑 完整性测量 可信属性权威
下载PDF
数据可信平台关键技术研究 被引量:3
14
作者 李秉璋 景征骏 +2 位作者 潘瑜 罗烨 柳益君 《计算机工程与设计》 CSCD 北大核心 2011年第3期849-851,858,共4页
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结... 针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。 展开更多
关键词 可信平台 访问控制 矩阵权限管理 数据加密解密 安全域 安全套接字
下载PDF
一种双方不可否认密码协议 被引量:3
15
作者 李艳平 张建中 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期161-164,共4页
分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私... 分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私权;尽量减少可信第三方的工作量和负担,避免了其可能成为系统瓶颈的问题.协议是安全有效的. 展开更多
关键词 不可否认协议 密码协议 电子公平协议 网上交易
下载PDF
一种无可信中心的可验证秘密共享方案 被引量:1
16
作者 黄科华 陈和风 《鲁东大学学报(自然科学版)》 2020年第3期220-223,264,共5页
利用二元多项式和离散对数问题难解构造了一种秘密共享方案,该方案不需要可信中心进行参数和用户份额的生成,从而避免了可信中心的欺骗行为.当秘密合成后,可以验证是否有用户从中作弊,并且可以证明该方案为一个完美的秘密共享方案.
关键词 秘密共享 无可信中心 可验证
下载PDF
网络会议密钥发布策略
17
作者 李战国 王贵成 《平顶山学院学报》 2006年第5期48-50,共3页
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络... 主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络会议信息.为了保证网络通信的安全,应采用一种简单而有效的方法来鉴别信息的发送者和接收者. 展开更多
关键词 群组通信 网上密钥发布 密钥预分配方案 信任中心 会议密钥
下载PDF
智能卡与信息高速公路的数据库
18
作者 段丽斌 《信息安全与通信保密》 1996年第1期22-26,共5页
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。
关键词 智能卡 可信机构 匿名性 可认证性
原文传递
面向测量应用的软件保护模型
19
作者 徐钦桂 刘桂雄 高富荣 《计算机应用》 CSCD 北大核心 2011年第4期970-974,共5页
贸易结算等测量应用要求计量软件及运行环境能有效防范包括管理员在内的各类用户的非授权篡改,但难以得到现有安全模型的有效支持。为此提出面向测量应用的软件保护模型MBSPM,基于角色—域—型访问控制策略分配数据访问权限,利用强制访... 贸易结算等测量应用要求计量软件及运行环境能有效防范包括管理员在内的各类用户的非授权篡改,但难以得到现有安全模型的有效支持。为此提出面向测量应用的软件保护模型MBSPM,基于角色—域—型访问控制策略分配数据访问权限,利用强制访问控制实施数据分级保护和法制相关软件隔离,依靠防篡改存储防止计量参数的非授权修改,基于可信平台模块(TPM)保护运行环境的完整性。基于虚拟称重系统的应用实例表明,MBSPM可支持计量应用所要求的软件保护特性,与不实施MBSPM的情况相比较,除系统启动时间增加大约50%之外,文件打开和应用启动等操作的速度下降均不超过20%。 展开更多
关键词 软件保护 安全模型 可信计算 计量测控 越权操作
下载PDF
法律信任初论 被引量:29
20
作者 马新福 杨清望 《河北法学》 CSSCI 北大核心 2006年第8期10-14,共5页
当下中国学者的法律信仰研究的理论前设和结果实际上是对法律的神化。然而,法律具有不可克服的内在局限性,这决定我们在法律之上只能产生法律信任,即理性主体对这种具有不可克服的内在局限性的法律的宽容和尊重。从本体意义上说,法律信... 当下中国学者的法律信仰研究的理论前设和结果实际上是对法律的神化。然而,法律具有不可克服的内在局限性,这决定我们在法律之上只能产生法律信任,即理性主体对这种具有不可克服的内在局限性的法律的宽容和尊重。从本体意义上说,法律信任是一种关系性质的信任,它以三大支配关系为特征。从价值意义上说,法律信任是法律权威性的直接来源。 展开更多
关键词 法律信任 关系 法律权威性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部