期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
1
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
在线阅读 下载PDF
带TTP权重的多所有者RFID标签所有权动态转换协议 被引量:1
2
作者 甘勇 王凯 贺蕾 《轻工学报》 CAS 2018年第1期72-78,共7页
针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有... 针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签. 展开更多
关键词 所有权转换 多所有者 可信第三方 拉格朗日插值多项式算法 秘密共享
在线阅读 下载PDF
隐私计算技术在铁路行业应用刍议 被引量:1
3
作者 张维真 任爽 《铁路计算机应用》 2024年第10期56-62,共7页
随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“... 随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“数据可用不可见”的交易优势,可以有效解决铁路与供应链企业间数据流通安全的问题。文章对隐私计算的安全多方计算、联邦学习、可信执行环境等技术进行研究分析,参考隐私计算相关标准,提出铁路隐私计算技术架构,初步探讨隐私计算技术在铁路行业供应链中应用,以期为铁路企业与外部业务相关方开展数据共享应用提供安全屏障,促进铁路数据跨域安全高效流通,进一步发挥数据价值倍增和溢出效应。 展开更多
关键词 铁路网络安全 隐私计算技术 安全多方计算 联邦学习 可信执行环境
在线阅读 下载PDF
白谎对合作行为的促进效应:感知社会善念与信任的链式中介作用
4
作者 邱芳玲 余林 《心理学探新》 CSSCI 北大核心 2024年第6期530-538,共9页
谎言具有极大的破坏性,人们对它避之不及,从而忽略了兼具利他性和欺骗性的白谎所带来的积极效应,更忽略了其对旁观者的影响。本研究试图从第三方视角入手探讨白谎对合作的影响及其心理机制。研究一利用信任游戏和公共物品博弈实验范式... 谎言具有极大的破坏性,人们对它避之不及,从而忽略了兼具利他性和欺骗性的白谎所带来的积极效应,更忽略了其对旁观者的影响。本研究试图从第三方视角入手探讨白谎对合作的影响及其心理机制。研究一利用信任游戏和公共物品博弈实验范式探究白谎、信任与合作行为的关系,结果表明白谎能显著促进旁观者的合作行为,信任在其中起中介作用;研究二在研究一的基础上增加了感知社会善念这一变量,进一步探究白谎影响合作行为的内在机制,结果表明白谎对合作行为的促进效应是通过感知社会善念与信任的链式中介路径实现的。本研究不仅扩大了白谎的研究范围,为有效的社会人际交往提供理论依据,更有助于人们辩证看待谎言,更好的利用白谎促进人际间的交流与合作,建立更为和谐的人际关系。 展开更多
关键词 白谎 合作行为 信任 感知社会善念 第三方视角
在线阅读 下载PDF
组织中人际初始信任研究述评 被引量:18
5
作者 韦慧民 龙立荣 《心理科学进展》 CSSCI CSCD 北大核心 2008年第2期328-334,共7页
组织中日益普遍而频繁的新工作关系提出了高初始信任的需要。信任方的信任倾向与资源状况、被信任方的群体类别与组织角色、第三方关系和组织特征可以为初始信任决策提供推断依据,降低决策风险。已形成的初始信任水平影响后期信任的发... 组织中日益普遍而频繁的新工作关系提出了高初始信任的需要。信任方的信任倾向与资源状况、被信任方的群体类别与组织角色、第三方关系和组织特征可以为初始信任决策提供推断依据,降低决策风险。已形成的初始信任水平影响后期信任的发展、心理契约违背的知觉、合作意愿、工作态度、组织公民行为和绩效。文章最后指出了在中国文化背景下组织中人际初始信任领域需要进一步研究的问题。 展开更多
关键词 人际信任 初始信任 认知捷径 第三方关系 组织心理学
在线阅读 下载PDF
一种基于计算能力的无需可信第三方公平非抵赖信息交换协议 被引量:4
6
作者 熊焰 张伟超 +1 位作者 苗付友 王行甫 《电子学报》 EI CAS CSCD 北大核心 2006年第3期563-566,共4页
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fa ir non-repud ia tion pro toco l)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(tru sted th ird party———TTP)基础之上,协议能否顺利进行主要... 随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fa ir non-repud ia tion pro toco l)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(tru sted th ird party———TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题. 展开更多
关键词 公平非抵赖 数字签名 可信第三方
在线阅读 下载PDF
基于新型秘密共享方法的高效 RSA 门限签名方案 被引量:4
7
作者 张文芳 何大可 +1 位作者 王小敏 郑宇 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1745-1749,共5页
针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传... 针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传统方案中由Lagrange 插值公式产生的分数而引起的环Z_(?)_(N)中的求逆运算。然后基于该改进的秘密共享方法给出了一个新型的门限RSA Rivest Shanair Atleman 签名方案。由于该方案无须在任何代数结构(比如Z_(?)_(N)中对任何元素求逆,也无须进行代数扩张,因此在实际应用中更为方便、有效。 展开更多
关键词 秘密共享 门限群签名 RSA 子密钥(密钥影子) 可信任中心
在线阅读 下载PDF
基于本地差分隐私的K-modes聚类数据隐私保护方法 被引量:12
8
作者 张少波 原刘杰 +1 位作者 毛新军 朱更明 《电子学报》 EI CAS CSCD 北大核心 2022年第9期2181-2188,共8页
分类型数据聚类是数据挖掘的重要研究内容,聚类数据中通常包含用户一些敏感信息.为保护聚类数据中的用户隐私,当前主要采用基于可信第三方隐私保护模型,但现实中第三方也存在隐私泄露风险.针对此问题,该文引入本地差分隐私技术,提出一... 分类型数据聚类是数据挖掘的重要研究内容,聚类数据中通常包含用户一些敏感信息.为保护聚类数据中的用户隐私,当前主要采用基于可信第三方隐私保护模型,但现实中第三方也存在隐私泄露风险.针对此问题,该文引入本地差分隐私技术,提出一种去可信第三方的K-modes聚类数据隐私保护方法.该方法首先利用随机采样技术对数据进行采样,然后使用本地差分隐私技术对采样数据进行扰动,最后通过聚类服务端与用户的交互迭代完成聚类.在聚类过程中,无需可信第三方对数据进行隐私预处理,避免了第三方泄露用户隐私的风险.理论分析证明了该方法的隐私性和可行性,实验结果表明该方法在满足本地差分隐私机制的前提下保证了聚类结果的质量. 展开更多
关键词 隐私保护 本地差分隐私 数据挖掘 K-modes聚类 去可信第三方
在线阅读 下载PDF
一种可验证的可视密码方案 被引量:3
9
作者 韩妍妍 王夙颖 +1 位作者 胡予濮 何文才 《国防科技大学学报》 EI CAS CSCD 北大核心 2009年第1期86-89,共4页
可视密码是一项可以实现可视秘密共享的重要密码技术。它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算。提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,... 可视密码是一项可以实现可视秘密共享的重要密码技术。它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算。提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性。该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性。 展开更多
关键词 可验证的可视密码 可信第三方 经授权的分享
在线阅读 下载PDF
移动社交网络中一种朋友发现的隐私安全保护策略 被引量:5
10
作者 罗恩韬 王国军 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2165-2172,共8页
在移动社交网络中分享用户特征属性配置文件能够迅速找到与用户特征属性相同的朋友。然而,配置文件通常包含用户的敏感隐私信息,如果被恶意攻击者截获将有可能造成不可预计的后果。该文提出一种基于用户伪身份匿名与哈希值比对认证的双... 在移动社交网络中分享用户特征属性配置文件能够迅速找到与用户特征属性相同的朋友。然而,配置文件通常包含用户的敏感隐私信息,如果被恶意攻击者截获将有可能造成不可预计的后果。该文提出一种基于用户伪身份匿名与哈希值比对认证的双重握手机制的隐私保护方案,结合身份权限认证、单向哈希散列函数、密钥协商等技术保证恶意攻击者无法通过身份欺骗、伪造特征属性、窃听安全信道等方式获取用户配置文件的真实内容,从而保证用户的个人隐私不被泄漏。依靠可信第三方服务器强大的计算和抗攻击能力,减轻智能用户终端计算负担和安全风险。安全分析和实验分析表明,该方案更具有隐私性、消息不可抵赖性和可验证性,比传统的解决方案更有效。 展开更多
关键词 移动社交网络 隐私保护 个人特征属性配置文件 属性匹配 可信第三方
在线阅读 下载PDF
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 被引量:4
11
作者 张文芳 王小敏 何大可 《铁道学报》 EI CSCD 北大核心 2008年第3期40-45,共6页
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案... 针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案的上述缺陷,提出一个改进方案。改进方案将群成员的固有私钥ki与分布式生成的秘密份额iλ共同作为其部分签名私钥,然后利用(ki,iλ)的完整信息,在随机因子ti的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题,能够完全抵抗合谋攻击和伪造签名攻击。此外,改进方案还增加了对密钥影子的验证功能。分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率。 展开更多
关键词 门限签名 联合秘密共享 合谋攻击 伪造签名攻击 可信中心
在线阅读 下载PDF
一种双方不可否认密码协议 被引量:3
12
作者 李艳平 张建中 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期161-164,共4页
分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私... 分析了已有的国内外各种不可否认协议,针对它们存在的共同缺点,提出一个更为完善的密码协议:可运行在不安全信道上实现交易的公平性与通信双方的不可否认性;避免了可信第三方与通信方共享密钥,且保证传递数据的机密性与收发方交易的隐私权;尽量减少可信第三方的工作量和负担,避免了其可能成为系统瓶颈的问题.协议是安全有效的. 展开更多
关键词 不可否认协议 密码协议 电子公平协议 网上交易
在线阅读 下载PDF
带离线半可信第三方的多方交换协议 被引量:4
13
作者 李艳平 张建中 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期811-814,共4页
对已有的各种公平交换协议及不可否认协议进行了比较分析.利用公开可验证秘密共享及群加密方案,提出一个新的基于离线半可信第三方的多方公平交换协议.离线第三方只在意外情况下才介入协议,实现了网上交易的最优化;离线第三方不必完全可... 对已有的各种公平交换协议及不可否认协议进行了比较分析.利用公开可验证秘密共享及群加密方案,提出一个新的基于离线半可信第三方的多方公平交换协议.离线第三方只在意外情况下才介入协议,实现了网上交易的最优化;离线第三方不必完全可信,因其只能解密半个密钥分量;保证了交换数据的机密性和交换拓扑的保密性(包括第三方);参与方可因意外事故退出协议而无损公平,使交易更加灵活且符合实际. 展开更多
关键词 可信第三方 离线 可验证秘密共享 公平交换协议 解密 密钥 机密性 网上交易 退出 加密方案
在线阅读 下载PDF
带脱线半可信第三方的公平非否认交换协议 被引量:5
14
作者 王彩芬 葛建华 《电子学报》 EI CAS CSCD 北大核心 2002年第2期286-288,共3页
不可否认性和公平性是电子商务交换协议中的两个重要性质 .本文以带盲密文的可验证加密方案为基础 ,提出了一种新的带有脱线半可信第三方公平的非否认协议 。
关键词 电子商务 非否认性 公平性 通信协议 加密 交换协议
在线阅读 下载PDF
基于第三方监管的可信云服务评估 被引量:3
15
作者 杜瑞忠 黄春翔 +1 位作者 田俊峰 田霞 《信息安全研究》 2017年第4期344-352,共9页
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础... 云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力. 展开更多
关键词 可信云服务 第三方信任监管 云服务选择 信任评估 云计算
在线阅读 下载PDF
代理盲签名方案在基于移动代理的电子商务中的应用研究 被引量:3
16
作者 吴敏 王汝传 《南京邮电学院学报(自然科学版)》 EI 2005年第5期84-88,94,共6页
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
关键词 移动代理 代理盲签名 可信任的第三方
在线阅读 下载PDF
基于单粒子态的双向认证多方量子密钥分发 被引量:4
17
作者 陈晓峰 刘晓芬 《量子电子学报》 CSCD 北大核心 2017年第3期369-373,共5页
量子密钥分发是一种重要的量子通信方式。为了提高量子密钥分发的可行性、安全性和效率,提出了一种基于单粒子态的具有双向认证功能的多方量子密钥分发协议。在协议中,量子网络中的任意两个用户均可在半可信第三方的帮助下进行双向认证... 量子密钥分发是一种重要的量子通信方式。为了提高量子密钥分发的可行性、安全性和效率,提出了一种基于单粒子态的具有双向认证功能的多方量子密钥分发协议。在协议中,量子网络中的任意两个用户均可在半可信第三方的帮助下进行双向认证并共享一个安全的会话密钥;协议中作为量子信息载体的粒子不需要存储,这在当前技术下更容易实现。安全性分析表明所提出协议在理论上是安全的。 展开更多
关键词 量子信息 单粒子 多用户量子密钥分发 身份认证 半可信第三方
在线阅读 下载PDF
基于同态加密的可验证隐私数据聚合方案 被引量:1
18
作者 王会勇 冯勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第4期144-149,共6页
为克服传统无线传感器网络数据聚合方案在数据保密计算、防止抵赖、抵御内部和外部攻击、追查并修复错误等方面的性能及安全性与效率上的不足,构造一个基于数字签名和同态加密技术的可验证隐私数据聚合方案。采用El Gamal加密方案作为... 为克服传统无线传感器网络数据聚合方案在数据保密计算、防止抵赖、抵御内部和外部攻击、追查并修复错误等方面的性能及安全性与效率上的不足,构造一个基于数字签名和同态加密技术的可验证隐私数据聚合方案。采用El Gamal加密方案作为基础方案对隐私数据加密,并将传感器节点身份信息加入数字签名,使来自不同节点的数据具有可辨识性,从而使方案具备了验证数据及追查并修复错误的能力。采用保密干扰因子方法,使方案能够抵御内部攻击,并利用一类具有同态加性质的保密求和算法构造一种不需要可信第三方的保密干扰因子生成方法,从而避免了引入可信第三方及由此带来的安全性与效率问题。给出方案的安全性证明和效率分析,并与一些典型方案进行对比。分析结果表明,本文方案是安全的,且整体性能优于已有方案。 展开更多
关键词 数据聚合 同态加密 数字签名 可信第三方
在线阅读 下载PDF
允许新成员加入的无可信中心秘密共享方案分析 被引量:4
19
作者 殷凤梅 濮光宁 《重庆科技学院学报(自然科学版)》 CAS 2011年第6期173-175,182,共4页
现有的无可信中心秘密共享方案中,当有新成员加入时,由于没有传统的可信中心来分发秘密份额,新成员很难获得秘密份额。针对这个问题,基于离散对数求解的困难性,提出一个新的无可信中心秘密共享方案。该方案允许新成员加入,已有成员可以... 现有的无可信中心秘密共享方案中,当有新成员加入时,由于没有传统的可信中心来分发秘密份额,新成员很难获得秘密份额。针对这个问题,基于离散对数求解的困难性,提出一个新的无可信中心秘密共享方案。该方案允许新成员加入,已有成员可以协助新成员获取秘密份额,而不必泄露自己的秘密份额。因此,该方案具有很高的公正性、安全性和鲁棒性。 展开更多
关键词 可信中心 秘密共享 门限方案 离散对数 LAGRANGE插值
在线阅读 下载PDF
无可信中心秘密共享方案的成员删除协议 被引量:2
20
作者 濮光宁 殷凤梅 侯整风 《重庆科技学院学报(自然科学版)》 CAS 2011年第3期163-165,共3页
现有的无可信中心秘密共享方案中,当有成员被删除时,其已经拥有的能参与恢复秘密的秘密份额使系统安全性受到严重威胁。针对这个问题,提出无可信中心秘密共享方案的成员删除协议。该协议通过一个常数项为零的多项式更新被删除成员外的... 现有的无可信中心秘密共享方案中,当有成员被删除时,其已经拥有的能参与恢复秘密的秘密份额使系统安全性受到严重威胁。针对这个问题,提出无可信中心秘密共享方案的成员删除协议。该协议通过一个常数项为零的多项式更新被删除成员外的所有成员秘密份额。 展开更多
关键词 可信中心 秘密共享 门限方案 离散对数 LAGRANGE插值
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部