期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于用户身份加密体系中的门限代理签密方案 被引量:5
1
作者 王萌 刘志镜 《计算机工程与应用》 CSCD 北大核心 2006年第7期126-128,共3页
基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从... 基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从而使得任何大于等于t个代理签名人可以代表源签名人对信息进行签名,而小于等于(t-1)个代理者却没有这种权利。然而,在许多情况下人们希望一个方案能同时满足保密性、可认证性以及不可否认性。文章提出了一种在双线性对偶映射下的基于用户身份加密体系中的门限代理签密方案,并且分析了该方案的安全性。 展开更多
关键词 基于用户身份的加密体系 门限 代理签密
在线阅读 下载PDF
基于区块链的动态多用户可搜索加密方案
2
作者 刘欢 邓伦治 李滨瀚 《计算机应用研究》 北大核心 2025年第3期693-699,共7页
单用户可搜索加密方案无法满足多用户环境下的数据分享需求,且存在密钥泄露风险。为此,利用(t,N)秘密共享结构和区块链技术构造了一个基于身份的多用户可搜索加密方案。该方案解决了多用户环境下的数据分享和机密性问题,实现了用户的动... 单用户可搜索加密方案无法满足多用户环境下的数据分享需求,且存在密钥泄露风险。为此,利用(t,N)秘密共享结构和区块链技术构造了一个基于身份的多用户可搜索加密方案。该方案解决了多用户环境下的数据分享和机密性问题,实现了用户的动态更新功能,防止了密钥泄露,并在标准模型下被证明能够抵御关键字猜测攻击。与五个现存的相关方案相比较,该方案在计算成本上表现出效率优势,适用于云储存环境下的数据分享。 展开更多
关键词 区块链 可搜索加密 基于身份加密 用户 用户的动态更新 标准模型
在线阅读 下载PDF
高效的身份基多用户全同态加密方案 被引量:8
3
作者 涂广升 杨晓元 周潭平 《计算机应用》 CSCD 北大核心 2019年第3期750-755,共6页
针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M, McGOLDRICK C. Multi-identity and multi-ke... 针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M, McGOLDRICK C. Multi-identity and multi-key leveled FHE from learning with errors. Proceedings of the 2015 Annual Cryptology Conference, LNCS 9216. Berlin:Springer, 2015:630-656)在2015年提出的身份基多用户全同态加密方案(方案)的转化机制,结合Cash等(CASH D, HOFHEINZ D, KILTZ E, et al. Bonsai trees, or how to delegate a lattice basis. Proceedings of the 2010 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6110. Berlin:Springer, 2010:523-552)在2010年提出的身份基加密(IBE)方案■方案),实现了不同身份标识下的密文同态运算,应用前景更加广阔,在随机预言机模型下为基于身份匿名的选择明文攻击下的不可区分性(IND-ID-CPA)安全。与方案相比,该方案在公钥规模、私钥规模、密文尺寸、分层性质和密钥更新周期方面都具有优势。 展开更多
关键词 分层身份加密 用户 全同态加密 同态运算 基于误差学习
在线阅读 下载PDF
基于身份加密体系IBE的软件实现 被引量:1
4
作者 续素芬 李树国 《计算机应用与软件》 CSCD 2015年第4期301-304,325,共5页
在可实现的基于身份加密体系IBE(Identity-Based Encryption)中,椭圆曲线上的双线性对可用于IBE加解密算法的构造。目前尚无关于IBE加密体系软件实现中Tate对的计算及化简的研究。针对这一事实,提出一种基于软件实现的IBE体系架构。从... 在可实现的基于身份加密体系IBE(Identity-Based Encryption)中,椭圆曲线上的双线性对可用于IBE加解密算法的构造。目前尚无关于IBE加密体系软件实现中Tate对的计算及化简的研究。针对这一事实,提出一种基于软件实现的IBE体系架构。从算法层次深入研究了BF-IBE加密方案的加解密流程以及椭圆曲线上双线性对Tate对的计算方法,完成了BF-IBE中Tate对的化简,在Windows VC++6.0软件环境下实现了IBE加解密运算。 展开更多
关键词 基于身份加密体系 BF-IBE架构 Tate对化简
在线阅读 下载PDF
格上可撤销的基于身份的适应性安全的加密方案 被引量:6
5
作者 张彦华 胡予濮 +1 位作者 江明明 来齐齐 《电子与信息学报》 EI CSCD 北大核心 2015年第2期423-428,共6页
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上... 用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。 展开更多
关键词 密码学 基于身份加密 用户撤销 适应性身份安全
在线阅读 下载PDF
理想格上可撤销的模糊身份加密方案
6
作者 项文 杨晓元 吴立强 《计算机应用》 CSCD 北大核心 2016年第10期2733-2737,共5页
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门... 针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门限秘密共享算法生成用户的私钥,其次利用二叉树结构完成方案的撤销功能。最后,在标准模型下证明所提方案的安全性达到了选择身份和选择明文攻击下的不可区分性(IND-s ID-CPA)安全。与基于标准格的IBE方案相比,所提方案同时具备可撤销功能和高效模糊身份提取功能,实用性更强。 展开更多
关键词 用户撤销 模糊身份加密 差错学习 门限秘密共享算法
在线阅读 下载PDF
网络实名体系模型中的用户实名度生成算法 被引量:2
7
作者 艾竹 忻贤文 凌力 《计算机应用与软件》 CSCD 北大核心 2008年第12期221-223,280,共4页
网络用户实名体系模型是近年来IT界乃至整个社会普遍关注的热点话题之一。实现用户实名体系的关键问题在于如何准确地标识用户的真实身份,进而以此为基础实现具有高安全性要求的网络应用以及个性化服务。研究内容的创新之处在于:提出了... 网络用户实名体系模型是近年来IT界乃至整个社会普遍关注的热点话题之一。实现用户实名体系的关键问题在于如何准确地标识用户的真实身份,进而以此为基础实现具有高安全性要求的网络应用以及个性化服务。研究内容的创新之处在于:提出了一种在实名体系模型中动态区分用户身份信息真实性以及网络行为可信度的非线性算法。通过实验模拟,验证了算法的实用性,达到了对各类用户真实身份的准确标识和有效区分。 展开更多
关键词 实名体系模型 信息相关性 身份标识 用户实名度 衰减函数
在线阅读 下载PDF
3G用户在WLANs间的快速认证方法 被引量:4
8
作者 王赜 刘文菊 柯永振 《计算机工程》 CAS CSCD 北大核心 2010年第10期170-172,共3页
EAP-AKA协议可以实现用户和3G网络的双向认证,但缺乏对无线局域网(WLAN)接入网络的认证和用户主密钥的更新机制,并且3G用户在WLAN间漫游时代价较高。针对上述问题,利用身份加密技术和门票技术改进EAP-AKA协议,设计无需3G网络参与的WLAN... EAP-AKA协议可以实现用户和3G网络的双向认证,但缺乏对无线局域网(WLAN)接入网络的认证和用户主密钥的更新机制,并且3G用户在WLAN间漫游时代价较高。针对上述问题,利用身份加密技术和门票技术改进EAP-AKA协议,设计无需3G网络参与的WLAN间快速漫游协议,实现对WLAN接入网络的认证和主密钥更新。 展开更多
关键词 基于身份加密 EAP-AKA协议 无线局域网 3G用户 漫游认证
在线阅读 下载PDF
Access数据库加密系统安全性剖析及改进策略 被引量:11
9
作者 廖启亮 曾健思 廖赤球 《中国安全科学学报》 CAS CSCD 2005年第5期80-83,共4页
MSAccess是国内中小型企业的MIS广泛采用的数据库系统,它开发和维护都很方便,而且数据处理功能强大,是目前应用最为广泛地中小型数据库系统。但是由于其在加密方面设计欠周密,造成用户可以通过日期字段等方式对隐藏的密钥进行还原,使之... MSAccess是国内中小型企业的MIS广泛采用的数据库系统,它开发和维护都很方便,而且数据处理功能强大,是目前应用最为广泛地中小型数据库系统。但是由于其在加密方面设计欠周密,造成用户可以通过日期字段等方式对隐藏的密钥进行还原,使之成为该种数据库系统首要安全问题。笔者对其加密系统的漏洞和各种获取Access数据库密码的方式进行分析,提出一种通用的动态密钥空间加密技术改进和保护同类问题数据库系统。该技术具有密码保护的通用性和确保加密信息安全的特殊性;必定能为目前广大的MSAccess用户现存的数据安全问题的解决提供良好的思路和实施方法。同时它也给具有类似安全漏洞的大型数据库的加密体系的设计提供一个极好的新策略。 展开更多
关键词 ACCESS 系统安全性 数据库加密 改进策略 数据库系统 数据处理功能 安全问题 中小型企业 数据库密码 大型数据库 加密系统 技术改进 密钥空间 信息安全 密码保护 加密体系 安全漏洞 MIS 特殊性 通用性 设计 用户
在线阅读 下载PDF
非对称VPN体系研究 被引量:3
10
作者 陈兵 顾其威 丁秋林 《小型微型计算机系统》 CSCD 北大核心 2004年第3期352-354,共3页
首先分析了传统对称 VPN模型在集团或者行业用户模式中的局限性 ,然后提出非对称 VPN模型 ,它具有用户认证和访问权限控制、线路中继以及端到端的加密传输等功能 。
关键词 虚拟专用网 防火墙 网络安全 网络安全 非对称VPN体系 用户认证 访问权限控制 加密
在线阅读 下载PDF
基于短信动态口令的身份认证管理服务 被引量:5
11
作者 黄国兵 马佳宾 +1 位作者 贾荣兴 王凯 《电子测量技术》 2019年第2期108-111,共4页
针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份... 针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份认证技术,并使用手机短信实现认证信息的传输,微型加密算法TEA对短信内容进行加解密处理,从而实现MMI应用的异步双因子安全体系登录认证的目的。在分析研究相关理论、方法和实现技术的基础上,完成了身份认证管理软件的设计与实现,并在用户控制中心机房成功部署,达到了项目开发的目的。 展开更多
关键词 身份认证 双因子安全体系 动态口令 挑战/响应方式 验证码 TEA加密算法
在线阅读 下载PDF
网络应用中的用户认证方法 被引量:1
12
作者 顾春华 宋国新 王行愚 《信息网络安全》 2001年第12期31-33,共3页
近年来,计算机网络的飞速发展,特别是Internet的广泛应用,网络应用的发展也产生了新的问题--系统安全.特别在刚刚兴起的电子商务面前,信息网络安全问题更显得严重.简单地说,任何人都希望在Internet上发送或接收信息能得到安全保证,如信... 近年来,计算机网络的飞速发展,特别是Internet的广泛应用,网络应用的发展也产生了新的问题--系统安全.特别在刚刚兴起的电子商务面前,信息网络安全问题更显得严重.简单地说,任何人都希望在Internet上发送或接收信息能得到安全保证,如信息不会被别人窃取、篡改,对商家、银行而言更为关心电子支票、电子合同、密码、账号的安全发送,以及确认发送与接收者的身份. 展开更多
关键词 用户认证 用户 公钥加密体系 服务器端 私钥加密 用户密码 网络应用
在线阅读 下载PDF
无人机网络中基于无证书的群组认证密钥协商协议 被引量:1
13
作者 王钺程 朱友文 张志强 《工程科学与技术》 北大核心 2025年第1期213-224,共12页
随着无人机技术在物流行业等场景下的应用越来越广泛,在一些需要多无人机协同工作的场景下无人机之间需要对收集的数据进行交换,使用对称密钥进行加密和解密操作时,由于网络的通信环境是开放的,极易遭到第三方的窃听,通信前无人机协商... 随着无人机技术在物流行业等场景下的应用越来越广泛,在一些需要多无人机协同工作的场景下无人机之间需要对收集的数据进行交换,使用对称密钥进行加密和解密操作时,由于网络的通信环境是开放的,极易遭到第三方的窃听,通信前无人机协商的会话密钥也容易遭到泄露。因此,本文面向无人机网络通信中的身份认证及数据隐私需求,提出一种基于无证书密钥体系的群组认证密钥协商协议。本文协议将无人机群组分为一个高算力的中心节点和多个低算力的节点,以降低通信开销及计算开销。协议共分为注册、协商、加入/退出3个阶段。注册阶段会为每个节点生成密钥对;协商阶段进行会话密钥的计算,群组中高算力中心节点是中枢节点,承担大部分的计算与通信任务,所有节点在注册阶段计算好密钥对后,只需进行高算力的中心节点与低算力节点的两轮交互即可完成密钥协商;此外,在有无人机退出或加入群组的情况下,该协议支持无人机单元及群组密钥的动态变更。本文对所提协议进行了安全性分析并在eCK模型下进行了安全证明,分析结果表明,该协议满足不可否认性、前后向保密性以及抗公钥替换攻击。在模拟实验中与同类型协议进行了计算开销和通信开销的对比,实验结果表明,该协议具有较低的计算开销和通信开销。由于该协议不基于双线性配对构造,所以更适合轻量化的无人机通信场景。 展开更多
关键词 无人机 无证书公钥体系 身份认证 群密钥协商 椭圆曲线加密
在线阅读 下载PDF
云环境下LBS的对称和非对称混合加密方案 被引量:2
14
作者 陈昂 李磊 +1 位作者 陈静 张志鸿 《计算机应用与软件》 CSCD 北大核心 2013年第8期73-77,共5页
针对目前云环境下LBS的应用,在敏感身份信息和实时位置信息两方面存在的安全隐患,提出对称和非对称混合的加密方案,建立基于该保护方案的LBS安全模型。该模型利用移动用户IMSI的假名标识作为用户唯一身份,避免了敏感身份信息以明文形式... 针对目前云环境下LBS的应用,在敏感身份信息和实时位置信息两方面存在的安全隐患,提出对称和非对称混合的加密方案,建立基于该保护方案的LBS安全模型。该模型利用移动用户IMSI的假名标识作为用户唯一身份,避免了敏感身份信息以明文形式传输和存储。在不引入第三方CA的前提下,通信双方采取相异的加密方法,保证了身份和位置信息在无线网络传输和云端存储的安全。最后,通过安全性分析和方案指标比较验证了方案的可行性和有效性。 展开更多
关键词 基于位置的服务(LBS) 云存储 国际移动用户识别码(IMSI) 假名 公钥版本号 身份和位置信息 加密
在线阅读 下载PDF
基于SSL协议的访问控制体系的分析与设计 被引量:6
15
作者 何宁 郑伟 常春 《控制工程》 CSCD 2004年第2期118-120,189,共4页
研究了对安全套接层协议的相关概念和安全通信原理,基于安全套接层协议提出了一种安全访问控制体系,主要就安全访问控制体系的通信协议、整体架构和工作机制进行了分析。利用此访问控制体系可以为客户端和服务器端的安全通信提供身份认... 研究了对安全套接层协议的相关概念和安全通信原理,基于安全套接层协议提出了一种安全访问控制体系,主要就安全访问控制体系的通信协议、整体架构和工作机制进行了分析。利用此访问控制体系可以为客户端和服务器端的安全通信提供身份认证、数据加密和完整性保护等服务,较好地保证网络通信体系的安全。 展开更多
关键词 计算机网络 信息安全 SSL协议 访问控制体系 通信协议 数据加密 身份认证 网络通信 设计
在线阅读 下载PDF
智慧城市中隐私保护性广播加密算法 被引量:4
16
作者 牛淑芬 方丽芝 +2 位作者 宋蜜 王彩芬 杜小妮 《计算机工程与科学》 CSCD 北大核心 2022年第6期1003-1012,共10页
现代化城市公共部门和市民社交网络会产生大量的数据,这些海量数据的使用和处理主要依赖现代化信息通信技术和网络技术。为了保护用户隐私和数据安全,在数据传输过程中采用加密算法对数据进行加密,广播加密是多用户环境下最有效的方法... 现代化城市公共部门和市民社交网络会产生大量的数据,这些海量数据的使用和处理主要依赖现代化信息通信技术和网络技术。为了保护用户隐私和数据安全,在数据传输过程中采用加密算法对数据进行加密,广播加密是多用户环境下最有效的方法。传统算法中,基于身份的广播加密密文可以广播到一组接收方,接收方的身份包含在密文中,当多个接收方解密密文时会泄露其他用户的身份信息。为了保护接收方用户之间的身份隐私,提出一种基于身份的隐私保护性广播加密算法,实现了接收方用户之间的匿名性。此外,考虑了如何从匿名广播的密文中撤销指定目标的接收者,根据数据访问控制策略决定用户的数据访问权限,为用户提供密文撤销操作,撤销过程不泄露明文和接收者的身份信息。在随机预言模型下,基于BDH困难性问题证明了该算法的安全性,并通过实际数据集的仿真实验验证了算法的有效性和可行性。 展开更多
关键词 智慧城市 基于身份的加密 广播加密 用户撤销 隐私保护
在线阅读 下载PDF
具有高效授权的无证书公钥认证可搜索加密方案 被引量:5
17
作者 郎晓丽 曹素珍 +2 位作者 刘祥震 张玉磊 王斐 《计算机工程与科学》 CSCD 北大核心 2020年第3期418-426,共9页
设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对... 设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对授权服务器进行授权,授权服务器可以对数据用户进行验证,若数据用户合法,则协助数据用户对云服务器返回的密文执行有效性的验证;同时,数据属主与数据用户利用云服务器公钥生成的密文关键词索引与陷门搜索凭证,可以保证密文关键词索引与陷门搜索凭证满足公开信道中的传输安全。最后使用仿真验证了所提方案的效率。 展开更多
关键词 可搜索加密 公钥认证 授权 数据用户身份验证
在线阅读 下载PDF
飞天ePass系列USB Key身份认证技术 被引量:4
18
《信息网络安全》 2004年第11期52-52,共1页
为了保证信息安全,决策者在网络建设之初,常常会不惜重金花在购买防火墙,防病毒软件,等相关的软硬件设施,这一切措施旨在保护电力信息系统的数据安全。所谓安全,就是指有相应权限的人员可以接触和操作相应的数据,任何人无法接触到未被... 为了保证信息安全,决策者在网络建设之初,常常会不惜重金花在购买防火墙,防病毒软件,等相关的软硬件设施,这一切措施旨在保护电力信息系统的数据安全。所谓安全,就是指有相应权限的人员可以接触和操作相应的数据,任何人无法接触到未被授权给他的数据。然而,信息系统中的数据终归要为人所用,如果有人伪造了相应权限人的身份,那投入再多的安全防护体系一样形同虚设。因此用户身份认证系统是信息安全体系的第一道关。 展开更多
关键词 身份认证技术 USB 防病毒软件 用户身份认证 防火墙 权限 数据 软硬件设施 信息安全体系 决策者
在线阅读 下载PDF
802.11无线局域网安全技术研究 被引量:11
19
作者 孙树峰 贺樑 +1 位作者 石兴方 顾君忠 《计算机工程与应用》 CSCD 北大核心 2003年第7期40-42,59,共4页
文章首先分析了静态WEP加密的原理和它的缺陷,然后分别从认证和加密的角度讨论了802.11无线局域网改进的安全措施和方案。
关键词 无线局域网 网络安全 RC4算法 加密 用户身份 临时密钥完整性协议
在线阅读 下载PDF
802.11无线局域网标准与安全 被引量:20
20
作者 杨国华 《计算机工程与设计》 CSCD 2004年第8期1349-1352,共4页
介绍了无线局域网标准IEEE802.11安全机制,描述了数据加密和用户身份认证机制与过程,以及802.11标准的安全问题。讨论了旨在提高802.11安全性的802.1x协议以及动态密钥管理方法,提出了使用无线局域网应采取的行之有效的安全措施。
关键词 动态密钥 802.1x协议 用户身份认证 数据加密 IEEE 802.11无线局域网 安全机制 802.11标准 无线局域网标准 描述
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部