期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
Two Improved Digital Signature Schemes
1
作者 Lin Bogang Dept. of Computer and Technology, Fuzhou University, 350002, P. R. China Qiu Hongduan College of Qiaoxin Light Industry, Fuzhou University, 350002, P. R. China 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2001年第1期78-81,共4页
In this paper, two improved digital signature schemes are presented based on the design of directed signature scheme. The peculiarity of the system is that only if the scheme is specific recipient, the signature is au... In this paper, two improved digital signature schemes are presented based on the design of directed signature scheme. The peculiarity of the system is that only if the scheme is specific recipient, the signature is authenticated. Since the scheme adds the screen of some information parameters, the difficulty of deciphered keys and the security of digital signature system are increased. 展开更多
关键词 digital signature message authentication network security.
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
2
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于区块链的去中心化动态身份认证系统 被引量:2
3
作者 朱金涛 魏银珍 尚晓晓 《计算机应用与软件》 北大核心 2025年第1期333-337,共5页
身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户... 身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户将长期无法登录。而且多数动态口令在一个时间段内的口令是相同的,也容易遭受重放攻击。所以提出一种基于区块链的去中心化动态身份认证系统,通过使用公钥+nonce(从0开始只增不减的整型数)签名的登录方式,既解决了身份认证中心化的问题,又解决了重放攻击,提高了身份认证过程的安全性。 展开更多
关键词 区块链 动态口令 身份认证 数字签名 网络安全
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案 被引量:1
4
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
基于HotStuff的高效量子安全拜占庭容错共识机制 被引量:1
5
作者 程安东 谢四江 +1 位作者 刘昂 冯艺萌 《计算机科学》 CSCD 北大核心 2024年第8期429-439,共11页
经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient ... 经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient Quantum-Secured HotStuff)。首先,为解决现有无条件安全签名(Unconditionally Secure Signatures,USS)通信复杂度高的问题,提出了一种高效的多方环形量子数字签名(Efficient Multi-party Ring Quantum Digital Signatures,EMRQDSs)方案,该方案基于一种环形量子网络,在保证量子安全性、不可伪造性、不可抵赖性以及可转移性的同时,通信复杂度为O(n)。其次,为了消除量子敌手对门限签名的安全威胁,对HotStuff中使用的门限签名进行替换,提出了一种基于密钥分发中心的签名收集方案,该方案可以实现与门限签名同样的效果,通信复杂度为O(n),同时保证了量子安全性。最后,将上述两个方案相结合,应用于HotStuff中,提供了量子安全性;设计了一个起搏器保证了活性;简化了共识信息格式,使用流水线共识流程提高了共识效率。EQSH中没有使用量子纠缠等成本较高的技术,可在现有技术条件下实现,实用价值较高。相较于HotStuff,EQSH具有量子安全性。相较于其他非纠缠型量子安全拜占庭容错共识机制,EQSH首次将通信复杂度降为O(n),具有更佳的性能表现,且对于客户端量子线路数量的需求更低,有利于降低量子网络的架设成本。 展开更多
关键词 拜占庭容错共识机制 非纠缠 量子安全 量子数字签名 环形量子网络
在线阅读 下载PDF
在线招投标Web系统安全结构及关键技术的研究 被引量:11
6
作者 徐立新 郭祖华 +1 位作者 陈震 吴相林 《计算机工程与设计》 CSCD 北大核心 2006年第17期3142-3144,3171,共4页
分析了网上在线招投标系统的安全性需求,提出了一种新的用于在线招投标Web应用系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证过程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。同时就系统中的数... 分析了网上在线招投标系统的安全性需求,提出了一种新的用于在线招投标Web应用系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证过程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。同时就系统中的数据安全性、系统的认证等关键安全技术,综合应用加密和Hash算法,给出了一种在传输和存储过程中保护数据的保密性和完整性的设计方法,以防止在数据库的应用中数据被非法窃取和篡改;给出了一种基于网上在线招投标系统的不可否认数字签名认证方案,使得可在不暴露用户安全信息的前提下实现其身份认证。 展开更多
关键词 在线招投标 安全体系结构 数据安全 数字签名 身份认证
在线阅读 下载PDF
XML Web服务安全问题及其安全技术 被引量:15
7
作者 胡迎松 彭利文 池楚兵 《计算机应用研究》 CSCD 北大核心 2003年第10期101-104,共4页
详尽说明了XMLWeb服务的安全问题,介绍了几种相关的安全技术,着重示例阐述了基于SOAP协议的安全技术。
关键词 XML WEB服务 安全 SOAP 身份验证 数字签名 SAML
在线阅读 下载PDF
基于身份签名方案的安全性分析 被引量:8
8
作者 禹勇 李继国 +1 位作者 伍玮 黄欣沂 《计算机学报》 EI CSCD 北大核心 2014年第5期1025-1029,共5页
基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字签名方案,但是该... 基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字签名方案,但是该方案效率不高且通信代价昂贵.李继国和姜平进提出了一个新型的改进方案———标准模型下可证安全的基于身份的高效签名方案,新方案的特点是:标准模型下可证明安全、计算效率更高、通信代价更小.然而,文中发现,该方案并不满足不可伪造性,原因在于用户密钥提取是广义伪造的.进一步指出了原方案安全性证明中的缺陷:敌手的view与安全性模拟中成功的事件不独立. 展开更多
关键词 数字签名 基于身份的签名 安全性分析 标准模型 信息安全 网络安全
在线阅读 下载PDF
具有消息恢复的数字签名方案及其安全性 被引量:16
9
作者 卢建朱 陈火炎 《小型微型计算机系统》 CSCD 北大核心 2003年第4期695-697,共3页
本文设计了两种具有消息恢复的数字签名方案,其安全性都是基于因子分解问题和离散对数问题的.这两种 方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能.更好,通信成本更低,因而有较 高的安全性和实用性.
关键词 消息恢复 数字签名 安全性 因子分解 离散对数 公钥密码体制 保密通信
在线阅读 下载PDF
基于Axis2的web服务安全框架设计与实现 被引量:6
10
作者 熊光彩 慕徳俊 +1 位作者 张新家 计国君 《计算机工程与设计》 CSCD 北大核心 2012年第5期1729-1733,1821,共6页
web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架。在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架。框架以文件配置、消息加密和程序控制实现web... web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架。在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架。框架以文件配置、消息加密和程序控制实现web服务安全,采用SOAP通信协议解决了与各种客户端通信的问题。测试结果表明,此框架可以实现数字签名、消息加密和基于角色的访问控制,能够接收各种基于SOAP协议的客户端请求,具有很好的安全性和兼容性,为企业的web服务安全提供了一个有效的解决方案。 展开更多
关键词 WEB服务安全 SOAP通信协议 数字签名 消息加密 访问控制
在线阅读 下载PDF
有向签名方案 被引量:12
11
作者 祁明 张凌 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第4期124-125,119,共3页
本文提出了许多称作有向签名的新方案。在这些方案中,只有特定的收方才可验证签名的正确性。我们在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了五个有向签名方案,分析并讨论了这些方... 本文提出了许多称作有向签名的新方案。在这些方案中,只有特定的收方才可验证签名的正确性。我们在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了五个有向签名方案,分析并讨论了这些方案的安全性。 展开更多
关键词 计算机网络安全 数字签名 消息认证
在线阅读 下载PDF
加强广义El Gamal型签名方案的安全性 被引量:10
12
作者 祁明 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1996年第11期68-72,127,共6页
本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签... 本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签名方案不但较源ElGamal型签名方案更安全,而且可以被用来封闭阈下信道以及同时签发两个不同的消息。 展开更多
关键词 数字签名 消息认证 密码协议 安全性
在线阅读 下载PDF
基于XML的应用层安全解决方案 被引量:4
13
作者 朱玉 邓晓艳 邵培南 《计算机工程》 CAS CSCD 北大核心 2003年第2期180-181,203,共3页
随着XML技术越来越多地运用到网络应用中,对网络应用的安全提出了新的需求。文章首先讨论了应用层安全涉及的内容,然后提出了基于XML的解决方案,最后分析了该解决方案在XML网络应用中的优势。
关键词 XML 应用层 安全 加密 解密 消息混编函数 数字签名 身份验证 访问授权 计算机网络
在线阅读 下载PDF
办公自动化系统中双层数字签名的研究与实现 被引量:6
14
作者 周治国 李文印 +1 位作者 邓春燕 谷文祥 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期23-27,共5页
在高校网络办公自动化系统的研究与实现项目中,除了采用一些常规的安全措施来保证系统安全外,结合Notes提供的数字签名技术与PKI,建立了证书颁发机构,设计和实现了一种双层数字签名技术,以此取代手工签名,保证了系统内信息的安全性与完... 在高校网络办公自动化系统的研究与实现项目中,除了采用一些常规的安全措施来保证系统安全外,结合Notes提供的数字签名技术与PKI,建立了证书颁发机构,设计和实现了一种双层数字签名技术,以此取代手工签名,保证了系统内信息的安全性与完整性,从而保障了办公信息在传输中不被非法获取、篡改,具有不可否认性. 展开更多
关键词 办公自动化系统 数字签名 数字证书 网络安全
在线阅读 下载PDF
基于PKI和U盘的身份认证系统的设计与实现 被引量:10
15
作者 王金伟 马希荣 孙德兵 《计算机工程与设计》 CSCD 北大核心 2011年第7期2229-2232,2240,共5页
为提高网络应用系统的安全性,同时降低系统升级的成本和复杂性,提出了一个基于公钥基础设施(PKI)和U盘的身份认证系统。在系统设计中,以PKI安全体系为基本框架,采用"挑战/应答"协议实现对用户身份的有效确认,使用普通U盘作为... 为提高网络应用系统的安全性,同时降低系统升级的成本和复杂性,提出了一个基于公钥基础设施(PKI)和U盘的身份认证系统。在系统设计中,以PKI安全体系为基本框架,采用"挑战/应答"协议实现对用户身份的有效确认,使用普通U盘作为数字证书的载体,同时结合双因子验证机制,不但大大节省了应用系统的升级费用,而且保证了数字证书的移动性和安全性,提高了证书使用的便利性。在系统实现中,通过单一文件接口简化了与应用系统的集成过程。 展开更多
关键词 身份认证 公钥基础设施 U盘 网络安全 数字证书
在线阅读 下载PDF
基于数字水印技术的无线传感器网络安全机制研究 被引量:10
16
作者 彭志娟 王汝传 王海艳 《南京邮电大学学报(自然科学版)》 EI 2006年第4期69-72,78,共5页
利用数字水印技术实现无线传感器网络的安全性。首先分析数字水印用于解决无线传感器网络安全问题的可行性,然后采用基于跳频扩频技术的数字水印、基于数字水印的认证技术来保障无线传感器网络的安全,最后给出数字水印设计实例。研究表... 利用数字水印技术实现无线传感器网络的安全性。首先分析数字水印用于解决无线传感器网络安全问题的可行性,然后采用基于跳频扩频技术的数字水印、基于数字水印的认证技术来保障无线传感器网络的安全,最后给出数字水印设计实例。研究表明,数字水印技术是一种有效的、切实可行的无线传感器网络安全解决方案。 展开更多
关键词 无线传感器网络 安全 数字水印 认证
在线阅读 下载PDF
COOKIES的安全及其解决方案 被引量:9
17
作者 沈洁 薛贵荣 《计算机工程与应用》 CSCD 北大核心 2002年第14期149-151,共3页
由于Cookies以文本形式进行保存与传输,所以存在着信息被窃取、收集、篡改与盗用的可能性。文章通过对Cookies进行认证、加密与完整性检查,为用户实现一个安全的Cookies的解决方案。
关键词 COOKIES 安全 认证 数字签名 数据完整性 INTERNET HTTP协议
在线阅读 下载PDF
SM3杂凑算法的软件快速实现研究 被引量:11
18
作者 杨先伟 康红娟 《智能系统学报》 CSCD 北大核心 2015年第6期954-959,共6页
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等... 杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等。该文重点研究SM3密码杂凑算法的软件快速实现,根据算法本身的特点,尤其是压缩函数的特点,给出一种更加适用于软件的快速实现方式。实验表明利用此方法可以将算法的效率提升60%左右。 展开更多
关键词 SM3算法 杂凑函数 软件快速实现 数字签名 消息鉴别 完整性认证 数字指纹 压缩函数
在线阅读 下载PDF
具有消息链接的可转换的认证加密方案 被引量:3
19
作者 甘元驹 彭银桥 施荣华 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期535-537,547,共4页
当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链... 当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链接认证加密方案相比 ,该方案通信代价和计算复杂度都比较小 ,并且在该方案中 ,当签名者否认签名时 ,接收者在没有签名者合作的情况下 ,可单独将该认证加密签名转换为一段签名 . 展开更多
关键词 认证加密 消息恢复 消息链接 数字签名
在线阅读 下载PDF
具有特殊次序的多重签名 被引量:4
20
作者 祁明 张凌 肖国镇 《计算机工程》 CAS CSCD 北大核心 1997年第6期22-24,共3页
在MR到签名方案和ELGamal型签名方案上,他们提出了3个具有特殊次序的多重签名方案。利用这些方案,验证者可以验证签名者的次序,只有遵循特殊次序的签名才会被接受。文章首先介绍了3个最基本的签名方案,其次3个新方案被建立起来并讨... 在MR到签名方案和ELGamal型签名方案上,他们提出了3个具有特殊次序的多重签名方案。利用这些方案,验证者可以验证签名者的次序,只有遵循特殊次序的签名才会被接受。文章首先介绍了3个最基本的签名方案,其次3个新方案被建立起来并讨论了它们的安全性. 展开更多
关键词 多重签名 计算机网络 安全 消息认证
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部