期刊文献+
共找到438篇文章
< 1 2 22 >
每页显示 20 50 100
零信任环境下的多层次身份认证数据流安全检测算法 被引量:4
1
作者 顾健华 冯建华 +1 位作者 高泽芳 文成江 《现代电子技术》 北大核心 2025年第1期85-89,共5页
身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算... 身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算法实现多层次身份认证过程中主体和客体交互数据流安全监测。通过Rabin-Karp算法实现身份认证数据文档的分块,采用Winnow算法划分身份认证数据分块文档边界后,得到身份认证数据文档指纹,将其与指纹库中的指纹进行匹配对比,识别出多层次身份认证数据流中的异常数据,实现多层次身份认证数据流安全检测。实验结果表明,该算法具有较好的身份认证数据流安全检测能力,有效地降低了网络威胁频率,提升了网络安全性。 展开更多
关键词 零信任 多层次身份认证 数据流安全检测 文档指纹检测算法 Rabin-Karp算法 WINNOW算法
在线阅读 下载PDF
同源密码学中的光滑离散对数计算
2
作者 林楷展 王林 +1 位作者 王维则 赵昌安 《密码学报(中英文)》 北大核心 2025年第2期322-336,共15页
同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文... 同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文提出计算同源密码学中离散对数的新算法.新算法利用群的特殊结构规避了大量的预计算内容,并用Lucas序列简化了光滑离散对数计算.在SQIsignHD的参数设置下,所提算法计算消耗为之前算法的1.5倍左右,但存储需求仅为4.47%-12.89%. 展开更多
关键词 后量子密码学 同源密码学 光滑离散对数计算 Pohlig-Hellman算法
在线阅读 下载PDF
基于身份密码学的安全性研究综述 被引量:18
3
作者 胡亮 刘哲理 +1 位作者 孙涛 刘芳 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1537-1548,共12页
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳... 目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题. 展开更多
关键词 公钥加密 基于身份密码学 基于身份加密的安全性 选择性密文安全 双线性映射
在线阅读 下载PDF
使用对技术的基于身份密码学研究综述 被引量:16
4
作者 田野 张玉军 李忠诚 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率... 密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势. 展开更多
关键词 基于身份密码学 双线性对 基于身份加密技术 基于身份签名技术 基于身份认证密钥协商技术
在线阅读 下载PDF
安全高效基于身份签名方案的密码学分析 被引量:4
5
作者 禹勇 倪剑兵 +1 位作者 许春香 牛磊 《软件学报》 EI CSCD 北大核心 2014年第5期1125-1131,共7页
基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等... 基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称新方案在标准模型下可证明安全且比同类方案更高效.然而,新方案并不具备不可伪造性.给出了两种具体的攻击:敌手可以伪造用户的密钥或者敌手可以直接伪造任何消息的签名.进一步指出安全性证明中的缺陷,即,敌手的view与安全模拟成功的事件不独立. 展开更多
关键词 数字签名 基于身份签名 标准模型 密码学分析 可证明安全
在线阅读 下载PDF
基于对技术身份密码学的构造方法 被引量:1
6
作者 刘哲理 贾春福 +2 位作者 孙涛 李经纬 纪鸿舜 《天津大学学报》 EI CAS CSCD 北大核心 2011年第12期1050-1056,共7页
针对近年来密码学中新的发展领域——基于身份密码学系统(IBC),研究了已有的基于对技术的IBC方案的构造方法,并以每类构造方法的典型方案为代表,从对兼容性、安全性模型、时间和空间效率等指标出发对几类构造方法进行了对比分析,通过对... 针对近年来密码学中新的发展领域——基于身份密码学系统(IBC),研究了已有的基于对技术的IBC方案的构造方法,并以每类构造方法的典型方案为代表,从对兼容性、安全性模型、时间和空间效率等指标出发对几类构造方法进行了对比分析,通过对比分析可知,可交换隐藏构造方法因其代数结构所提供的较好适应性,不依赖于随机预言机模型,能够产生效率较高的构造,已经成为目前一个发展较快的IBC构建方向. 展开更多
关键词 基于身份密码学 身份域哈希 指数逆 可交换隐藏
在线阅读 下载PDF
AKS算法对现代密码学的影响 被引量:2
7
作者 刘永亮 姚鸿勋 高文 《计算机工程与应用》 CSCD 北大核心 2003年第11期1-3,54,共4页
最近,印度的三个计算机科学家ManindraAgrawal、NeerajKayal和NitinSaxena提出了一个称为AKS的算法。笔者使用这个算法证明了可在多项式时间内对一个整数是否为素数进行确定性的判定,从而解决了一个古老的数学问题。这个结果对于数论和... 最近,印度的三个计算机科学家ManindraAgrawal、NeerajKayal和NitinSaxena提出了一个称为AKS的算法。笔者使用这个算法证明了可在多项式时间内对一个整数是否为素数进行确定性的判定,从而解决了一个古老的数学问题。这个结果对于数论和计算复杂性理论的研究与发展具有重要意义。由于现代密码学正是建立在整数分解理论和计算复杂性理论的基础之上,因此这个算法对现代密码学的影响引起了人们的关注。该文将就此进行阐述。 展开更多
关键词 AKS算法 现代密码学 RSA算法
在线阅读 下载PDF
基于身份密码学的EAP-AKA方案 被引量:3
8
作者 王伟 张希 张权 《计算机工程》 CAS CSCD 北大核心 2010年第17期164-166,共3页
针对3GPP R8版本中的EPS-WLAN互联网络,分析EPS-WLAN互联网络接入认证协议EAP-AKA的安全性,指出其存在的安全隐患以及对于特定攻击存在的脆弱性。在EAP协议的基础上,引入基于身份的加密和密钥协商的要素,提出基于身份密码学的改进方案... 针对3GPP R8版本中的EPS-WLAN互联网络,分析EPS-WLAN互联网络接入认证协议EAP-AKA的安全性,指出其存在的安全隐患以及对于特定攻击存在的脆弱性。在EAP协议的基础上,引入基于身份的加密和密钥协商的要素,提出基于身份密码学的改进方案。通过性能和安全性分析,证明该协议能够在不增加协议步骤和系统负担的条件下,克服EAP-AKA协议的安全隐患,提高协议的安全性。 展开更多
关键词 EPS—WLAN互联网络 EAP—AKA协议 IBAKA协议 基于身份密码学 认证
在线阅读 下载PDF
密码学中的置换算法研究与实现 被引量:1
9
作者 揭金良 宋玉成 王艳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第5期523-528,共6页
论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨... 论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨论了使用该算法进行加密、解密应用的基本过程和实例。该算法被应用于国家自然科学基金项目"测井资料处理解释工作站系统"中并提高了该系统的安全性和可靠性,具有较高的理论意义和实用价值。 展开更多
关键词 密码学 保密系统 通信理论 置换算法
在线阅读 下载PDF
基于模糊身份密码学的机会网络身份认证方案 被引量:2
10
作者 曹晓梅 殷瑛 《计算机科学》 CSCD 北大核心 2014年第10期191-195,共5页
针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Base... 针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Based on Fuzzy-IBE)。该方案通过一个无需实时在线的PKG为用户颁发私钥来解决机会网络中因节点无法实时连通而导致的传统非对称密码学方案不适用的问题。同时,将节点的生物信息作为身份标识,避免了传统身份密码学中身份信息可能被伪造而带来的安全隐患。仿真实验表明,在存在恶意节点的网络环境下,本方案比现有的经典路由协议方案拥有更高的报文投递率和更低的路由开销率,并且未对报文平均时延造成明显影响。 展开更多
关键词 机会网络 模糊身份密码学 基于社会上下文的路由
在线阅读 下载PDF
身份证件的安全要求和可使用的密码学技术 被引量:10
11
作者 武传坤 《信息网络安全》 2015年第5期21-27,共7页
在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份... 在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份证件。从某种意义上说,许多证件的防伪需求都没有身份证更重要。大家知道,公民身份证制作属于国家机密,一般人不知其技术细节。但是,正如许多IT行业的事例所表明的,通过加工技术细节的保护手段来提供信息安全保护是带有很大风险的。因此需要更好地鼓励公众研究,并在公众研究成果的基础上,结合技术保护等手段进行加工制作。文章阐述了身份证目前防伪性能方面的不足,论述了将来身份证,特别是公民身份证应该具有的安全功能,探索密码技术在身份证制作中的应用,希望对将来制作更安全可靠的身份证提供一些参考。 展开更多
关键词 身份 基于身份的密码学 密钥管理
在线阅读 下载PDF
基于身份密码学的异构传感网络密钥管理方案 被引量:4
12
作者 张聚伟 张立文 《计算机工程与应用》 CSCD 北大核心 2011年第5期7-9,20,共4页
在充分考虑异构无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法(Identity-Based Cryptography,IBC),提出了一种异构无线传感器网络密钥管理方案(KMUIBC),并从该方案的安全性、连... 在充分考虑异构无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法(Identity-Based Cryptography,IBC),提出了一种异构无线传感器网络密钥管理方案(KMUIBC),并从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,与现有的一些典型方案进行了分析比较,结果表明,KMUIBC有较好的性能。 展开更多
关键词 无线传感器网络 异构 密钥管理 基于身份的加密算法(IBC)
在线阅读 下载PDF
面向分级身份密码批验签的错误签名混合筛选算法 被引量:1
13
作者 徐国愚 王颖锋 +2 位作者 马小飞 王科锋 颜若愚 《计算机应用》 CSCD 北大核心 2017年第1期217-221,共5页
针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计... 针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计算中间值的关联性减少计算开销。算法性能分析表明,当批验签中错误签名数大于2时,该算法计算开销低于独立测试、通用折半拆分、指数测试以及裁剪搜索算法,能够有效筛选出HIBC批验签中的错误签名,可以应用在云计算认证等应用场景中。 展开更多
关键词 批验签 错误签名筛选算法 分级身份密码 平衡二叉树 云计算
在线阅读 下载PDF
融合人脸特征与密码算法的身份认证系统 被引量:3
14
作者 赖韬 冷青松 +1 位作者 魏雨汐 朱俊 《电讯技术》 北大核心 2022年第9期1284-1291,共8页
利用人脸识别技术、活体检测技术,结合国密算法,设计了一个基于模糊承诺算法的身份认证系统。提出一种多值量化方法来提高数据相似性,并采用多样本组的特征数据清洗方式提高数据稳定性,以解决常见的生物特征认证中误识率和拒识率较高且... 利用人脸识别技术、活体检测技术,结合国密算法,设计了一个基于模糊承诺算法的身份认证系统。提出一种多值量化方法来提高数据相似性,并采用多样本组的特征数据清洗方式提高数据稳定性,以解决常见的生物特征认证中误识率和拒识率较高且难以平衡的问题。在注册阶段,采集多组128维人脸特征数据,清洗后获得平均值,基于一个阈值区间将每个维度的数据量化为4 b二进制数。将量化完成后的数据作为加密密钥,以BCH编码为纠错码,使用模糊承诺算法将认证服务器产生的秘密密钥加密存储在客户端。在认证阶段,实时采集的人脸特征数据经过量化后,利用BCH纠错提取出秘密密钥,将秘密密钥作为协商密钥,基于传统身份认证协议实现客户端与认证服务器之间的认证过程。通过实验证实,采用上述方法实现的身份认证系统可将误识率降低至0%,拒识率降低到1%以内。 展开更多
关键词 身份认证系统 模糊承诺 人脸特征 BCH码 多值量化 国密算法
在线阅读 下载PDF
完备的IBE密码学逆向防火墙构造方法 被引量:2
15
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
16
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法 被引量:3
17
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 SM9算法 身份认证 区块链
在线阅读 下载PDF
整数质因子分解算法新进展与传统密码学面临的挑战 被引量:6
18
作者 董青 吴楠 《计算机科学》 CSCD 北大核心 2008年第8期17-20,共4页
大整数的质因子分解研究是现代数论领域的一个重要课题,其中涉及很多开问题。随着信息时代的来临,大整数质因子分解的复杂性更成为现代密码学的重要理论基础。著名的RSA公钥密码系统的安全性即建立在解决此问题的困难性之上。本文系统... 大整数的质因子分解研究是现代数论领域的一个重要课题,其中涉及很多开问题。随着信息时代的来临,大整数质因子分解的复杂性更成为现代密码学的重要理论基础。著名的RSA公钥密码系统的安全性即建立在解决此问题的困难性之上。本文系统地综述了现代理论计算机科学研究中提出的几种解决该问题的新算法,并介绍了量子计算机高效解决此问题的原理和实现方式。最后,本文讨论了在未来量子计算时代传统密码学所面临的挑战并展望了量子密码学的前景。 展开更多
关键词 整数因子分解 算法 复杂度 数据安全 量子计算机 量子算法 量子密码学
在线阅读 下载PDF
利用基于身份的密码算法+短信验证码的移动安全支付方案 被引量:8
19
作者 刘亚强 李晓宇 《计算机科学》 CSCD 北大核心 2020年第1期293-301,共9页
针对移动支付过程中短信验证码被盗导致资金失窃,以及在基于证书的密码体制下建立移动支付系统时移动设备和移动网络面临巨大压力的问题,文中提出了利用基于身份的密码算法+短信验证码的移动安全支付方案。该方案中,用户和银行服务器加... 针对移动支付过程中短信验证码被盗导致资金失窃,以及在基于证书的密码体制下建立移动支付系统时移动设备和移动网络面临巨大压力的问题,文中提出了利用基于身份的密码算法+短信验证码的移动安全支付方案。该方案中,用户和银行服务器加入一个基于身份的密码系统,它们不再需要基于数字证书的身份认证,这将大大减小移动设备以及移动网络的存储和计算开销。用户首先到银行柜台注册开通手机银行业务,设置用户名、密码,预留安全问题,在银行工作人员的帮助下完成手机银行APP的首次安装和初始化。登录时,银行服务器对用户进行身份认证,保证用户合法。支付时,手机银行APP利用用户的私钥生成对短信验证码的数字签名,并用银行服务器的公钥对数字签名和短信验证码的组合加密后发送给银行服务器以进行验证,只有银行服务器验证通过后才允许用户支付。在本方案中,短信验证码和数字签名将共同为用户提供安全保证,即使验证码泄露,攻击者也不可能根据验证码生成数字签名,从而保证了移动支付的安全。理论分析和实验结果表明,本方案不但能够大大提高移动支付的安全性,而且随着移动终端的增加,系统的平均响应时间也不会急剧增长,因此所提方案具有较好的健壮性和可行性。 展开更多
关键词 移动支付 短信验证码 基于身份密码算法 支付安全 数字签名
在线阅读 下载PDF
SM9身份认证方案及其应用研究综述
20
作者 陈泽宇 刘丽华 王尚平 《计算机工程与应用》 北大核心 2025年第5期18-31,共14页
商用密码是我国密码体系的重要组成部分,奠定了国家安全的基石。SM9算法因其无须证书、易于管理和低总体成本而广泛应用于身份认证领域。概述了SM9算法的整体框架和关键技术并与同类算法进行比较,探讨了其身份认证方案,特别是在盲签名... 商用密码是我国密码体系的重要组成部分,奠定了国家安全的基石。SM9算法因其无须证书、易于管理和低总体成本而广泛应用于身份认证领域。概述了SM9算法的整体框架和关键技术并与同类算法进行比较,探讨了其身份认证方案,特别是在盲签名、否认认证签名、环签名和属性签名的研究进展。重点梳理了SM9算法在区块链安全领域的应用,包括隐私保护、智能合约和跨域认证等场景,以及在物联网安全领域的应用,即工业物联网、电力物联网和车联网安全中的方案特点。最后,从多维度分析了SM9算法在身份认证应用中的安全性,为算法评估和优化提供了新的思路。 展开更多
关键词 SM9算法 身份认证 区块链安全 物联网安全 车联网安全
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部