期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于非对称双线性对的直接匿名认证方案
被引量:
3
1
作者
甄鸿鹄
陈越
+1 位作者
谭鹏许
郭渊博
《通信学报》
EI
CSCD
北大核心
2010年第S1期37-43,共7页
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,...
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。
展开更多
关键词
可信计算
可信平台
认证
直接
匿名
认证
双线性对
椭圆曲线密码算法
在线阅读
下载PDF
职称材料
M2M网络上的改进直接匿名认证方案
被引量:
3
2
作者
陈立全
何营营
王玲玲
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第4期604-608,共5页
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映...
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映射理论,在证书申请阶段将部分DAA证书中原来由TPM计算的参数改为用系统公开参数替代,极大降低了资源相对较宝贵的TPM模块的计算量.同时,该方案中TPM的秘密信息改由TPM自己选取,从而减少不必要的计算开销.另外,TPM只需要申请一次DAA证书,以后即可直接向验证方提交验证信息,避免了一些现有协议的通信瓶颈.分析结果表明,I-DAA方案在保证安全的前提下降低了总体系统中尤其是TPM侧的计算复杂度,更适合于M2M系统及其他嵌入式系统应用环境.
展开更多
关键词
M2M
可信计算平台
直接
匿名
认证
双线性对
在线阅读
下载PDF
职称材料
基于直接匿名证明的k次属性认证方案
被引量:
5
3
作者
柳欣
徐秋亮
+1 位作者
张斌
张波
《通信学报》
EI
CSCD
北大核心
2018年第12期113-133,共21页
当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的...
当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显著的性能优势是用户在认证阶段的运算开销为常数。
展开更多
关键词
属性
认证
直接
匿名
证明
密文策略属性加密
线性秘密分享
外包解密
在线阅读
下载PDF
职称材料
适用于分布式DHR系统的可追溯直接匿名认证方案
4
作者
陈立全
张子燕
+1 位作者
羊子煜
刘苏慧
《信息安全学报》
CSCD
2023年第6期1-14,共14页
作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入...
作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入侵,进而使得系统整体失效。将可信计算模块(Trusted Platform Module,TPM)引入分布式DHR系统可以缓解上述问题。然而,现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation,DAA)方案会破坏分布式DHR系统的动态反馈机制,因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进,提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme,Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时,为各异构执行体增加了内部追溯参数,兼容了DHR系统的动态反馈性。此外,我们引入了委托计算技术,将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性,即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明,Tra-DAA中新增的可追溯功能在整体耗时中仅占5%,且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说,在Join协议、伪名为空的Sign/Verifier协议,以及伪名不为空的Sign/Verifier协议阶段,TPM的计算耗时分别缩短了33%、50%与70%。
展开更多
关键词
拟态防御
动态异构冗余
直接
匿名
认证
可信计算
在线阅读
下载PDF
职称材料
基于直接匿名证明的可追踪匿名认证方案
5
作者
谢红涛
陈哲
+1 位作者
荆树志
徐楠
《信息技术与信息化》
2023年第8期134-137,共4页
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进...
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进行扩展,得到新的可追踪匿名认证方案。新方案允许用户在方案的各个阶段保持匿名,并且能在身份认证阶段隐藏自己的属性值。新方案继承了底层属性签名方案的身份追踪机制,从而允许云服务提供商对恶意用户的失信行为进行问责。此外,新方案的设计引入了可信计算技术,可以在系统被攻破的情况下确保用户端的行为可信。
展开更多
关键词
匿名
认证
直接
匿名
证明
属性签名
隐私保护
身份追踪
在线阅读
下载PDF
职称材料
隐私增强直接匿名证明方案研究
被引量:
1
6
作者
陈小峰
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2011年第9期2166-2172,共7页
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接...
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性.
展开更多
关键词
直接
匿名
证明
可信计算平台
可信平台模块
匿名
认证
在线阅读
下载PDF
职称材料
一种基于DAA的强匿名性门限签名方案
7
作者
甄鸿鹄
陈越
郭渊博
《电子与信息学报》
EI
CSCD
北大核心
2010年第3期693-699,共7页
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA...
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在"匿名表决"等一些对匿名性要求较高的场合中有着重大的应用价值。
展开更多
关键词
门限签名
匿名
表决
直接
匿名
认证
(
daa
)
零知识证明
秘密共享
在线阅读
下载PDF
职称材料
嵌入式可信终端认证原型的研究与实现
被引量:
1
8
作者
刘鑫杰
王震宇
+1 位作者
刘海雷
黄庆
《信息工程大学学报》
2008年第3期348-351,共4页
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成...
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。
展开更多
关键词
嵌入式终端
可信引导
认证
直接
匿名
认证
在线阅读
下载PDF
职称材料
智能电表的完整隐私保护系统
被引量:
10
9
作者
刁凤
张方国
《密码学报》
2014年第4期400-409,共10页
智能电网作为下一代的电力网络,能够利用用户实时用电信息对电网运行状态进行有效监控和预测.但是这些实时用户用电信息将会泄漏用户的隐私.如何保护智能电网中用户的隐私性已成为近年来的研究热点,目前智能电表中用户的隐私保护主要包...
智能电网作为下一代的电力网络,能够利用用户实时用电信息对电网运行状态进行有效监控和预测.但是这些实时用户用电信息将会泄漏用户的隐私.如何保护智能电网中用户的隐私性已成为近年来的研究热点,目前智能电表中用户的隐私保护主要包括电表实时发送数据阶段和记账阶段两部分.我们利用可链接直接匿名认证技术(LDAA)和Pedersen承诺构造了一个智能电表用户完整隐私保护系统.在智能电表实时发送数据阶段,我们利用直接匿名认证过程中签名者的匿名性对用户的身份进行隐藏.控制中心得到其所管辖用户的所有数据,但是无法将这些数据与相应的发送者进行匹配.在记账阶段,本文利用Pedersen承诺设计了一种根据用户用电时间和用电量而动态改变费率的计费方案.利用Pedersen承诺的同态性,电力服务商能够获得用户的真实账单,但无法获得用户的实时消费数据.我们的系统支持动态用户加入和撤销,故障用户追踪,数据认证和账单验证等功能,且不需要可信第三方,从而更具实用性.我们对本文提出的系统进行了安全性证明以及功能性和有效性分析,并对我们的系统主要部分进行了模拟实验,实验显示我们的系统能够有效实现.
展开更多
关键词
智能电表
隐私性
账单
直接
匿名
认证
Pedersen承诺
在线阅读
下载PDF
职称材料
一种基于二叉树的P2P网络查找算法
10
作者
樊金生
王贞化
李艳欣
《石家庄铁道学院学报》
2008年第4期25-29,共5页
针对P2P网络中资源查找以及其自身存在的问题,提出了一种基于二叉树的P2P网络模型。该模型借鉴了可信计算中的直接匿名认证机制、DHT、超级节点的思想,在此基础上设计了一种高效的可扩展查找算法,解决P2P网络查询延迟、冗余信息、可扩...
针对P2P网络中资源查找以及其自身存在的问题,提出了一种基于二叉树的P2P网络模型。该模型借鉴了可信计算中的直接匿名认证机制、DHT、超级节点的思想,在此基础上设计了一种高效的可扩展查找算法,解决P2P网络查询延迟、冗余信息、可扩展性等关键问题。模拟实验表明,该算法能够有效减少网络带宽消耗并能显著提升P2P网络的查找效率。
展开更多
关键词
二叉树
对等网
直接
匿名
认证
机制
分布式哈希表
超级节点
在线阅读
下载PDF
职称材料
题名
基于非对称双线性对的直接匿名认证方案
被引量:
3
1
作者
甄鸿鹄
陈越
谭鹏许
郭渊博
机构
解放军信息工程大学电子技术学院
解放军
出处
《通信学报》
EI
CSCD
北大核心
2010年第S1期37-43,共7页
文摘
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。
关键词
可信计算
可信平台
认证
直接
匿名
认证
双线性对
椭圆曲线密码算法
Keywords
trusted computing
trusted platform attestation
direct anonymous attestation(
daa
)
bilinear pairing
elliptic curve cryptography
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
M2M网络上的改进直接匿名认证方案
被引量:
3
2
作者
陈立全
何营营
王玲玲
机构
东南大学信息安全研究中心
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第4期604-608,共5页
基金
国家自然科学基金资助项目(60902008)
信息网络安全公安部重点实验室开放课题资助项目(2010011)
文摘
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映射理论,在证书申请阶段将部分DAA证书中原来由TPM计算的参数改为用系统公开参数替代,极大降低了资源相对较宝贵的TPM模块的计算量.同时,该方案中TPM的秘密信息改由TPM自己选取,从而减少不必要的计算开销.另外,TPM只需要申请一次DAA证书,以后即可直接向验证方提交验证信息,避免了一些现有协议的通信瓶颈.分析结果表明,I-DAA方案在保证安全的前提下降低了总体系统中尤其是TPM侧的计算复杂度,更适合于M2M系统及其他嵌入式系统应用环境.
关键词
M2M
可信计算平台
直接
匿名
认证
双线性对
Keywords
M2M(machine to machine)
TPM(trusted platform module)
daa
(direct anonymous attestation)
bilinear pairing
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于直接匿名证明的k次属性认证方案
被引量:
5
3
作者
柳欣
徐秋亮
张斌
张波
机构
山东青年政治学院信息工程学院
山东省高校信息安全与智能控制重点实验室(山东青年政治学院)
山东大学软件学院
济南大学信息科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2018年第12期113-133,共21页
基金
国家自然科学基金资助项目(No.61173139)
山东省自然科学基金资助项目(No.ZR2015FL023
+5 种基金
No.ZR2014FL011
No.ZR2015FL022)
山东省高等学校科学技术计划基金资助项目(No.J17KA081
No.J15LN16
No.J13LN23)
山东青年政治学院博士科研启动经费资助项目(No.14A007)~~
文摘
当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显著的性能优势是用户在认证阶段的运算开销为常数。
关键词
属性
认证
直接
匿名
证明
密文策略属性加密
线性秘密分享
外包解密
Keywords
attribute-based authentication
direct anonymous attestation
ciphertext-policy attribute-based encryption
linear secret sharing
outsourced decryption
分类号
TN918.2 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
适用于分布式DHR系统的可追溯直接匿名认证方案
4
作者
陈立全
张子燕
羊子煜
刘苏慧
机构
东南大学网络空间安全学院
紫金山实验室
出处
《信息安全学报》
CSCD
2023年第6期1-14,共14页
基金
国家重点研发计划项目(No.2020YFE0200600)资助。
文摘
作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入侵,进而使得系统整体失效。将可信计算模块(Trusted Platform Module,TPM)引入分布式DHR系统可以缓解上述问题。然而,现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation,DAA)方案会破坏分布式DHR系统的动态反馈机制,因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进,提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme,Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时,为各异构执行体增加了内部追溯参数,兼容了DHR系统的动态反馈性。此外,我们引入了委托计算技术,将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性,即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明,Tra-DAA中新增的可追溯功能在整体耗时中仅占5%,且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说,在Join协议、伪名为空的Sign/Verifier协议,以及伪名不为空的Sign/Verifier协议阶段,TPM的计算耗时分别缩短了33%、50%与70%。
关键词
拟态防御
动态异构冗余
直接
匿名
认证
可信计算
Keywords
mimic defense
dynamic heterogeneous redundancy
direct anonymous authentication
trusted computing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于直接匿名证明的可追踪匿名认证方案
5
作者
谢红涛
陈哲
荆树志
徐楠
机构
国网山东省电力公司
国网山东省电力公司超高压公司
国网山东省电力公司菏泽供电公司
国网山东省电力公司综合服务中心
出处
《信息技术与信息化》
2023年第8期134-137,共4页
文摘
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进行扩展,得到新的可追踪匿名认证方案。新方案允许用户在方案的各个阶段保持匿名,并且能在身份认证阶段隐藏自己的属性值。新方案继承了底层属性签名方案的身份追踪机制,从而允许云服务提供商对恶意用户的失信行为进行问责。此外,新方案的设计引入了可信计算技术,可以在系统被攻破的情况下确保用户端的行为可信。
关键词
匿名
认证
直接
匿名
证明
属性签名
隐私保护
身份追踪
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
隐私增强直接匿名证明方案研究
被引量:
1
6
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室中国科学院研究生院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第9期2166-2172,共7页
文摘
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性.
关键词
直接
匿名
证明
可信计算平台
可信平台模块
匿名
认证
Keywords
direct anonymous attestation
trusted platform
trusted platform module
anonymous authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于DAA的强匿名性门限签名方案
7
作者
甄鸿鹄
陈越
郭渊博
机构
解放军信息工程大学电子技术学院
解放军
出处
《电子与信息学报》
EI
CSCD
北大核心
2010年第3期693-699,共7页
基金
国家自然科学基金(60503012)
国家863计划项目(2007AA01Z405)资助课题
文摘
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在"匿名表决"等一些对匿名性要求较高的场合中有着重大的应用价值。
关键词
门限签名
匿名
表决
直接
匿名
认证
(
daa
)
零知识证明
秘密共享
Keywords
Threshold signature
Anonymous voting
Direct Anonymous Attestation (
daa
)
Zero-knowledge proof
Secret sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
嵌入式可信终端认证原型的研究与实现
被引量:
1
8
作者
刘鑫杰
王震宇
刘海雷
黄庆
机构
信息工程大学信息工程学院
上海警备区司令部
出处
《信息工程大学学报》
2008年第3期348-351,共4页
基金
国家863计划资助项目(2007AA01Z483)
文摘
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。
关键词
嵌入式终端
可信引导
认证
直接
匿名
认证
Keywords
embedded terminal
trusted boot
attestation
direct anonymous attestation (
daa
)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
智能电表的完整隐私保护系统
被引量:
10
9
作者
刁凤
张方国
机构
中山大学信息科学与技术学院
出处
《密码学报》
2014年第4期400-409,共10页
文摘
智能电网作为下一代的电力网络,能够利用用户实时用电信息对电网运行状态进行有效监控和预测.但是这些实时用户用电信息将会泄漏用户的隐私.如何保护智能电网中用户的隐私性已成为近年来的研究热点,目前智能电表中用户的隐私保护主要包括电表实时发送数据阶段和记账阶段两部分.我们利用可链接直接匿名认证技术(LDAA)和Pedersen承诺构造了一个智能电表用户完整隐私保护系统.在智能电表实时发送数据阶段,我们利用直接匿名认证过程中签名者的匿名性对用户的身份进行隐藏.控制中心得到其所管辖用户的所有数据,但是无法将这些数据与相应的发送者进行匹配.在记账阶段,本文利用Pedersen承诺设计了一种根据用户用电时间和用电量而动态改变费率的计费方案.利用Pedersen承诺的同态性,电力服务商能够获得用户的真实账单,但无法获得用户的实时消费数据.我们的系统支持动态用户加入和撤销,故障用户追踪,数据认证和账单验证等功能,且不需要可信第三方,从而更具实用性.我们对本文提出的系统进行了安全性证明以及功能性和有效性分析,并对我们的系统主要部分进行了模拟实验,实验显示我们的系统能够有效实现.
关键词
智能电表
隐私性
账单
直接
匿名
认证
Pedersen承诺
Keywords
smart meter
privacy
billing
Direct Anonymous Attestation
Pedersen commitment
分类号
TM933.4 [电气工程—电力电子与电力传动]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于二叉树的P2P网络查找算法
10
作者
樊金生
王贞化
李艳欣
机构
石家庄铁道学院计算机与信息工程分院
出处
《石家庄铁道学院学报》
2008年第4期25-29,共5页
基金
国家自然科学基金资助项目(60563002)
文摘
针对P2P网络中资源查找以及其自身存在的问题,提出了一种基于二叉树的P2P网络模型。该模型借鉴了可信计算中的直接匿名认证机制、DHT、超级节点的思想,在此基础上设计了一种高效的可扩展查找算法,解决P2P网络查询延迟、冗余信息、可扩展性等关键问题。模拟实验表明,该算法能够有效减少网络带宽消耗并能显著提升P2P网络的查找效率。
关键词
二叉树
对等网
直接
匿名
认证
机制
分布式哈希表
超级节点
Keywords
binary tree
peer to peer
daa
DHT
super node
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于非对称双线性对的直接匿名认证方案
甄鸿鹄
陈越
谭鹏许
郭渊博
《通信学报》
EI
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
2
M2M网络上的改进直接匿名认证方案
陈立全
何营营
王玲玲
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
3
基于直接匿名证明的k次属性认证方案
柳欣
徐秋亮
张斌
张波
《通信学报》
EI
CSCD
北大核心
2018
5
在线阅读
下载PDF
职称材料
4
适用于分布式DHR系统的可追溯直接匿名认证方案
陈立全
张子燕
羊子煜
刘苏慧
《信息安全学报》
CSCD
2023
0
在线阅读
下载PDF
职称材料
5
基于直接匿名证明的可追踪匿名认证方案
谢红涛
陈哲
荆树志
徐楠
《信息技术与信息化》
2023
0
在线阅读
下载PDF
职称材料
6
隐私增强直接匿名证明方案研究
陈小峰
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
7
一种基于DAA的强匿名性门限签名方案
甄鸿鹄
陈越
郭渊博
《电子与信息学报》
EI
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
8
嵌入式可信终端认证原型的研究与实现
刘鑫杰
王震宇
刘海雷
黄庆
《信息工程大学学报》
2008
1
在线阅读
下载PDF
职称材料
9
智能电表的完整隐私保护系统
刁凤
张方国
《密码学报》
2014
10
在线阅读
下载PDF
职称材料
10
一种基于二叉树的P2P网络查找算法
樊金生
王贞化
李艳欣
《石家庄铁道学院学报》
2008
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部