期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
异构无线网络中基于自更新哈希链的不可否认性计费协议
1
作者 陈守国 付安民 秦宁元 《计算机科学》 CSCD 北大核心 2015年第3期111-116,共6页
异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充。安全计费是异构无线网络商用面临的主要挑战。提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的... 异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充。安全计费是异构无线网络商用面临的主要挑战。提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的自更新哈希链,移动终端能够快速更新可用哈希链,保证连续的快速认证。提出的方案能够提供解决计费纠纷的证据,实现计费的不可否认性、机密性和准确性。理论分析和性能仿真表明,提出的方案具有计算开销低、通信时延小等优势,满足异构无线网络的性能要求。 展开更多
关键词 安全计费 不可否认性 异构无线网络 自更新哈希链
在线阅读 下载PDF
具有已知代理人的不可否认门限代理签密方案(英文) 被引量:9
2
作者 李继国 李建中 +1 位作者 曹珍富 张亦辰 《软件学报》 EI CSCD 北大核心 2003年第12期2021-2027,共7页
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于... 1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于Chan-Wei方案,提出一个能够克服Chan-Wei方案缺点的不可否认门限代理签密方案.给出方案的完备性证明和安全性分析.此外,与Chan-Wei方案相比,所提出的方案能够确切地发现哪些代理人提供假子密钥或篡改子密钥. 展开更多
关键词 代理签密 代理签名 门限密码学 离散对数 不可否认性
在线阅读 下载PDF
基于身份的公平不可否认协议 被引量:9
3
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次盲公钥签名 匿名 公平 不可否认性
在线阅读 下载PDF
强不可否认的指定验证者代理签名方案 被引量:2
4
作者 崔涛 刘培玉 李凤银 《计算机应用研究》 CSCD 北大核心 2011年第12期4629-4630,4634,共3页
为了保护原始签名者的个人隐私,同时更好地确保代理签名的强不可否认性,在代理授权阶段引入指定验证者的思想,构造了一个基于离散对数难题的强不可否认的指定验证者代理签名方案。新方案不仅实现了只有代理签名者才能验证原始签名者的... 为了保护原始签名者的个人隐私,同时更好地确保代理签名的强不可否认性,在代理授权阶段引入指定验证者的思想,构造了一个基于离散对数难题的强不可否认的指定验证者代理签名方案。新方案不仅实现了只有代理签名者才能验证原始签名者的授权签名,而且确保了当代理签名者否认代理签名时,指定验证者可以在不造成安全隐患的前提下,向公众验证签名,指认代理签名者的身份。性能分析表明,该方案具有较高的效率,且满足代理签名的各种安全性要求。 展开更多
关键词 数字签名 代理签名 指定验证者 离散对数 不可否认性
在线阅读 下载PDF
不可否认的可公开验证的代理多重签密方案
5
作者 甘元驹 谢仕义 +1 位作者 付东洋 郑小平 《计算机工程》 CAS CSCD 北大核心 2007年第2期130-132,共3页
针对现有的代理签名仅能提供授权的认证而不能提供保密性的弱点,提出了一种有效的代理多重签密方案。该方案具有如下特点:原始签名人与代理签密人之间不必使用安全信道;只有指定的接收者能验证代理签密的有效性;当代理签名人否认签密时... 针对现有的代理签名仅能提供授权的认证而不能提供保密性的弱点,提出了一种有效的代理多重签密方案。该方案具有如下特点:原始签名人与代理签密人之间不必使用安全信道;只有指定的接收者能验证代理签密的有效性;当代理签名人否认签密时,接收者可单独将代理签密转换为一般的代理签名。 展开更多
关键词 密码学 代理签密 不可否认性 公开验证
在线阅读 下载PDF
一个优化的基于半可信第三方的公平不可否认协议
6
作者 杜红珍 李艳平 张建中 《中国科学院研究生院学报》 CAS CSCD 2006年第3期377-381,共5页
基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议.其基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等.另外,协议依赖的第三方是离线工作的,它只在意外情况下介入,且不必... 基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议.其基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等.另外,协议依赖的第三方是离线工作的,它只在意外情况下介入,且不必完全可信.因通信实体之间交易的信息对它保密.此外,它的失误能被检测到,故该协议可实现网上交易的最优化. 展开更多
关键词 数字签名 半可信第三方 不可否认性 公平
在线阅读 下载PDF
基于区块链的公平多方不可否认协议 被引量:5
7
作者 苑博奥 刘军 李戈 《密码学报》 CSCD 2018年第5期546-555,共10页
多方不可否认协议有着广泛的应用场景,诸如多方电子支付和视频会议等.在这些应用场景中,各参与方互不信任,有着事后否认曾参与协议的可能,多方不可否认协议便是为解决这一问题而产生的一类密码协议.为实现协议的公平性,现有的多方不可... 多方不可否认协议有着广泛的应用场景,诸如多方电子支付和视频会议等.在这些应用场景中,各参与方互不信任,有着事后否认曾参与协议的可能,多方不可否认协议便是为解决这一问题而产生的一类密码协议.为实现协议的公平性,现有的多方不可否认协议都依赖于可信第三方TTP的参与,中心化的TTP成为了协议的性能瓶颈,同时,在现实中很难保证TTP的完全可信,给协议带来了潜在的安全威胁.在区块链中,所有的节点通过共识算法共同维护一个公开链结构,提供了类似去中心化TTP的功能,有助于解决由中心化TTP带来的性能和安全问题.本文基于公开链结构,提出一个完全无TTP参与的多方不可否认协议,并用形式化分析方法证明了协议满足不可否认性、公平性和时限性.与经典协议进行对比,所提协议在各项指标中均显示了良好的性能. 展开更多
关键词 多方不可否认协议 区块链 无TTP 不可否认性 公平 时限
在线阅读 下载PDF
具有完善机密性的可证实电子邮件协议 被引量:3
8
作者 詹榜华 杨义先 +1 位作者 胡正名 吴伟陵 《电子学报》 EI CAS CSCD 北大核心 1999年第10期103-104,110,共3页
本文提出了一个具有完善保密性的可证实电子邮件协议PCCMP,它不仅具有文[1] 中协议的安全性,而且为电子邮件提供了完善的机密性。
关键词 电子邮件 不可否认性 机密 公平 INTERNET
在线阅读 下载PDF
可公开定责的密文策略属性基加密方案 被引量:3
9
作者 马潇潇 于刚 《计算机科学》 CSCD 北大核心 2017年第5期160-165,共6页
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密... 属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。 展开更多
关键词 基加密 可追踪 可公开定责 不可否认性
在线阅读 下载PDF
信息安全内涵属性的系统性分析 被引量:4
10
作者 李建华 徐婧 《信息网络安全》 2007年第2期70-73,78,共5页
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施... 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。信息安全体系的目的是保障关键信息设施的资产和服务,提供适度的安全保护,即根据每种(个)信息资产(Asset)的价值、面临的威胁(Threat)和安全风险(Risk)来确定相应的安全防护措施和力度。风险评估作为成型的技术已经有数年的历史了,其目的是帮助识别信息设施中的资产,分析判断其价值、存在的脆弱性和面临的安全威胁,从而获得该资产或资产组的安全风险情况,继而可以采取针对性的安全防护措施,提高安全体系的投资效率。 展开更多
关键词 信息安全 系统 信息技术 不可否认性 基础理论 机密 可用
在线阅读 下载PDF
适用于MANETs的前摄性门限签名协议 被引量:1
11
作者 洪璇 温蜜 万中美 《计算机工程》 CAS CSCD 2012年第1期127-129,共3页
现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供&q... 现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供"分享密钥"和"更新用户子密钥"的功能。安全性分析结果证明该协议的高效性。 展开更多
关键词 门限签名协议 门限RSA签名协议 前摄安全 强壮 不可否认性 移动AD-HOC网络 通用可组合安全
在线阅读 下载PDF
不可靠信道上抗主动攻击的组播认证
12
作者 何永忠 韩臻 李晓勇 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1249-1255,共7页
组播是视频会议、协同工作等各种群组应用的基本通讯模式,组播安全性的研究具有重要意义.组播通常构建在不可靠的通讯协议上,因此存在数据包的丢包现象.大多数的组播认证方案不能用于这种环境,其他一些方案的主要目标是针对网络通讯故... 组播是视频会议、协同工作等各种群组应用的基本通讯模式,组播安全性的研究具有重要意义.组播通常构建在不可靠的通讯协议上,因此存在数据包的丢包现象.大多数的组播认证方案不能用于这种环境,其他一些方案的主要目标是针对网络通讯故障引起的随机包丢失情况,而不能抵抗主动攻击.本文提出了抗部分碰撞哈希函数簇的思想,然后利用哈希图和纠错码技术提构造一种在不可靠信道上新的组播认证方案.该方案不仅具有很高的通讯性能和计算性能,并且在存在部分数据包丢失的情况下也可以抵抗主动攻击.本文提出了一种针对该方案特性的不可靠信道组播认证的形式安全模型,并在此安全模型下基于规约技术证明了该方案的安全性. 展开更多
关键词 组播 不可否认性 不可靠信道 主动攻击
在线阅读 下载PDF
信息安全内涵属性的系统性分析
13
作者 徐婧 李建华 《信息网络安全》 2007年第6期22-24,共3页
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施... 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。 展开更多
关键词 信息安全 系统 信息技术 不可否认性 基础理论 机密 可用
在线阅读 下载PDF
基于双线性对的指定验证者签名方案
14
作者 蔡庆华 《计算机工程》 CAS CSCD 北大核心 2011年第16期143-144,151,共3页
利用双线性对构造的数字签名具有安全性高、密钥长度短和实现快速等优点,为此通过双线性对构造一个指定验证者签名方案,给出其在招投标中的应用流程,通过理论分析证明该方案具有正确性、不可伪造性、不可否认性、不可传递性及签名源的... 利用双线性对构造的数字签名具有安全性高、密钥长度短和实现快速等优点,为此通过双线性对构造一个指定验证者签名方案,给出其在招投标中的应用流程,通过理论分析证明该方案具有正确性、不可伪造性、不可否认性、不可传递性及签名源的隐匿性,并能防止招标公司为获得最低报价而采取的作弊行为。 展开更多
关键词 数字签名 基于身份的签名 双线 指定验证者 不可伪造 不可否认性
在线阅读 下载PDF
改进的具有前向安全性的无证书代理盲签名方案 被引量:2
15
作者 姜昊堃 董学东 张成 《计算机科学》 CSCD 北大核心 2021年第S01期529-532,共4页
通过对文献[8]提出的一种基于无证书的前向安全代理盲签名方案进行安全性分析发现,其方案无法抵抗恶意且消极KGC的公钥替换攻击,且该方案不满足不可否认性。针对以上问题,提出了一个改进方案,在用户密钥生成方式上做出了改进,通过单向... 通过对文献[8]提出的一种基于无证书的前向安全代理盲签名方案进行安全性分析发现,其方案无法抵抗恶意且消极KGC的公钥替换攻击,且该方案不满足不可否认性。针对以上问题,提出了一个改进方案,在用户密钥生成方式上做出了改进,通过单向哈希函数将用户公钥嵌入到部分私钥中,进而约束KGC生成的部分私钥,使得敌手无法伪造出合法密钥对进而冒充原始签名者进行授权。在代理盲签名阶段由消息拥有者的秘密值取代一个盲化因子,不仅能够减小计算量,而且消息拥有者也无法否认曾提供过该消息。安全性分析表明,改进方案能够抵抗恶意且消极KGC的公钥替换攻击并且满足不可否认性。效率分析表明,改进方案比原方案的计算效率更高。 展开更多
关键词 数字签名 代理盲签名 无证书密码体制 公钥替换攻击 前向安全 不可否认性 强盲
在线阅读 下载PDF
新的基于双线性映射的叛逆者追踪方案
16
作者 冯慧娟 马华 +1 位作者 杨波 杨文峰 《计算机工程与应用》 CSCD 北大核心 2007年第7期133-134,138,共3页
在数字产品销售中,叛逆者追踪方案是防止盗版的非常有用的工具。利用不经意多项式估值协议和双线性映射提出了一种非对称的叛逆者追踪方案,与现有的基于双线性映射的方案相比,该方案具有不可否认性。
关键词 不经意多项式估值 双线映射 叛逆者追踪 非对称 不可否认性
在线阅读 下载PDF
无双线性对的身份基多接收者混合签密
17
作者 陈峰 何明君 《南京邮电大学学报(自然科学版)》 北大核心 2015年第5期105-111,共7页
文中针对现有的签密方案不能有效抵御主动不诚实的密钥生成中心(private key generator,PKG)的伪造攻击,使用复杂的双线性对运算和只能实现单向通信等问题,提出一个新的基于身份的无双线性对的多接收者混合签密方案。新方案中用户参与... 文中针对现有的签密方案不能有效抵御主动不诚实的密钥生成中心(private key generator,PKG)的伪造攻击,使用复杂的双线性对运算和只能实现单向通信等问题,提出一个新的基于身份的无双线性对的多接收者混合签密方案。新方案中用户参与部分私钥的生成,实现不依赖可信的PKG;用户拥有成对的公私钥,采用将发送者私钥、接收者的公钥和随机数揉合在一起的签密算法,实现更小计算量的双向通信。在随机预言模型下,对新方案基于椭圆曲线离散对数(elliptic curve discrete logarithm,ECDL)问题假设和计算Diffie-Hellman(computational Diffie-Hellman problem,CDH)问题假设的保密性和不可否认性进行了证明。 展开更多
关键词 双线 多接收者混合签密 混合签密 保密 不可否认性
在线阅读 下载PDF
线性拓扑结构的乐观认证邮件
18
作者 郭利娟 吕晓琳 《计算机科学》 CSCD 北大核心 2018年第8期156-159,173,共5页
目前的乐观认证邮件大多是环形拓扑结构、星型拓扑结构、网型拓扑结构及这3种拓扑结构的混合结构,在实际应用中会出现需要按顺序接收认证邮件的情况。目前只有Asoken提出的网型拓扑结构的公平交换协议适用于线性拓扑结构的乐观认证邮件... 目前的乐观认证邮件大多是环形拓扑结构、星型拓扑结构、网型拓扑结构及这3种拓扑结构的混合结构,在实际应用中会出现需要按顺序接收认证邮件的情况。目前只有Asoken提出的网型拓扑结构的公平交换协议适用于线性拓扑结构的乐观认证邮件。针对这种情况,提出一种新的n方线性拓扑结构乐观认证邮件协议,利用高效的签密方案实现签名和消息认证。本方案在n方都是诚实的情况下仅需传递4(n-1)次信息,在最坏情况下需传递8n-4次信息,与Asoken线性认证邮件(在n方诚实的情况下需传递4n(n-1)次信息,最坏情况下需传递8n2-n-10次信息)相比,效率得到大幅提升。此外,提出通过时间认证来验证消息的新鲜性。分析表明,所提协议具有公平性和不可否认性。 展开更多
关键词 线拓扑结构 签密 认证邮件 公平 不可否认性
在线阅读 下载PDF
移动网络环境下可控匿名漫游认证方案
19
作者 张德栋 王红伟 +1 位作者 冯凯亮 黄勤龙 《信息安全研究》 CSCD 北大核心 2024年第9期856-861,共6页
随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟... 随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟踪;部分方案将漫游认证信息交由家乡认证服务器验证的方式实现移动终端的身份确认.上述方案普通存在认证效率低或认证时延长的问题.鉴于此,基于代理签名的思想,提出了一种移动网络匿名漫游认证方案.利用家乡认证服务器的代理授权,移动终端生成代理签名信息,外地认证服务器通过认证代理签名信息可直接完成对移动终端身份的合法性验证.分析表明,该方案实现了移动终端的匿名性、不可否认性、无关联性、抗伪造攻击等安全功能,同时,与既有方案相比降低了移动终端的计算负载和通信时延. 展开更多
关键词 移动漫游 匿名认证 匿名追踪 CDH假设 不可否认性
在线阅读 下载PDF
代理签名的现状与进展 被引量:56
20
作者 李继国 曹珍富 +1 位作者 李建中 张亦辰 《通信学报》 EI CSCD 北大核心 2003年第10期114-124,共11页
首先描述了代理签名产生的背景、现状与进展。然后,介绍了代理签名的概念、要求、分类与述评,给出了几种典型的代理签名方案,并进行相应的分析与述评。最后,指出了目前代理签名方案存在的问题, 并且对未来的研究方向进行了展望。
关键词 数字签名 代理签名 门限代理签名 不可否认性 可区分
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部