期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
动态ID多因素远程用户身份认证方案的改进 被引量:6
1
作者 曹守启 孙青 曹莉凌 《计算机工程与科学》 CSCD 北大核心 2019年第4期633-640,共8页
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、... 基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。 展开更多
关键词 动态id 身份认证 智能卡 口令 HASH函数
下载PDF
电子ID身份鉴别技术——卡技术及其应用 被引量:1
2
作者 李晖 《中兴通讯技术》 2001年第5期18-22,共5页
文章介绍了电子ID身份鉴别的主要密码技术,并简要介绍了有关基于IC卡的电子令牌应用规范,并描述了PKCS#15电子令牌信息格式。
关键词 电子id 身份鉴别 数字证书 IC卡
下载PDF
一种可证明安全的ID-AKA协议
3
作者 王亚飞 周本东 《计算机工程》 CAS CSCD 2012年第9期144-147,165,共5页
基于身份的认证密钥协商(ID-AKA)协议大多效率低下、安全性较低。针对该问题,提出一个新的ID-AKA协议。利用模块化的方法证明新协议在mBR模型满足抗密钥泄露模仿攻击、完美前向安全性以及PKG-前向安全性。新协议还满足抗临时秘密泄露攻... 基于身份的认证密钥协商(ID-AKA)协议大多效率低下、安全性较低。针对该问题,提出一个新的ID-AKA协议。利用模块化的方法证明新协议在mBR模型满足抗密钥泄露模仿攻击、完美前向安全性以及PKG-前向安全性。新协议还满足抗临时秘密泄露攻击。与同安全级别的协议相比,新协议的效率更高。 展开更多
关键词 基于身份的认证密钥协商协议 可证明安全 模块化方法 双线性对 前向安全性
下载PDF
湖南电网实物ID建设及应用 被引量:13
4
作者 徐松 姚燕妮 +1 位作者 刘奕奕 周涛 《湖南电力》 2019年第2期65-68,共4页
电网实物资产统一身份编码(实物ID)建设是全面深化资产全寿命周期管理体系的重要举措。本文介绍了实物ID建设的背景、重要意义、功能、设计理念,提出了湖南电网实物ID建设方案,指出了其应用场景和实践成效。
关键词 实物资产 统一身份编码 实物id 资产全寿命周期管理
下载PDF
基于唯一性身份ID的通信单元资产监测方法 被引量:1
5
作者 郑国权 唐悦 刘宣 《电力信息与通信技术》 2019年第5期25-31,共7页
为实现能源互联网形势下电网资产的精细化管理,对于电网中监管缺失的数亿只通信单元,亟需一种监测方法进行资产管理,提升智能电网安全稳定和管理水平。文章以可由采集系统获取的内部唯一信息作为身份ID,采用三级管理、两层绑定的方式,利... 为实现能源互联网形势下电网资产的精细化管理,对于电网中监管缺失的数亿只通信单元,亟需一种监测方法进行资产管理,提升智能电网安全稳定和管理水平。文章以可由采集系统获取的内部唯一信息作为身份ID,采用三级管理、两层绑定的方式,利用ID信息完成通信单元的资产识别与监测,结合身份变更事件主动上报判别现场变化,实现通信单元运行资产情况的实时监测与异常判别。测试结果表明主站侧能够准确获知通信单元资产变化情况,验证了此方法的可行性。 展开更多
关键词 用电信息采集 通信单元 身份id 资产管理
下载PDF
电网实物资产统一身份(实物ID)建设数据分析 被引量:2
6
作者 杨蕃宇 《电力系统装备》 2019年第22期199-200,共2页
在电网企业中,针对其拥有的资产实施全生命周期管理,可以推动其发展,防止由于资本问题阻碍企业的正常经营。资产全过程管理指的是整体考量资产的谋划、设计、购买、建设、运营、修理、技术改革、报废的所有环节,在高效、安全、保障收益... 在电网企业中,针对其拥有的资产实施全生命周期管理,可以推动其发展,防止由于资本问题阻碍企业的正常经营。资产全过程管理指的是整体考量资产的谋划、设计、购买、建设、运营、修理、技术改革、报废的所有环节,在高效、安全、保障收益的基础上力争将资产全生命周期成本压缩,收入提升,提高专业化管理能力。电网实物资产统一身份,也称作实物“ID”,指的是给电网企业所具有的实物资产予以永久的编号,用以代表其身份。构建电网实物“ID”能够突破各专业传统管理边界,促进业务协同和数据共享。本文根据电力企业资产形成轨迹,在资产形成前端就赋予身份编码,将统一身份贯穿语整个资产全生命周期管理中,进而加强电网实物资产全过程管理。 展开更多
关键词 实物资产 实物“id 资产统一身份
下载PDF
基于实物“ID”的电网企业资产整站自动转资研究 被引量:1
7
作者 刘笑 孙继永 李娜 《工程经济》 2020年第10期25-30,共6页
在分析实物“ID”与五码映射关系的基础上,进行基于实物“ID”的电网企业资产整站自动转资总体设计,并从纵、横两个维度分析其工作要点,为深化实物“ID”在电网企业资产全寿命周期管理中的应用提供借鉴。
关键词 电网企业 统一身份编码 实物“id 五码映射 自动转资
下载PDF
数字联盟移动设备可信ID概述 被引量:1
8
作者 杨从安 《网络空间安全》 2018年第12期19-24,共6页
论文以中国网络可信身份技术及应用现状为背景,介绍数字联盟移动设备可信ID的关键技术、应用推广情况和经济社会效益,提出一种能够为移动开发者提供设备真实性、唯一性甄别服务的新型技术,可实现移动推广高效反作弊的目的。
关键词 可信id App推广反作弊 移动身份技术 设备指纹 数字联盟
下载PDF
带抵抗解密密钥暴露的可撤销身份基加密
9
作者 王晓毅 陈虎 赵姜冬 《计算机工程与应用》 CSCD 北大核心 2024年第19期268-277,共10页
在可撤销加密方案中,如果解密密钥暴露,那么会导致用户私钥的泄露。因此,构造一个基于格的带抵抗加密密钥暴露(decryption key exposure resistance,DKER)的可撤销身份基加密方案很有意义。不同于现有的通过改变用户私钥实现DKER特性的... 在可撤销加密方案中,如果解密密钥暴露,那么会导致用户私钥的泄露。因此,构造一个基于格的带抵抗加密密钥暴露(decryption key exposure resistance,DKER)的可撤销身份基加密方案很有意义。不同于现有的通过改变用户私钥实现DKER特性的方案,该方案针对更新密钥进行改造,利用比特分解函数,将经过用户公钥加密后的更新密钥广播出去。这就使得解密密钥即便暴露,也不会对用户私钥造成任何影响,从而实现DKER。同时,该方案在标准模型下基于判定性带误差学习困难问题(decision learning with error,DLWE)给出抵抗选择时间和自适应选择身份攻击的形式化安全证明。结果表明,与现存的一些方案相比,该方案提高了用户的私钥和解密密钥生成效率,并且降低了用户的密钥存储空间和密文长度。 展开更多
关键词 格密码 可撤销身份基加密 抵抗解密密钥暴露 高斯抽样
下载PDF
Efficient identity-based threshold decryption scheme from bilinear pairings 被引量:1
10
作者 Wei GAO Guilin WANG +1 位作者 Kefei CHEN Xueli WANG 《Frontiers of Computer Science》 SCIE EI CSCD 2018年第1期177-189,共13页
Using Shamir's secret sharing scheme to indi- rectly share the identity-based private key in the form of a pairing group element, we propose an efficient identity-based threshold decryption scheme from pairings and p... Using Shamir's secret sharing scheme to indi- rectly share the identity-based private key in the form of a pairing group element, we propose an efficient identity-based threshold decryption scheme from pairings and prove its se- curity in the random oracle model. This new paring-based scheme features a few improvements compared with other schemes in the literature. The two most noticeable features are its efficiency, by drastically reducing the number of pair- ing computations, and the ability it gives the user to share the identity-based private key without requiring any access to a private key generator. With the ability it gives the user to share the identity-based private key, our ID-based threshold decryption (IBTD) scheme, the second of its kind, is signif- icantly more efficient than the first scheme, which was de- veloped by Baek and Zheng, at the expense of a slightly in- creased ciphertext length. In fact, our IBTD scheme tries to use as few bilinear pairings as possible, especially without depending on the suite of Baek-Zheng secret sharing tools based on pairings. 展开更多
关键词 identity-based cryptography threshold cryptog-raphy provable security random oracle model bilinear pair-ing identity-based threshold decryption
原文传递
New Constructions of Identity-Based Threshold Decryption 被引量:1
11
作者 ZHANG Leyou HU Yupu +1 位作者 TIAN Xu'an YANG Yang 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期222-226,共5页
In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive c... In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive chosen cipbertext attack under the computational bilinear Diffie-Hellman (CBDH) problem assumption in the random oracle. The pubic cheekability of ciphertext in the IDTDS is given by simply creating a signed E1Gamal encryption instead of a noninteractive zero-knowledge proof. Furthermore, we introduce a modified verifiable pairing to ensure all decryption shares are consistent. Our scheme is more efficient in verification than the schemes considered previously. 展开更多
关键词 id-Based threshold decryption verifiable pair computational bilinear Diffie-Hellman (CBDH) problem provable security
原文传递
Identity-Based Threshold Decryption on Access Structure
12
作者 秦华旺 朱晓华 戴跃伟 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第4期485-489,共5页
For the applied limitation of the existing threshold decryption schemes based on the(t,n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through desig... For the applied limitation of the existing threshold decryption schemes based on the(t,n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through designing a special distribution algorithm of the private key shares.The generation and distribution of private key shares,the encryption,the decryption and the combination are introduced in detail.The validity and security of the scheme are proved and analyzed.Comparisons with the existing schemes show that the proposed scheme is more flexible. 展开更多
关键词 threshold decryption access structure identity CRYPTOGRAPHY information security
原文传递
一种基于SIP下VoIP身份认证技术的解决方案 被引量:5
13
作者 万勇兵 刘凯 +1 位作者 黄明和 汪浩 《江西师范大学学报(自然科学版)》 CAS 北大核心 2008年第2期237-241,共5页
VoIP系统是一项通过IP网络数据包传送语音的通信业务,保证VoIP的安全是提供IP通信业务的前提,而身份认证则是IP网络安全体制中最为重要的环节之一.随着SIP正成为VoIP通信系统的主流协议,文章在总结了当前VoIP系统对呼叫者身份进行认证... VoIP系统是一项通过IP网络数据包传送语音的通信业务,保证VoIP的安全是提供IP通信业务的前提,而身份认证则是IP网络安全体制中最为重要的环节之一.随着SIP正成为VoIP通信系统的主流协议,文章在总结了当前VoIP系统对呼叫者身份进行认证的方法的基础上,提出了一种基于智能卡和SIP来电ID的双因素身份认证技术解决方案,并通过模拟攻击实验,对其安全性进行了分析. 展开更多
关键词 SIP 身份认证 VOIP 智能卡 来电id
下载PDF
IPTV直播系统中DRM解决方案的研究与设计 被引量:7
14
作者 叶松 于志强 +3 位作者 罗世新 唐凌 丁瑶 王杰斌 《现代电子技术》 2009年第3期93-96,共4页
数字版权保护(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。首先介绍了DRM的基本原理,然后结合IPTV直播业务的安全需求提出一种有效的DRM应用解决方案,包括系统体系结构、工作流程,并详细... 数字版权保护(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。首先介绍了DRM的基本原理,然后结合IPTV直播业务的安全需求提出一种有效的DRM应用解决方案,包括系统体系结构、工作流程,并详细描述了IPTV DRM中的加解密系统、密钥管理系统、身份认证系统和授权管理系统,最后通过软件试验系统验证了设计方案的可行性。 展开更多
关键词 DRM IPTV 加解密 密钥管理 身份认证 授权管理
下载PDF
论高校UIS设计中的VI设计 被引量:11
15
作者 朱仁洲 吴海红 张瑜 《南京工业大学学报(社会科学版)》 2005年第1期83-85,共3页
随着我国高等教育事业的蓬勃发展,一些高校开始尝试将CIS(CorporateIdentitySystem)企业形象识别系统引入,进而发展为UIS(UniversityIdentitySystem)大学形象识别系统。本文通过实例论述了UIS设计的一般程序及方法,重点论述高校标志的... 随着我国高等教育事业的蓬勃发展,一些高校开始尝试将CIS(CorporateIdentitySystem)企业形象识别系统引入,进而发展为UIS(UniversityIdentitySystem)大学形象识别系统。本文通过实例论述了UIS设计的一般程序及方法,重点论述高校标志的设计及创意手法。 展开更多
关键词 高等教育 UIS 视觉识别 高校标志 形象色
下载PDF
单片机控制程序加密策略探索与应用 被引量:7
16
作者 潘永雄 胡敏强 李小伟 《计算机工程与设计》 CSCD 北大核心 2010年第11期2466-2469,共4页
在分析单片机应用系统控制程序传统加密原理与局限性基础上,依据单片机芯片新增硬件功能,提出了基于芯片身份识别码、片内RC振荡器频率离散性、上电标志等多种单片机控制程序的加密策略。阐述了这3种加密方式的加密原理,给出了完整的加... 在分析单片机应用系统控制程序传统加密原理与局限性基础上,依据单片机芯片新增硬件功能,提出了基于芯片身份识别码、片内RC振荡器频率离散性、上电标志等多种单片机控制程序的加密策略。阐述了这3种加密方式的加密原理,给出了完整的加密操作与判别流程。这3种加密方式不占用单片机芯片的硬件资源,代码短,加大了控制程序的破解难度,有效地提高了MCU片内控制程序代码的安全性。 展开更多
关键词 单片机 应用程序 加密技术 芯片身份识别码 频率离散性 解密技术
下载PDF
格上可撤销的基于身份的适应性安全的加密方案 被引量:6
17
作者 张彦华 胡予濮 +1 位作者 江明明 来齐齐 《电子与信息学报》 EI CSCD 北大核心 2015年第2期423-428,共6页
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上... 用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。 展开更多
关键词 密码学 基于身份加密 用户撤销 适应性身份安全
下载PDF
基于身份的具有部分消息恢复功能的签名方案 被引量:8
18
作者 陈辉焱 吕述望 刘振华 《计算机学报》 EI CSCD 北大核心 2006年第9期1622-1627,共6页
该文给出了一个基于身份的具有消息恢复功能的签名方案,该签名方案可以看作是Abe-Okamoto签名方案的基于身份的版本.在随机预言模式下,证明了该方案对自适应选择消息和身份攻击是存在性不可伪造的.该签名方案通过消息恢复功能缩短了消... 该文给出了一个基于身份的具有消息恢复功能的签名方案,该签名方案可以看作是Abe-Okamoto签名方案的基于身份的版本.在随机预言模式下,证明了该方案对自适应选择消息和身份攻击是存在性不可伪造的.该签名方案通过消息恢复功能缩短了消息及其签名的总长度,因此它非常适应于传输带宽受限的环境,例如移动AdHoc网络. 展开更多
关键词 基于身份的签名方案 双线性映射 id归约技术 消息恢复 有限域
下载PDF
一种改进的PGP安全电子邮件系统 被引量:3
19
作者 陈静 徐洁 俸志刚 《计算机工程》 CAS CSCD 北大核心 2008年第11期174-176,共3页
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结... USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。 展开更多
关键词 加密 USB安全锁 身份认证
下载PDF
支持门限解密的多身份全同态加密方案 被引量:3
20
作者 杨晓元 涂广升 +1 位作者 孔咏骏 周潭平 《工程科学与技术》 EI CAS CSCD 北大核心 2019年第4期133-139,共7页
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同... 针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。 展开更多
关键词 身份基加密 全同态加密 多身份 门限解密
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部