期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
一个无证书代理盲签名方案 被引量:9
1
作者 张建中 彭丽慧 薛荣红 《计算机工程》 CAS CSCD 北大核心 2011年第14期112-113,117,共3页
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可... 将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。 展开更多
关键词 无证书公钥密码体制 代理盲签名 随机预言机模型 不可追踪性 不可伪造性
下载PDF
移动无线网络的移动终端安全认证方案 被引量:7
2
作者 刘英 莎仁高娃 张利文 《重庆理工大学学报(自然科学)》 CAS 北大核心 2019年第10期161-167,共7页
针对当前移动云计算的双向认证方案无法解决完全的安全性与隐私性问题,提出一种隐私保护的移动云计算终端认证方案。首先,通过双线性映射与加密hash函数建立智能卡的参数;然后,基于用户的生物学特征与身份ID进行用户注册;最终,在双向认... 针对当前移动云计算的双向认证方案无法解决完全的安全性与隐私性问题,提出一种隐私保护的移动云计算终端认证方案。首先,通过双线性映射与加密hash函数建立智能卡的参数;然后,基于用户的生物学特征与身份ID进行用户注册;最终,在双向认证过程中,基于用户输入的生物学特征、身份ID与密码进行用户认证,基于服务提供者的身份ID进行对服务提供者的认证。实验结果表明:认证方案可抵御主流的恶意攻击,实现了会话秘钥的安全性、用户隐私保护性、双向认证性以及不可追踪性,并降低了终端的通信与计算成本。 展开更多
关键词 移动云计算 双向认证方案 恶意攻击 秘钥安全性 隐私保护 不可追踪性
下载PDF
RFID标签的不可追踪性 被引量:6
3
作者 邓淼磊 朱昭 +1 位作者 石金娥 周利华 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第2期44-47,共4页
为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofe... 为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofer协议能实现不可追踪性,O′-FRAP协议对于主动攻击者不能实现不可追踪性. 展开更多
关键词 无线射频识别 标签 不可追踪性 串空间 协议
下载PDF
Security analysis of two recently proposed RFID authentication protocols
4
作者 Chao LV Hui LI +1 位作者 Jianfeng MA Meng ZHAO 《Frontiers of Materials Science》 SCIE CSCD 2011年第3期335-340,共6页
Radio frequency identification (RFID) systems suffer many security risks because they use an insecure wireless communication channel between tag and reader. In this paper, we analyze two recently proposed RFID authe... Radio frequency identification (RFID) systems suffer many security risks because they use an insecure wireless communication channel between tag and reader. In this paper, we analyze two recently proposed RFID authentication protocols. Both protocols are vulnerable to tag information leakage and untraceability attacks. For the attack on the first protocol, the adversary only needs to eavesdrop on the messages between reader and tag, and then perform an XOR operation. To attack the second protocol successfully, the adversary may execute a series of carefully designed challenges to determine the tag's identification. 展开更多
关键词 radio frequency identification (RFID) protocol tag information leakage untraceability attack
原文传递
对改进LMAP+协议的启发式攻击策略 被引量:3
5
作者 王超 秦小麟 刘亚丽 《计算机科学》 CSCD 北大核心 2014年第5期143-149,共7页
随着无线射频识别(RFID)系统的广泛应用,RFID安全问题亟待解决。为了降低标签的计算代价,一系列只运用位与、位或、位异或、循环移位等操作的超轻量级RFID认证协议受到越来越多的关注,但是目前提出的超轻量级RFID认证协议不能保证很好... 随着无线射频识别(RFID)系统的广泛应用,RFID安全问题亟待解决。为了降低标签的计算代价,一系列只运用位与、位或、位异或、循环移位等操作的超轻量级RFID认证协议受到越来越多的关注,但是目前提出的超轻量级RFID认证协议不能保证很好的安全性。针对2012年Gurubani等人提出的改进的LMAP+协议,设计了一种基于模拟退火算法的启发式攻击策略,其能够成功推测秘密数据;并结合Jules等人提出的不可追踪性模型对改进的LMAP+协议进行追踪性攻击,通过重复攻击策略实验,完成全泄漏攻击。实验结果表明在攻击过程中仅利用窃听阅读器和标签间通信数据的被动攻击方法,推测的秘密数据就已逼近真实数据,且在完全泄漏攻击实验中约有70%的概率完全破解秘密数据,攻击过程收敛速度快,达到了较好的攻击效果。 展开更多
关键词 RFID认证 模拟退火算法 启发式攻击 超轻量级 不可追踪性
下载PDF
A Solution to the Anonymity of the Mobile Subscriber
6
作者 WANG Yuzhu LI Shunqin JU Yarong 《Wuhan University Journal of Natural Sciences》 CAS 2012年第3期229-232,共4页
The user anonymity mechanism provided in GSM and UMTS network is analyzed,and a new approach to solve the anonymity of mobile subscriber is proposed in this paper.Using the ciphering algorithm with a dynamic key and a... The user anonymity mechanism provided in GSM and UMTS network is analyzed,and a new approach to solve the anonymity of mobile subscriber is proposed in this paper.Using the ciphering algorithm with a dynamic key and a static key,the method allows mobile subscribers to connect network with user anonymity,and it can be seamlessly integrated with the existing authentication algorithms.The analyses reveal that the proposed scheme can provide the integrity protection of messages,prevent the replay attacks,and be implemented easily. 展开更多
关键词 mobile communications user anonymity user untraceability replay attacks
原文传递
基于离散对数问题的盲数字签名改进方案 被引量:2
7
作者 袁丁 范平志 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期787-789,共3页
盲数字签名在电子选举协议、安全电子支付等领域应用广泛.针对已有离散对数盲数字签名方案的缺陷,基于求解离散对数问题的困难性,提出了一个改进型盲数字签名方案,可以同时满足盲数字签名的正确性、匿名性、不可伪造性和不可追踪性等特... 盲数字签名在电子选举协议、安全电子支付等领域应用广泛.针对已有离散对数盲数字签名方案的缺陷,基于求解离散对数问题的困难性,提出了一个改进型盲数字签名方案,可以同时满足盲数字签名的正确性、匿名性、不可伪造性和不可追踪性等特性要求. 展开更多
关键词 盲数字签名 不可追踪性 离散对数 网络安全
下载PDF
高效的基于身份的盲签名方案 被引量:3
8
作者 褚万霞 张建中 《计算机工程与应用》 CSCD 北大核心 2010年第36期112-113,164,共3页
在身份公钥密码体制下,结合盲签名,提出了一个高效的基于身份的盲签名方案。详细地分析了方案的安全性,得出该方案具有不可伪造性、盲性和不可追踪性等安全性。与已有方案相比,该方案具有更少的双线性对运算量,计算效率较高。
关键词 基于身份的公钥密码体制 盲签名 不可伪造性 不可追踪性
下载PDF
A lightweight authentication scheme with user untraceability 被引量:2
9
作者 Kuo-Hui YEH 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第4期259-271,共13页
With the rapid growth of electronic commerce and associated demands on variants of Internet based applications,application systems providing network resources and business services are in high demand around the world.... With the rapid growth of electronic commerce and associated demands on variants of Internet based applications,application systems providing network resources and business services are in high demand around the world.To guarantee robust security and computational efficiency for service retrieval,a variety of authentication schemes have been proposed.However,most of these schemes have been found to be lacking when subject to a formal security analysis.Recently,Chang et al.(2014) introduced a formally provable secure authentication protocol with the property of user-untraceability.Unfortunately,based on our analysis,the proposed scheme fails to provide the property of user-untraceability as claimed,and is insecure against user impersonation attack,server counterfeit attack,and man-in-the-middle attack.In this paper,we demonstrate the details of these malicious attacks.A security enhanced authentication scheme is proposed to eliminate all identified weaknesses. 展开更多
关键词 AUTHENTICATION PRIVACY Security Smart card untraceability
原文传递
轻量级RFID医疗信息系统安全协议的研究 被引量:1
10
作者 郑立新 Jixin MA 姚孝明 《南京信息工程大学学报(自然科学版)》 CAS 2017年第5期497-502,共6页
针对未来医疗信息系统中采用轻量级射频识别(RFID)技术的安全与隐私保护问题,构建了医疗信息系统的通用流程模型,并由此提出了既有安全协议的改进方案.新方案利用业务流程中前导关联信息缩减搜索空间.安全分析表明,新方案能够有效平衡... 针对未来医疗信息系统中采用轻量级射频识别(RFID)技术的安全与隐私保护问题,构建了医疗信息系统的通用流程模型,并由此提出了既有安全协议的改进方案.新方案利用业务流程中前导关联信息缩减搜索空间.安全分析表明,新方案能够有效平衡不可追踪性与伸缩性矛盾需求,抗击各类攻击,支持RFID标签复用,且与既有EPC C1G2标准兼容. 展开更多
关键词 射频识别(RFID) 隐私保护 不可追踪性 通用流程模型 标签复用 伸缩性
下载PDF
无线网络中高效的匿名漫游安全协议 被引量:1
11
作者 金海旻 许胤龙 王石 《电子与信息学报》 EI CSCD 北大核心 2010年第8期1961-1967,共7页
无线漫游安全(Secure Wireless Roaming,SWR)协议允许隶属于本地服务器的用户漫游到外地时,可以与外地服务器互相验证身份并建立安全的会话密钥。在此基础上,匿名SWR协议能保证即使所有外地服务器串通情况下漫游用户的匿名性和不可追踪... 无线漫游安全(Secure Wireless Roaming,SWR)协议允许隶属于本地服务器的用户漫游到外地时,可以与外地服务器互相验证身份并建立安全的会话密钥。在此基础上,匿名SWR协议能保证即使所有外地服务器串通情况下漫游用户的匿名性和不可追踪性。该文提出了一个匿名的无线漫游安全协议SYM-SWR(SYMmetric key based SWR)。而且就目前所知,该协议是第1个完全基于对称密钥的匿名SWR。同其他已知协议相比,SYM-SW的通信复杂度和计算复杂度均最低。因为SYM-SWR只需要4次消息传送,且不需要PKI(Public Key Infrastructure)而采用消息验证码(Message Authentication Code,MAC)和对称密钥加密这两种高效的运算。 展开更多
关键词 无线漫游安全 可认证密钥交换 匿名性 不可追踪性 可证明安全性
下载PDF
无线传感器网络中具有匿名性的用户认证协议 被引量:1
12
作者 刘聪 高峰修 +1 位作者 马传贵 魏福山 《计算机工程》 CAS CSCD 2012年第22期99-103,共5页
对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks,2010,No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论... 对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks,2010,No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论分析结果证明,改进协议可以实现用户匿名性、不可追踪性及实体认证,抵抗离线字典攻击、用户仿冒攻击和网关节点旁路攻击,与同类协议相比,计算效率更高。 展开更多
关键词 无线传感器网络 用户认证 密钥协商 隐私保护 匿名性 不可追踪性
下载PDF
A simplified scheme for secure offline electronic payment systems 被引量:1
13
作者 Md.Abdullah Al Rahat Kutubi Kazi Md.Rokibul Alam Yasuhiko Morimoto 《High-Confidence Computing》 2021年第2期26-34,共9页
This paper proposes a secure offline electronic(e-)payment scheme by adopting Schnorr’s untraceable blind signature(BS).Thereby,to satisfy the essential security requirements of e-payment systems,it requires much mor... This paper proposes a secure offline electronic(e-)payment scheme by adopting Schnorr’s untraceable blind signature(BS).Thereby,to satisfy the essential security requirements of e-payment systems,it requires much more simple computations and becomes more practical than many existing schemes.Other considerations are:to prevent the forgery of e-coin,the Bank is only the lawful entity to produce the valid e-coin;and others can verify its correctness.To confirm no swindling,the e-coin owner also sticks her private signing key with the e-coin before spending it as the payment.Hence,through the commitment with challenge-response of Schnorr’s BS,the merchant can verify the spent e-coin,and the trusted authority can identify the dishonest spender if multiple spending occurs.Moreover,it embeds three distinct information of date,namely expiration,deposit,and transaction dates with every e-coin.Thereby,it minimizes the size of the Bank’s database,correctly calculates the interest of the e-coin,and helps in arbiter if multiple spending,respectively.Finally,it evaluates the performance and analyzes essential security requirements of the proposed scheme,plus studies a comparison with existing ones. 展开更多
关键词 Offline electronic payment Schnorr’s blind signature RSA algorithm Zero-knowledge proof untraceability
原文传递
前向安全代理盲签名方案的分析及改进 被引量:1
14
作者 何滨 杜伟章 《计算机工程与应用》 CSCD 北大核心 2015年第18期104-108,164,共6页
通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的... 通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的方案。通过对代理授权方式和盲签名过程的改进,使得改进后的方案克服了原方案存在的安全性问题,并基于离散对数困难问题以及二次剩余困难问题,对方案的不可伪造性、强盲性、前向安全性进行了分析。分析结果表明,改进后的方案满足前向安全代理盲签名方案的安全要求。 展开更多
关键词 不可伪造性 不可追踪性 前向安全 代理盲签名 二次剩余困难问题
下载PDF
一种不可追踪的离线电子现金
15
作者 冯登国 《信息安全与通信保密》 1997年第4期29-31,共3页
介绍了一种新型的不可追踪的离线电子现金系统的设计方法和三个协议,提出了通过可信证书机构和支付者的签名可阻止这种电子现金的多重花费。
关键词 电子现金 离线 不可追踪性 签名
原文传递
代理盲签名的不可跟踪性分析
16
作者 陈华 陈建华 +1 位作者 蔡光兴 艾小川 《计算机工程》 CAS CSCD 2012年第13期114-116,共3页
张学军在《基于身份的代理盲签名方案的分析与改进》(《计算机工程》,2009年第23期)一文中分析指出,农强等的代理盲签名方案(《计算机应用》,2008年第8期)不具有不可跟踪性。对此,通过反证法证明张学军的方法有误,在此基础上提出一种新... 张学军在《基于身份的代理盲签名方案的分析与改进》(《计算机工程》,2009年第23期)一文中分析指出,农强等的代理盲签名方案(《计算机应用》,2008年第8期)不具有不可跟踪性。对此,通过反证法证明张学军的方法有误,在此基础上提出一种新的分析方法,利用其证明胡江红的方案(《计算机工程与应用》,2007年第18期)不满足不可跟踪性,并对该方案进行改进,使其满足不可跟踪性且效率得到提高。 展开更多
关键词 代理签名 盲签名 不可跟踪性 密码分析 基于身份 密码学
下载PDF
无可信私钥生成中心的代理盲签名方案
17
作者 王琳杰 韩春霞 《山东师范大学学报(自然科学版)》 CAS 2013年第1期54-56,共3页
结合基于身份的无可信中心签名机制和代理盲签名的特点,利用双线性对,提出一种无呵信私钥生成中心的代理盲签名方案.在方案中,密钥生成中心(PKG)是不参与用户的密钥生成,避免了用户密钥的泄露,解决了以往方案中密钥部分或者完... 结合基于身份的无可信中心签名机制和代理盲签名的特点,利用双线性对,提出一种无呵信私钥生成中心的代理盲签名方案.在方案中,密钥生成中心(PKG)是不参与用户的密钥生成,避免了用户密钥的泄露,解决了以往方案中密钥部分或者完全依赖PKG生成的问题.分析表明,该方案不仅满足代理盲签名所要求的各种性质,而且方案中PKG与用户间不再需要安全信道传送代理密钥. 展开更多
关键词 双线性对 私钥生成中心 代理盲签名 安全信道 不可追踪性
下载PDF
对两种代理盲签名体制的密码学分析
18
作者 农强 郝艳华 黄茹芬 《华东交通大学学报》 2009年第5期75-78,130,共5页
代理盲签名结合了代理签名与盲签名的优点,而多级代理签名实现了签名权利在许可范围内逐级向下代理的要求。利用椭圆曲线上的双线性对,陈玲玲等人提出了一种基于身份的代理盲签名方案,胡江红等人提出了一种基于身份的多级强代理盲签名... 代理盲签名结合了代理签名与盲签名的优点,而多级代理签名实现了签名权利在许可范围内逐级向下代理的要求。利用椭圆曲线上的双线性对,陈玲玲等人提出了一种基于身份的代理盲签名方案,胡江红等人提出了一种基于身份的多级强代理盲签名方案。给出了这两个方案的密码学分析,指出在陈玲玲等人的方案中,代理签名人可以利用授权证书计算得到原始签名人的私钥,从而可直接伪造原始签名人的签名或授权,同时指出所提的两个方案也无法满足不可追踪性,代理签名人可以将自己在签名协议中的签名和签名的消息联系起来从而跟踪消息的拥有者,从而证明了这两个方案是不安全的。 展开更多
关键词 基于身份 代理盲签名 多级代理 不可追踪性 双线性对
下载PDF
标签不可追踪性验证改进模型
19
作者 王玉磊 邓淼磊 杨录山 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第8期65-68,共4页
对标签不可追踪性的形式化验证模型进行了分析,发现对于某些无线射频识别(RFID)安全协议,该模型存在不能正确判断标签的不可追踪性是否成立的缺陷.为此提出了一个改进方案.对模型中攻击者执行的攻击游戏进行了修改,允许攻击者可以假冒... 对标签不可追踪性的形式化验证模型进行了分析,发现对于某些无线射频识别(RFID)安全协议,该模型存在不能正确判断标签的不可追踪性是否成立的缺陷.为此提出了一个改进方案.对模型中攻击者执行的攻击游戏进行了修改,允许攻击者可以假冒读写器向标签发送信息,并增强了攻击者区分标签回复的能力.改进模型可以准确判断RFID协议中标签的不可追踪性. 展开更多
关键词 无线射频识别 协议 安全 模型 标签 不可追踪性
原文传递
一种基于虚拟应用的安全防泄漏系统 被引量:2
20
作者 田强 刘宝旭 章翔陵 《信息安全与通信保密》 2010年第7期74-77,共4页
针对目前日益严重的信息资产泄露问题,在对比已有的信息泄露的防御技术基础上,提出一种"基于虚拟应用的安全防泄漏系统",通过集中运算、虚拟应用技术,在服务器上为每一个用户的应用构建独立的计算环境;采用远程桌面、SSLVPN... 针对目前日益严重的信息资产泄露问题,在对比已有的信息泄露的防御技术基础上,提出一种"基于虚拟应用的安全防泄漏系统",通过集中运算、虚拟应用技术,在服务器上为每一个用户的应用构建独立的计算环境;采用远程桌面、SSLVPN技术保证集中计算环境中数据与用户操作终端的安全隔离;同时基于信息在服务器集中存储和运算,实现终端无痕(用户终端没有数据计算痕迹),防止数据在应用过程中泄露;最后采用统一认证和应用授权发布,管理用户对数据的访问和输出控制。 展开更多
关键词 信息防泄露 虚拟应用 集中计算 终端无痕
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部