期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
一种通用移动支付模型及其协议的研究 被引量:5
1
作者 刘军 廖建新 《高技术通讯》 CAS CSCD 北大核心 2006年第6期560-565,共6页
以SEMOPS模型为基础,提出了一种新的通用移动支付模型及其协议。该模型与协议具有应用无关性。通过对交易数据的变换处理和为该模型设计的专有协议,使得用户的交易数据等敏感信息对于支付系统是透明的。另外,由于引入可信的第三方实... 以SEMOPS模型为基础,提出了一种新的通用移动支付模型及其协议。该模型与协议具有应用无关性。通过对交易数据的变换处理和为该模型设计的专有协议,使得用户的交易数据等敏感信息对于支付系统是透明的。另外,由于引入可信的第三方实体,降低了对银行等传统可信实体的信任依赖程度,因此提高了系统的安全性。利用形式化的方法验证了所设计的移动支付协议可以保证支付过程的不可抵赖性。 展开更多
关键词 移动支付 移动商务 不可抵赖性 形式化分析
在线阅读 下载PDF
适用于移动通信系统的公钥加密认证方案 被引量:2
2
作者 陈广辉 李方伟 李朔 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期183-185,共3页
提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。经过性能分析,该认证方案结... 提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。 展开更多
关键词 公钥 会话密钥 双向认证 不可抵赖性
在线阅读 下载PDF
基于数字签名的QR码水印认证系统 被引量:3
3
作者 闫涛 游福成 刘福平 《信息安全研究》 2016年第3期258-263,共6页
随着二维码应用的日益广泛,在线生成二维码的技术已经相当成熟,只要知道二维码内所存储的信息,伪造二维码十分简单.数字水印技术能够很好地解决此类安全性问题,而数字签名技术因其本身具有完整性、不可抵赖性等特点,大大提高了其防伪的... 随着二维码应用的日益广泛,在线生成二维码的技术已经相当成熟,只要知道二维码内所存储的信息,伪造二维码十分简单.数字水印技术能够很好地解决此类安全性问题,而数字签名技术因其本身具有完整性、不可抵赖性等特点,大大提高了其防伪的特性.设计了一种基于数字签名的QR码水印认证系统,首先对二维条码图像进行数字签名,而后将签名信息以及二维码水印信息作为水印嵌入到二维码载体图像中,从而保证了二维码标签的安全性. 展开更多
关键词 QR码 数字签名 数字水印 安全性 不可抵赖性
在线阅读 下载PDF
改进的3G认证机制的研究 被引量:1
4
作者 杨永辉 李朔 孙冲 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第1期17-19,23,共4页
通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认... 通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。 展开更多
关键词 私钥 会话密钥 双向认证 不可抵赖性
在线阅读 下载PDF
浅析数据加密技术在电子商务交易安全中的应用 被引量:1
5
作者 刘文哲 《西安航空技术高等专科学校学报》 2007年第1期52-55,共4页
电子商务交易安全涉及电子商务交易活动中信息的保密性、完整性、不可抵赖性和身份的确定性。数据加密技术的相关应用技术:数字信封、数字摘要、数字签名、数字时间戳、数字证书及安全交易协议等在电子商务交易安全方面中的应用,有着重... 电子商务交易安全涉及电子商务交易活动中信息的保密性、完整性、不可抵赖性和身份的确定性。数据加密技术的相关应用技术:数字信封、数字摘要、数字签名、数字时间戳、数字证书及安全交易协议等在电子商务交易安全方面中的应用,有着重要的作用,确保了电子商务的安全。推动了电子商务活动的顺利发展。 展开更多
关键词 电子商务交易安全 数据加密 保密性 完善性 不可抵赖性
在线阅读 下载PDF
代理盲签名方案的构造方法及其推广(英文) 被引量:8
6
作者 赵泽茂 刘凤玉 《应用科学学报》 CAS CSCD 北大核心 2005年第3期230-234,共5页
提出了一种新的代理盲签名方案,在此基础上,考虑了签名方程中所有可能的参数选取方法并由此给出了构造代理盲签名方案的一般方法,在ElGamal型签名方案的基础上给出了相应的6种代理盲签名方案.从计算时间复杂性的角度对这些方案的性能进... 提出了一种新的代理盲签名方案,在此基础上,考虑了签名方程中所有可能的参数选取方法并由此给出了构造代理盲签名方案的一般方法,在ElGamal型签名方案的基础上给出了相应的6种代理盲签名方案.从计算时间复杂性的角度对这些方案的性能进行了比较.这些签名方案具有不可伪造性、可区分性、不可抵赖性和可注销性等性质. 展开更多
关键词 盲签名方案 代理 构造方法 ELGAMAL型 计算时间复杂性 不可抵赖性 一般方法 选取方法 可区分性 基础
在线阅读 下载PDF
适用于电子认证的高效无证书混合签密方案 被引量:1
7
作者 张宇 侯健 《信息安全研究》 2019年第10期879-886,共8页
无证书混合签密解决了证书管理问题、密钥托管问题,具有能够处理任意长度消息等多重优势,适用于电子认证领域.对Sun提出的高效签密方案进行了分析,发现其不满足不可抵赖性和可公开验证性.提出了一个改进的无证书混合签密方案,新方案满... 无证书混合签密解决了证书管理问题、密钥托管问题,具有能够处理任意长度消息等多重优势,适用于电子认证领域.对Sun提出的高效签密方案进行了分析,发现其不满足不可抵赖性和可公开验证性.提出了一个改进的无证书混合签密方案,新方案满足不可抵赖性、公开验证性以及前向安全性,同时保持了原方案的高效性.在随机预言模型中,基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题对新方案进行了证明. 展开更多
关键词 无证书混合签密 不可抵赖性 公开验证性 双线性对 随机预言模型 电子认证
在线阅读 下载PDF
网络信息安全问题综述
8
作者 李爱英 《河南科技》 2010年第7期60-60,共1页
一、信息安全问题的主要内容与其新特点 1.信息安全的主要内容。信息安伞主要包括以下内容:真实性,即保证信息来源的真实可靠;机密性,即信息即使被截获也无法破解其内容;完整性,即信息的内容不会被篡改或破坏;可用性,即能够... 一、信息安全问题的主要内容与其新特点 1.信息安全的主要内容。信息安伞主要包括以下内容:真实性,即保证信息来源的真实可靠;机密性,即信息即使被截获也无法破解其内容;完整性,即信息的内容不会被篡改或破坏;可用性,即能够提供用户需要的可用信息;可控性,即对信息的传播及内容具有控制能力;不可抵赖性,即用户对其行为不能进行否认; 展开更多
关键词 网络信息 安全问题 综述 用户需要 不可抵赖性 信息安全 信息来源 机密性
在线阅读 下载PDF
论电子商务的安全
9
作者 李广武 《电子与金系列工程信息》 2003年第1期37-40,共4页
信息的安全传输始终是网络技术发展中的焦点问题之一,电子商务随着Internet的发展进入实用化阶段之后,这一问题变得尤为突出,综合应用多种安全传输技术已成为解决这一问题的关键。本文讨论了电子商务安全性的基本要求,介绍了目前电... 信息的安全传输始终是网络技术发展中的焦点问题之一,电子商务随着Internet的发展进入实用化阶段之后,这一问题变得尤为突出,综合应用多种安全传输技术已成为解决这一问题的关键。本文讨论了电子商务安全性的基本要求,介绍了目前电子商务中采用的安全技术,对各种安全技术的适用性进行了探讨和分析。 展开更多
关键词 电子商务 信息安全 Internet 有效性 机密性 完整性 不可抵赖性 数字签名 防火墙 加密技术 数字证书
在线阅读 下载PDF
为网络安全不懈努力
10
作者 雷震洲 《电信网技术》 2007年第9期30-32,共3页
1引言 网络的主要职能是准确无误地传递信息,在传递过程中要确保信息的可用性、保密性、完整性、真实性和不可抵赖性。显然,网络不安全,就谈不上信息安全。但网络再安全,也不可能万无一失,故还要加强信息自身的安全性。网络安全与... 1引言 网络的主要职能是准确无误地传递信息,在传递过程中要确保信息的可用性、保密性、完整性、真实性和不可抵赖性。显然,网络不安全,就谈不上信息安全。但网络再安全,也不可能万无一失,故还要加强信息自身的安全性。网络安全与信息安全是唇齿相依的。网络与信息安全已经成为当今阻碍网络发展的要害问题。 展开更多
关键词 网络安全 信息安全 传递过程 不可抵赖性 可用性 保密性 安全性
在线阅读 下载PDF
商用密码护航智能卡应用条例修订支撑智能卡产业健康发展
11
作者 王芹生 《中国集成电路》 2023年第7期10-11,共2页
0前言密码技术作为保障网络与信息安全的核心技术,是实现信息安全保密、认证认可,以及数据完整性、不可抵赖性的根本手段。在商用密码的有力支撑下,我国智能卡在垂直领域应用得到蓬勃发展。国家《商用密码管理条例》(以下简称《条例》)... 0前言密码技术作为保障网络与信息安全的核心技术,是实现信息安全保密、认证认可,以及数据完整性、不可抵赖性的根本手段。在商用密码的有力支撑下,我国智能卡在垂直领域应用得到蓬勃发展。国家《商用密码管理条例》(以下简称《条例》)的修订实施,将为智能卡产业健康发展提供更为坚实的法治保障。 展开更多
关键词 商用密码 数据完整性 网络与信息安全 密码技术 智能卡应用 不可抵赖性 信息安全保密 法治保障
在线阅读 下载PDF
山东省数字认证安全应用标准平台建设成效显著
12
《信息技术与信息化》 2005年第2期i022-i022,共1页
关键词 山东省 成效显著 平台建设 应用标准 认证安全 公钥基础设施 信息交换平台 不可抵赖性 信息完整性 PKI技术 标准平台 安全应用 数字认证 身份确认 交换过程 信息传输 系统平台 运营管理 体系建设 安全保障 网络 保密性
在线阅读 下载PDF
Certificateless Proxy Identity-Based Signcryption Scheme Without Bilinear Pairings 被引量:8
13
作者 亓延峰 唐春明 +2 位作者 娄裕 徐茂智 郭宝安 《China Communications》 SCIE CSCD 2013年第11期37-41,共5页
Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi... Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi- cient way. Certificateless signcryption and pro- xy signcryption in identity-based cryptography were proposed for different applications. Most of these schemes are constructed by bilinear pairings from elliptic curves. However, some schemes were recently presented without pai- rings. In this paper, we present a certificateless proxy identity-based signcryption scheme with- out bilinear pairings, which is efficient and secure. 展开更多
关键词 certificateless signcryption iden-tity-based cryptography proxy signcryption elliptic curve discrete logarithm problem
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部