期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于PKCS的数据安全框架及支持库设计 被引量:2
1
作者 王怀伯 李林 张申生 《上海交通大学学报》 EI CAS CSCD 北大核心 2000年第6期813-817,共5页
提出了一个基于 PKCS( Public Key Cryptography Standards)的数据安全框架 .该框架的最底层是输入、输出与编码模块 ,它主要实现了 BER( Basic Encoding Rule) /DER( Distinguish En-coding Rule)、Base64等编码与解码 ,以及与多种存... 提出了一个基于 PKCS( Public Key Cryptography Standards)的数据安全框架 .该框架的最底层是输入、输出与编码模块 ,它主要实现了 BER( Basic Encoding Rule) /DER( Distinguish En-coding Rule)、Base64等编码与解码 ,以及与多种存储点之间的输入与输出 .此模块中使用流模块结构实现一次性处理 .PKCS所涉及的算法基础类库是整个框架的核心 ,其上是 X.50 9证书服务模块与 PKCS#7、PKCS#1 2数据保护模块 .框架中的个人安全环境管理模块主要用于维护用户口令、私钥和证书等信息 .文中提出的 展开更多
关键词 数据安全框架 密码学 pkcS 支持库设计
在线阅读 下载PDF
基于USB Key的J2EE双因素认证系统 被引量:6
2
作者 陶以政 吴志杰 +1 位作者 唐定勇 高山 《兵工自动化》 2009年第9期87-91,共5页
分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关... 分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关键签名、认证算法。应用结果显示,在性能相近的基础上,安全性较高。 展开更多
关键词 USB key J2EE 双因素 pkcS11 用户认证
在线阅读 下载PDF
新的无证书代理盲签名方案 被引量:11
3
作者 魏春艳 蔡晓秋 《计算机应用》 CSCD 北大核心 2010年第A12期3341-3342,3345,共3页
无证书公钥密码学既不存在传统的公钥密码系统的证书管理耗费,也不存在基于身份的密码系统中的密钥托管问题,安全且高效。研究了代理盲签名方案的构造和应用,发现现有的无证书代理盲签名方案较少,而在无证书密码系统中研究代理盲签名会... 无证书公钥密码学既不存在传统的公钥密码系统的证书管理耗费,也不存在基于身份的密码系统中的密钥托管问题,安全且高效。研究了代理盲签名方案的构造和应用,发现现有的无证书代理盲签名方案较少,而在无证书密码系统中研究代理盲签名会更容易满足其在电子投票、电子银行等应用领域中对安全性和高效性的要求。基于双线性对知识和离散对数困难问题,提出了一种无证书代理盲签名方案,该方案满足盲性、不可伪造性、可鉴别性、不可否认性等性质。 展开更多
关键词 公钥密码学 无证书 代理盲签名 双线性对 离散对数
在线阅读 下载PDF
一种可撤销匿名性的环签名方案 被引量:7
4
作者 黄大威 杨晓元 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第24期88-89,200,共3页
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Ge... 环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Generator)充当仲裁验证者,达到定位真实签名者的目的。 展开更多
关键词 环签名 身份密码体制 可撤销匿名性 双线性对
在线阅读 下载PDF
标准模型下可证安全的有效无证书签密方案 被引量:6
5
作者 孙华 孟坤 《计算机应用》 CSCD 北大核心 2013年第7期1846-1850,共5页
目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au... 目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au等所提出的方案(AU M H,LIU J K,YUEN T H,et al.Practical hierarchical identity based encryption and signature schemes without random oracles.http://eprint.iacr.org/2006/368.pdf)为基础,利用椭圆曲线上的双线性对性质,提出了一个新的标准模型下可证安全的无证书签密方案。最后,利用决策双线性Diffie-Hellman(DBDH)等困难问题,证明该方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息和身份攻击下的存在不可伪造性,因而方案是安全可靠的。 展开更多
关键词 标准模型 签密 可证明安全 无证书公钥密码体制
在线阅读 下载PDF
基于无证书密钥协商的Kerberos改进协议 被引量:1
6
作者 王娟 郑淑丽 +1 位作者 操漫成 方元康 《计算机工程》 CAS CSCD 2012年第23期127-130,136,共5页
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造... Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。 展开更多
关键词 KERBEROS协议 无证书公钥密码学 密钥协商 身份认证
在线阅读 下载PDF
高效的基于证书强指定验证者签名方案 被引量:1
7
作者 翟正元 高德智 +1 位作者 梁向前 潘帅 《计算机应用》 CSCD 北大核心 2013年第3期759-761,813,共4页
针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Dif... 针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Diffie-Hellman(BDH)问题假设给出了形式化的安全性分析。通过性能分析可看出:该方案能满足强指定验证者签名方案的所有性质,且签名长度仅为群中一个元素,具有较高的通信效率,适用于带宽受限的环境。 展开更多
关键词 强指定验证者 证书认证机构 基于证书公钥密码系统 随机预言模型 双线性Diffie—Hellman问题
在线阅读 下载PDF
一种高效的P2PSIP认证与密钥协商机制 被引量:2
8
作者 施苑英 《计算机应用研究》 CSCD 北大核心 2011年第1期234-236,共3页
针对P2PSIP分布式无中心的特点,提出一种基于无证书公钥密码技术的认证与密钥协商机制,并对其正确性、安全性和性能进行了分析讨论。该方案满足普遍认可的密钥协商安全需求,而且没有使用双线性对运算,能有效降低节点的计算开销。与已有... 针对P2PSIP分布式无中心的特点,提出一种基于无证书公钥密码技术的认证与密钥协商机制,并对其正确性、安全性和性能进行了分析讨论。该方案满足普遍认可的密钥协商安全需求,而且没有使用双线性对运算,能有效降低节点的计算开销。与已有方案相比,该方案在保持较高安全性的同时具有更高的运行效率。 展开更多
关键词 对等会话初始协议 无证书公钥密码体制 无双线性对 认证 密钥协商
在线阅读 下载PDF
应对反应攻击的级联中密度准循环奇偶校验码公钥方案 被引量:3
9
作者 巫光福 戴子恒 《计算机应用》 CSCD 北大核心 2021年第11期3274-3280,共7页
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大... 基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击。为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案。该方案利用喷泉码的“无码率性”生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息。分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性。 展开更多
关键词 中密度准循环奇偶校验码 量子攻击 密钥恢复攻击 喷泉码 公钥密码体制
在线阅读 下载PDF
基于McEliece公钥密码体制的盲签名算法
10
作者 赵程程 杨亚涛 +1 位作者 李子臣 阎晓姮 《计算机工程》 CAS CSCD 2013年第6期146-149,共4页
为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始... 为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始消息的签名。分析结果表明,该算法能保证隐私消息不会泄露,签名所用时间少于基于RSA体制的代理签名算法,并能抵抗量子计算机的攻击,安全性较好。 展开更多
关键词 量子计算 公钥密码体制 McEliece算法 哈希技术 数字签名 盲签名
在线阅读 下载PDF
传感器节点相互协作的广播认证
11
作者 曾小飞 卢建朱 王洁 《计算机应用》 CSCD 北大核心 2016年第8期2219-2224,共6页
针对无线传感器网络(WSN)中基于数字签名的公钥加密体制的广播认证需要耗费大量的能量,以及传感器节点资源有限的问题,为了减少传感器节点的能量耗费和加快传感器节点的认证,提出一种传感器节点相互协作的广播认证方案。首先,用户向无... 针对无线传感器网络(WSN)中基于数字签名的公钥加密体制的广播认证需要耗费大量的能量,以及传感器节点资源有限的问题,为了减少传感器节点的能量耗费和加快传感器节点的认证,提出一种传感器节点相互协作的广播认证方案。首先,用户向无线传感器网络的组网络广播其签名信息,但不广播签名信息中点的纵坐标;然后,组网络中的高能量节点依据点的横坐标和椭圆曲线方程计算得出纵坐标,并将其广播给组内的一般节点,同时利用v BNN-IBS数字签名对用户广播的签名信息进行认证,并转播有效的签名信息;最后,组网络内的一般节点收到纵坐标后,利用椭圆曲线方程验证其有效性和正确性,同时执行和高能节点相同的签名认证过程,并转播有效的签名信息。此外,该方案通过整合立即撤销和自动撤销以最大限度地减小授权撤销列表(ARL)的长度。仿真实验表明,当认证节点收到来自邻居节点的数据包达到一定数目时,该方案的能量耗费和认证总时间比利用WSN中传感器节点间的相互协作来加速v BNN-IBS的签名方案分别减少了41%和66%。 展开更多
关键词 无线传感器网络 数字签名 公钥加密体制 广播认证 用户撤销
在线阅读 下载PDF
基于身份的椭圆曲线密码体制安全组播方案
12
作者 陈礼青 《计算机工程》 CAS CSCD 北大核心 2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可... 提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 展开更多
关键词 安全组播 密钥协商 椭圆曲线密码体制 基于身份的公钥密码系统
在线阅读 下载PDF
J2EE平台双因素认证的设计与实现 被引量:2
13
作者 贾英涛 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第1期43-46,共4页
网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认... 网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统.在所建系统模型基础上,重点构建了双因素认证系统的安全认证协议和签名、认证算法.最后的测试结果显示,在与单一认证系统性能相近的基础上,安全性较高. 展开更多
关键词 EJB(Enterprise Java Bean) 双因素 USBkey pkcS 11(public key cryptography Standards 11) J2EE
在线阅读 下载PDF
基于代理重加密的云存储密文访问控制方案 被引量:11
14
作者 郎讯 魏立线 +1 位作者 王绪安 吴旭光 《计算机应用》 CSCD 北大核心 2014年第3期724-727,741,共5页
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的... 针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。 展开更多
关键词 云存储安全 公钥密码体制 代理重加密 数据机密性 访问控制
在线阅读 下载PDF
可监管的区块链匿名交易系统模型 被引量:4
15
作者 郭阳楠 蒋文保 叶帅 《计算机应用》 CSCD 北大核心 2022年第9期2757-2764,共8页
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识... 针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。 展开更多
关键词 区块链 可信网络 多重认证 无证书公钥密码体制 标识密码
在线阅读 下载PDF
基于位置信息的可扩展PKI模型
16
作者 王弈 《计算机应用与软件》 CSCD 北大核心 2007年第10期81-83,共3页
在移动通信系统中引入公钥基础设施PKI(Public key infrastructure)所要面临的挑战之一是:如何有效地在不同的地区PKI之间建立证书链(置信关系),同时保持区域自治性。基于位置信息的可扩展PKI模型改进了传统模型在上述方面的性能。
关键词 公钥基础设施 移动通信系统 公钥密码体制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部