期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
1
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于Kerberos的企业网安全模型 被引量:5
2
作者 戚文静 姚青 《计算机工程与应用》 CSCD 北大核心 2002年第13期169-172,共4页
该文针对企业网的安全问题及安全需求,在分析企业网基本结构的基础上,提出一种基于改进的Kerberos协议的企业网安全结构,该结构可以安全地实现身份认证、访问控制、数据加密、数据完整性验证。
关键词 企业网 安全模型 kerberos协议 数字签名
在线阅读 下载PDF
基于混合体制的Kerberos身份认证协议的研究 被引量:11
3
作者 胡宇 王世伦 《计算机应用》 CSCD 北大核心 2009年第6期1659-1661,共3页
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防... 对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。 展开更多
关键词 kerberos认证协议 安全性分析 混合加密体制 两方保密通信
在线阅读 下载PDF
基于辫子群上的公钥加密算法的Kerberos协议改进 被引量:1
4
作者 陈潇君 鞠时光 陈祖爵 《计算机工程与设计》 CSCD 北大核心 2009年第3期555-556,560,共3页
为提高Kerberos协议的安全性,引入了辫子群上非共轭变换和多变量方程组结合所构造的难解问题,提出了一种基于辫子群上的公钥加密算法的Kerberos协议和基于此协议的公钥体系KBGS(Kerberos on braid groups system),系统主要加强了客户和... 为提高Kerberos协议的安全性,引入了辫子群上非共轭变换和多变量方程组结合所构造的难解问题,提出了一种基于辫子群上的公钥加密算法的Kerberos协议和基于此协议的公钥体系KBGS(Kerberos on braid groups system),系统主要加强了客户和认证中心之间的通讯安全强度。安全性分析结果表明,改进后的Kerberos协议能抵御高强度的明文攻击,适用于量子计算机时代的公钥密码平台,更具安全性和实用性。 展开更多
关键词 辫子群 RSA 公钥加密 kerberos协议 身份认证
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案 被引量:1
5
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
基于数字签名的轻量级RFID认证协议 被引量:8
6
作者 刘亚丽 秦小麟 +2 位作者 赵向军 郝国生 董永权 《计算机科学》 CSCD 北大核心 2015年第2期95-99,107,共6页
RFID系统的安全和隐私问题已成为阻碍其进一步扩展的瓶颈。针对低代价标签提出了一种基于签名方案的轻量级RFID认证协议,它利用数字签名技术和RFID认证技术的恰当结合,成功实现了RFID系统的轻量级认证机制。性能评估表明新协议除了具有... RFID系统的安全和隐私问题已成为阻碍其进一步扩展的瓶颈。针对低代价标签提出了一种基于签名方案的轻量级RFID认证协议,它利用数字签名技术和RFID认证技术的恰当结合,成功实现了RFID系统的轻量级认证机制。性能评估表明新协议除了具有主要的安全隐私性能属性之外,还能够抵抗多种典型的恶意攻击和威胁,其安全性依赖于在有限域上求解离散对数问题的困难性和伪随机数生成器的安全性。新协议将公钥密码技术中代价较高的运算置于服务器端,确保了标签端运算的轻量性,促进了公钥密码技术在RFID系统中的进一步实施。 展开更多
关键词 RFID 轻量级 认证协议 数字签名
在线阅读 下载PDF
ECDSA可公开验证广义签密 被引量:30
7
作者 韩益亮 杨晓元 《计算机学报》 EI CSCD 北大核心 2006年第11期2003-2012,共10页
签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字... 签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字签名标准ECDSA,文中提出一个广义签密方案SC-ECDSA,无特定验证方时等价于ECDSA签名,无特定发送方时等价于AtE(OTP$,MAC)结构加密,第三方可在ECDSA的模式下公开验证.在Random Oracle模型上证明了该方案的安全性:CUF-CPA的机密性、与ECDSA同等的不可伪造性和不可否认性.效率分析表明,在适当的安全参数下SC-ECDSA的计算量比目前最快的SCS签密降低了78%. 展开更多
关键词 签密 广义签密 数字签名 认证加密 椭圆曲线数字签名算法
在线阅读 下载PDF
客户端SSL安全代理的设计与实现 被引量:4
8
作者 任静 李涛 +3 位作者 伍良富 张巍 鲜婷 杨雪涛 《计算机应用研究》 CSCD 北大核心 2003年第6期80-81,109,共3页
就在公共网络上传输重要信息的安全性问题,介绍了客户端SSL安全代理的设计与实现。该代理为浏览器提供高强度(128位以上)的数据加密能力以及身份认证功能等,提高了传输信息的安全性。
关键词 SSL协议 身份认征 数字签名 传输加密
在线阅读 下载PDF
电子商务安全的探讨 被引量:16
9
作者 刘叶飞 赵德安 单正娅 《中国安全科学学报》 CAS CSCD 2006年第2期109-113,共5页
介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题... 介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题的方案,同时重点突出了各种相关新技术的特点;电子商务交易的发展,互联网的普及,网络上交易及其信息的安全性已经对人们的经济活动及日常生活产生了重要的影响,为此,提出的电子商务安全方案最大限度地降低了人们的风险;进一步探讨和展望电子商务的前景:随着电子商务的发展,电子交易的手段也更加多样化,安全问题也会变得重要和突出;同时,电子商务又是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。 展开更多
关键词 电子商务 加密算法 安全协议 公开密钥 私钥 数字签名
在线阅读 下载PDF
基于数字签名及智能卡的Intranet认证模型 被引量:9
10
作者 卢昱 李勇奇 《计算机工程与应用》 CSCD 北大核心 1999年第3期107-109,共3页
分布式环境中的身份认证是网络安全的前提和基础,文章对Kerberos身份认证体制进行了分析,提出了一个新的基于数字签名及智能卡的Intranet身份认证模型,并对模型及其优点进行了详细阐述和分析。
关键词 身份认证 数字签名 智能卡 INTRANET网 网络安全
在线阅读 下载PDF
一种有效的可转换的认证加密方案 被引量:5
11
作者 甘元驹 彭银桥 施荣华 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期172-174,共3页
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,... 针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 展开更多
关键词 密码学 认证加密 数字签名 离散对数 可转换
在线阅读 下载PDF
椭圆曲线加密卡设计与实现 被引量:6
12
作者 卢忱 卞正中 葛卫丽 《计算机工程与应用》 CSCD 北大核心 2002年第18期165-168,共4页
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给... 在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。 展开更多
关键词 椭圆曲线加密卡 设计 数字签名 身份认证 离散对数 公钥密码体制 信息安全
在线阅读 下载PDF
COOKIES的安全及其解决方案 被引量:9
13
作者 沈洁 薛贵荣 《计算机工程与应用》 CSCD 北大核心 2002年第14期149-151,共3页
由于Cookies以文本形式进行保存与传输,所以存在着信息被窃取、收集、篡改与盗用的可能性。文章通过对Cookies进行认证、加密与完整性检查,为用户实现一个安全的Cookies的解决方案。
关键词 COOKIES 安全 认证 数字签名 数据完整性 INTERNET HTTP协议
在线阅读 下载PDF
基于XML的应用层安全解决方案 被引量:4
14
作者 朱玉 邓晓艳 邵培南 《计算机工程》 CAS CSCD 北大核心 2003年第2期180-181,203,共3页
随着XML技术越来越多地运用到网络应用中,对网络应用的安全提出了新的需求。文章首先讨论了应用层安全涉及的内容,然后提出了基于XML的解决方案,最后分析了该解决方案在XML网络应用中的优势。
关键词 XML 应用层 安全 加密 解密 消息混编函数 数字签名 身份验证 访问授权 计算机网络
在线阅读 下载PDF
基于Axis2的web服务安全框架设计与实现 被引量:6
15
作者 熊光彩 慕徳俊 +1 位作者 张新家 计国君 《计算机工程与设计》 CSCD 北大核心 2012年第5期1729-1733,1821,共6页
web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架。在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架。框架以文件配置、消息加密和程序控制实现web... web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架。在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架。框架以文件配置、消息加密和程序控制实现web服务安全,采用SOAP通信协议解决了与各种客户端通信的问题。测试结果表明,此框架可以实现数字签名、消息加密和基于角色的访问控制,能够接收各种基于SOAP协议的客户端请求,具有很好的安全性和兼容性,为企业的web服务安全提供了一个有效的解决方案。 展开更多
关键词 WEB服务安全 SOAP通信协议 数字签名 消息加密 访问控制
在线阅读 下载PDF
加强广义El Gamal型签名方案的安全性 被引量:10
16
作者 祁明 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1996年第11期68-72,127,共6页
本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签... 本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签名方案不但较源ElGamal型签名方案更安全,而且可以被用来封闭阈下信道以及同时签发两个不同的消息。 展开更多
关键词 数字签名 消息认证 密码协议 安全性
在线阅读 下载PDF
基于Cookies的分布式多Web系统的认证 被引量:5
17
作者 薛贵荣 沈洁 《计算机工程与应用》 CSCD 北大核心 2002年第18期151-153,共3页
随着分布式多Web系统的应用,对于分布式多Web系统的用户认证也越来越重要。目前认证主要基于Web服务器、数据库服务器信息与用户交互认证,文章通过对目前两种认证方案的比较,提出了一种基于Cookies的分布式多Web系统的用户认证方案,实现... 随着分布式多Web系统的应用,对于分布式多Web系统的用户认证也越来越重要。目前认证主要基于Web服务器、数据库服务器信息与用户交互认证,文章通过对目前两种认证方案的比较,提出了一种基于Cookies的分布式多Web系统的用户认证方案,实现多Web系统的灵活的、方便用户且节约服务器与网络资源的认证。 展开更多
关键词 COOKIES 分布式多Web系统 认证 加密 数字签名 网络安全 信息安全 INTERNET
在线阅读 下载PDF
具有消息恢复的认证加密方案的改进 被引量:3
18
作者 赵泽茂 徐慧 刘凤玉 《小型微型计算机系统》 CSCD 北大核心 2005年第3期431-433,共3页
根据签名方程的构造特点,比较完整地给出了签名方程中参数的选取方法,几乎包含了目前这类签名方程中参数的所有不同形式.最后给出了对该类方案的已知明文的同态攻击方法,弥补了该类方案理论分析上的不足.
关键词 数字签名 认证加密方案 消息恢复 签名方程
在线阅读 下载PDF
CORBA安全综述 被引量:4
19
作者 王丽娜 于戈 王国仁 《计算机科学》 CSCD 北大核心 2000年第6期10-12,27,共4页
1 CORBA规范特点公共对象请求代理结构CORBA是对象管理组OMG在其对象管理结构OMA框架之下以对象请求代理ORB为核心制定的分布式对象处理标准,它定义了对象之间通过ORB透明地发送请求接收响应的机制,保证在分布异构环境下对象之间的互操... 1 CORBA规范特点公共对象请求代理结构CORBA是对象管理组OMG在其对象管理结构OMA框架之下以对象请求代理ORB为核心制定的分布式对象处理标准,它定义了对象之间通过ORB透明地发送请求接收响应的机制,保证在分布异构环境下对象之间的互操作性。OMG是一个拥有800多个成员(包括IBM、HP、SUN、DEC等)的国际性组织。 展开更多
关键词 CORBA 安全 面向对象 软件
在线阅读 下载PDF
具有消息链接的可转换的认证加密方案 被引量:3
20
作者 甘元驹 彭银桥 施荣华 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期535-537,547,共4页
当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链... 当前多数认证加密方案存在以下问题 :1)当签名者否认签名时 ,接收者不能向其它验证者证明签名者的诚实性 ;2 )当消息很长时 ,通信代价和计算代价将会很大 ,为了解决这些问题 ,设计出一种可转换的消息链接认证加密新方案 ,与其它消息链接认证加密方案相比 ,该方案通信代价和计算复杂度都比较小 ,并且在该方案中 ,当签名者否认签名时 ,接收者在没有签名者合作的情况下 ,可单独将该认证加密签名转换为一段签名 . 展开更多
关键词 认证加密 消息恢复 消息链接 数字签名
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部