期刊文献+
共找到466篇文章
< 1 2 24 >
每页显示 20 50 100
OvBNN authentication based on cooperative signature for wireless sensor networks 被引量:1
1
作者 秦丹阳 Zhang Yan +1 位作者 Ma Jingya Ji Ping 《High Technology Letters》 EI CAS 2018年第3期287-295,共9页
The universality of the application of wireless sensor networks( WSN) makes more attention be paid on the security problem. Node authentication is not only the basis of network security,but also the premise of key man... The universality of the application of wireless sensor networks( WSN) makes more attention be paid on the security problem. Node authentication is not only the basis of network security,but also the premise of key management and secure routing protocol. Although the signature mechanism based on symmetric encryption is high in energy efficiency,it is vulnerable to be attacked and there is a time delay during authentication. Traditional public key encryption mechanism with improvement in security brings in complex algorithm and costs much time,which is not suitable for WSN. In this paper,a signature authentication mechanism,an optimized variant Bellare Namprempre Neven( OvBNN) is presented to quickly complete the authentication by mutual cooperation between nodes so as to make the nodes use the intermediate calculation results of their neighbor nodes directly.Simulation results show that the proposed mechanism is superior to traditional authentication mechanisms both in energy consumption and authentication time. 展开更多
关键词 optimized variant Bellare Namprempre Neven (OvBNN) digital signature authentication speed energy consumption wireless sensor networks (WSN)
下载PDF
Two Improved Digital Signature Schemes
2
作者 Lin Bogang Dept. of Computer and Technology, Fuzhou University, 350002, P. R. China Qiu Hongduan College of Qiaoxin Light Industry, Fuzhou University, 350002, P. R. China 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2001年第1期78-81,共4页
In this paper, two improved digital signature schemes are presented based on the design of directed signature scheme. The peculiarity of the system is that only if the scheme is specific recipient, the signature is au... In this paper, two improved digital signature schemes are presented based on the design of directed signature scheme. The peculiarity of the system is that only if the scheme is specific recipient, the signature is authenticated. Since the scheme adds the screen of some information parameters, the difficulty of deciphered keys and the security of digital signature system are increased. 展开更多
关键词 digital signature Message authentication Network security.
下载PDF
A compression tolerant scheme for image authentication
3
作者 刘宝锋 张文军 余松煜 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第4期399-404,共6页
Image authentication techniques used to protect the recipients against malicious forgery. In this paper, we propose a new image authentication technique based on digital signature. The authentication is verified by co... Image authentication techniques used to protect the recipients against malicious forgery. In this paper, we propose a new image authentication technique based on digital signature. The authentication is verified by comparing the features of the each block in tested image with the corresponding features of the block recorded in the digital signature. The proposed authentication scheme is capable of distinguishing visible but non-malicious changes due to common processing operations from malicious changes. At last our experimental results show that the proposed scheme is not only efficient to protect integrity of image, but also with low computation, which are feasible for practical applications. 展开更多
关键词 Image features authentication digital signature
下载PDF
FCLA-DT:Federated Continual Learning with Authentication for Distributed Digital Twin-based Industrial IoT
4
作者 Yingjie Xia Xuejiao Liu +1 位作者 Yunxiao Zhao Yun Wang 《Journal of Communications and Information Networks》 2024年第4期362-373,共12页
Digital twin(DT)technology is currently pervasive in industrial Internet of things(IoT)applications,notably in predictive maintenance scenarios.Prevailing digital twin-based predictive maintenance methodologies are co... Digital twin(DT)technology is currently pervasive in industrial Internet of things(IoT)applications,notably in predictive maintenance scenarios.Prevailing digital twin-based predictive maintenance methodologies are constrained by a narrow focus on singular physical modeling paradigms,impeding comprehensive analysis of diverse factory data at scale.This paper introduces an improved method,federated continual learning with authentication for distributed digital twin-based industrial IoT(FCLA-DT).This decentralized strategy ensures the continual learning capability vital for adaptive and real-time decision-making in complex industrial predictive maintenance systems.An authentication scheme based on group signature is introduced to enable the verification of digital twin identities during inter-twin collaborations,avoiding unauthorized access and potential model theft.Security analysis shows that FCLA-DT can enable numerous nodes to collaborate learning without compromising individual twin privacy,thereby ensuring group authentication in the cooperative distributed industrial IoT.Performance analysis shows that FCLA-DT outperforms traditional federated learning methods with over 95% fault diagnosis accuracy and ensures the privacy and authentication of digital twins in multi-client task learning. 展开更多
关键词 federated continual learning authentication group signature digital twin industrial Internet of things
原文传递
Anonymous Authentication for Secure Mobile Agent Based Internet Business
5
作者 Sivaraman Audithan Thanjavur Swaminathan Murunya Pandi Vijayakumar 《Circuits and Systems》 2016年第8期1421-1429,共9页
Nowadays, mobile agents are an effective paradigm for accessing the information in distributed applications, especially in a dynamic network environment such as Internet businesses. In such kind of Internet based appl... Nowadays, mobile agents are an effective paradigm for accessing the information in distributed applications, especially in a dynamic network environment such as Internet businesses. In such kind of Internet based applications, access must be secure and authentication takes a vital role to avoid malicious use of the system. This kind of security has been provided by several previously proposed algorithms based on RSA digital signature cryptography. However, the computational time for performing encryption and decryption operations in the past literatures is very high. In this paper, we propose an anonymous authentication scheme which potentially reduces the overall computation time needed for verifying the legitimacy of the users. Comparing with previous anonymous authentication schemes, our proposed scheme provides more security and it is effective in terms of computation cost. The experimental results show that the proposed method authenticates the users with low computational time significantly. 展开更多
关键词 Mobile Agents authentication Elliptic Curve digital signature Computational Time Servers
下载PDF
Dual Authentication Hashing for Security Enhancement in MANET
6
作者 L. Raja Dr. P. S. Periasamy 《Circuits and Systems》 2016年第4期350-359,共10页
Mobile Ad hoc Network (MANET) is a collection of mobile hosts with wireless interfaces that form a temporary network without the aid of any fixed infrastructure or centralized administration. A MANET is a type of ad h... Mobile Ad hoc Network (MANET) is a collection of mobile hosts with wireless interfaces that form a temporary network without the aid of any fixed infrastructure or centralized administration. A MANET is a type of ad hoc network that can change locations and configure itself on the fly. The dynamic and cooperative behaviour of ad hoc networking without any centralized or unified controlling authority for authentication and monitoring is sensitive to attacks that damage or exploit the cooperative behaviour of ad hoc routing. Routing attacks lead to the most disastrous damage in MANET. The main objective of this paper is to enhance the security against routing attacks in MANETs. Intrusion detection based on DAHT (Dual Authentication Hash Technique) entirely depends on the end to end communication between the source and destination is employed here. The proposed technique identifies the misbehaving nature of current node and the previous node where it receives the information. DAHT is simulated with various parameters in NS2. The results obtained are compared with existing mechanism. The results show that malicious detection, overhead reduction and delay are better when compared to the existing system that is employed in protecting the routing information. 展开更多
关键词 MANET Dual authentication Hashing Technique (DAHT) SECURITY Routing Attacks digital signature
下载PDF
基于SM9的可指定验证双向身份认证方案 被引量:1
7
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
下载PDF
基于区块链的数字文凭认证及共享方案 被引量:3
8
作者 马海峰 高永福 +2 位作者 薛庆水 李玉霞 王俊华 《计算机工程与设计》 北大核心 2024年第2期376-382,共7页
对数字文凭应用的现状进行研究后,发现数字文凭存在由本身的隐私性带来的安全问题,还存在不同机构之间可能不认同彼此的数字文凭等问题。区块链为数字文凭的流通提供了解决方案,以联盟链为基础,使用分布式文件存储系统方案,构造数字文... 对数字文凭应用的现状进行研究后,发现数字文凭存在由本身的隐私性带来的安全问题,还存在不同机构之间可能不认同彼此的数字文凭等问题。区块链为数字文凭的流通提供了解决方案,以联盟链为基础,使用分布式文件存储系统方案,构造数字文凭共享方案。为缓解区块链存储压力,将数字文凭文件存储于星际文件系统IPFS(InterPlanetary file system),将数字文凭的摘要值发送至联盟链,有效缓解链存储压力。所提方案通过使用多中心环签密方案进行匿名认证和加密,适用于数字文凭区块链系统。环签密的加入几乎不影响联盟链生成区块的速度。 展开更多
关键词 数字文凭 区块链 分布式存储 隐私保护 环签名 在线教育 匿名认证
下载PDF
基于区块链和PKI的身份认证技术研究 被引量:1
9
作者 李铭堃 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期148-155,共8页
PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题... PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率. 展开更多
关键词 长安链数字证书 长安链 证书解析 数字签名 签名值验证 身份认证
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
10
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
基于SM9的JWT强身份认证方案 被引量:1
11
作者 罗娇燕 左黎明 +1 位作者 陈艺琳 郝恬 《计算机技术与发展》 2024年第3期110-117,共8页
随着网络信息技术的快速发展,身份认证的应用范围也在不断扩大。其中,JWT(JSON Web Token)作为基于Token的身份认证技术,被广泛应用于Web应用程序和API领域,以实现简单、可靠的身份验证和安全通信。然而,开发人员对于JWT标准和技术细节... 随着网络信息技术的快速发展,身份认证的应用范围也在不断扩大。其中,JWT(JSON Web Token)作为基于Token的身份认证技术,被广泛应用于Web应用程序和API领域,以实现简单、可靠的身份验证和安全通信。然而,开发人员对于JWT标准和技术细节理解不够深入,导致该技术在实践中经常出现各种安全漏洞。文中分析了近年来出现的有关JWT技术的安全问题,包括“none”算法绕过、敏感信息泄露、算法混淆攻击和密钥穷举攻击等,并针对这些问题提出了一种基于国密SM9的JWT强身份认证方案。该方案使用SM9公钥密码算法对JWT进行签名和验证,结合基于时间戳和随机数的验证机制,以提高算法的安全性和可靠性。最后对该方案进行安全性分析,结果表明该方案实现方法相对简单,能够有效地防御各种常见的JWT安全漏洞,同时具有良好的安全性和易用性,为JWT技术的安全应用提供了一种高效可靠的解决方法。 展开更多
关键词 身份认证 JWT SM9 数字签名 授权
下载PDF
密码学中仿真实验的设计与实现 被引量:1
12
作者 陈红英 《中阿科技论坛(中英文)》 2024年第3期78-83,共6页
密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性、数据完整性、消息起源鉴别、不可否认性等基础安全功能。密码学中应用仿真实验直接面向具体的信息安全应用场景,围绕密码算法... 密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性、数据完整性、消息起源鉴别、不可否认性等基础安全功能。密码学中应用仿真实验直接面向具体的信息安全应用场景,围绕密码算法及安全工具的综合应用实践,着力解决信息安全问题。文章对密码学中的多种仿真实验环境的搭建、设计与实现的方法进行分析,提出了密码学常用的加密/解密算法(RSA、ECC、AES等)、签名算法(DSA、ECC-DSA等)的时间开销算法,以及求双线性对运算、指数运算时间开销算法的Python实现方法。文章所设计和实现的代码具有通用性,并已在相应的仿真环境中调试运行通过,可以直接调用。 展开更多
关键词 密码学 加密/解密 数字签名 仿真实验
下载PDF
Image Authentication Based on Digital Signatureand Semi-Fragile Watermarking 被引量:1
13
作者 Hong-BinZhang ChengYang Xiao-MeiQuan 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第6期752-759,共8页
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of th... This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication. 展开更多
关键词 image authentication semi-fragile watermarking JPEG digital signature
原文传递
Secure and Incidental Distortion Tolerant Digital Signature for Image Authentication 被引量:1
14
作者 张勇东 唐胜 李锦涛 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第4期618-625,共8页
In this paper, a secure and incidental distortion tolerant signature method for image authentication is proposed. The generation of authentication signature is based on Hotelling's T-square Statistic (HTS) via Prin... In this paper, a secure and incidental distortion tolerant signature method for image authentication is proposed. The generation of authentication signature is based on Hotelling's T-square Statistic (HTS) via Principal Component Analysis (PCA) of block DCT coefficients. HTS values of all blocks construct a unique and stable "block-edge image", i.e, Structural and Statistical Signature (SSS). The characteristic of SSS is that it is short, and can tolerate contentpreserving manipulations while keeping sensitive to content-changing attacks, and locate tampering easily. During signature matching, the Fisher criterion is used to obtain optimal threshold for automatically and universally distinguishing incidental manipulations from malicious attacks. Moreover, the security of SSS is achieved by encryption of the DCT coefficients with chaotic sequences before PCA. Experiments show that the novel method is effective for authentication. 展开更多
关键词 image authentication digital signature PCA (Principal Component Analysis) Hotelling's T-square statistic
原文传递
数字签名的车联网安全体系架构设计研究 被引量:1
15
作者 田柳 林黄智 《太原学院学报(自然科学版)》 2024年第1期47-53,共7页
车联网构建了“车-云-路-人”的互联传输体系,而非法网络入侵和攻击使得车联网多通信场景存在巨大的安全隐患。基于数字签名技术设计了车联网安全体系架构,对云端、路侧设施端、移动终端、车端4个部分的架构进行了设计,同时搭建了数字... 车联网构建了“车-云-路-人”的互联传输体系,而非法网络入侵和攻击使得车联网多通信场景存在巨大的安全隐患。基于数字签名技术设计了车联网安全体系架构,对云端、路侧设施端、移动终端、车端4个部分的架构进行了设计,同时搭建了数字签名的车联网安全架构。通过所设计的车联网安全体系架构,为车联网终端身份认证安全性提供了保障,确保了车联网的安全。 展开更多
关键词 数字签名 车联网安全 身份认证
下载PDF
基于区块链的高效无口令认证方案
16
作者 柯宇泓 林超 +2 位作者 黄欣沂 伍玮 陈雨婕 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2514-2525,共12页
数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一.传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患.基于公钥密码体系的无口令认证技术通过公私钥对替代传统口... 数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一.传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患.基于公钥密码体系的无口令认证技术通过公私钥对替代传统口令,用户利用私钥计算认证信息的签名而实现认证,服务器仅存储公钥等公开信息,从而解决了服务器泄露私钥信息的问题.然而,现有无口令认证系统存在多平台认证不互通、在线认证延迟高、设备丢失私钥难恢复等痛点,且系统的透明度和审计能力有待提高.为解决这些问题,提出一种基于区块链的多平台兼容的高效无口令身份认证方案.将FIDO2无口令认证技术与区块链技术相结合,允许用户生成并上传多个账户公钥至区块链网络,供服务方公开验证,同时通过账户线下预注册、签名预计算、链上数据同步等优化手段,实现了可互通、低开销、大规模用户适用的身份认证.还设计了加密备份机制,即使用户设备遗失,也可利用保存的加密密钥恢复备份数据.此外,利用区块链提供不可篡改的数据存证,所有参与方均可查询认证授权状态,提高了系统透明度.最后,全面论述和评估了方案的安全性与系统性能,理论分析和实验结果表明,提出方案较同类型方案降低了89.09%的在线计算开销和85.57%的通信开销,且在高负载测试条件下仍能够保持低延迟的认证响应. 展开更多
关键词 身份认证 FIDO2 区块链 数字签名 数据要素
下载PDF
无线传感器网络节点双向安全认证算法仿真
17
作者 黄海霞 莫永华 胡寒冬 《计算机仿真》 2024年第9期397-401,共5页
无线传感器网络由分布式部署的大量节点组成,容易成为恶意攻击的目标。为了确保节点能够提供高安全性的数据信息服务以及更高的隐私保护性能,并为合法查询者提供安全的数据查询服务,因此,提出高安全性无线传感器网络节点双向认证算法。... 无线传感器网络由分布式部署的大量节点组成,容易成为恶意攻击的目标。为了确保节点能够提供高安全性的数据信息服务以及更高的隐私保护性能,并为合法查询者提供安全的数据查询服务,因此,提出高安全性无线传感器网络节点双向认证算法。根据建立的无线传感网络(Wireless Sensor Network,WSN)能量模型对WSN节点实施分簇处理,减少节点能耗;对分簇后的节点展开网络初始化、密钥协商以及节点信任度计算等认证前期处理,获取可信节点;采用数字签名的方式完成可信节点之间的双向认证,提高无线传感器网络的安全性。实验结果表明,所提方法在减少WSN节点认证时延和能耗的前提下,能够有效提高网络的生存节点。 展开更多
关键词 WSN节点 分簇 节点信任度 数字签名 双向认证
下载PDF
基于医院信息系统时间戳的区块链电子认证应用与实现
18
作者 鲁世清 孙磊 +1 位作者 袁铁彪 陈淑鑫 《软件》 2024年第9期10-12,共3页
随着智慧医疗信息化的快速发展,确保医院信息系统数据的真实性和完整性成为亟待解决的问题。本文设计实现了基于医院信息系统时间戳的电子认证应用,引入区块链技术,实现了医疗数据的可靠认证和可追溯性,解析医院信息系统时间戳和区块链... 随着智慧医疗信息化的快速发展,确保医院信息系统数据的真实性和完整性成为亟待解决的问题。本文设计实现了基于医院信息系统时间戳的电子认证应用,引入区块链技术,实现了医疗数据的可靠认证和可追溯性,解析医院信息系统时间戳和区块链技术的基本原理,详细阐明了时间戳可避免并发情况,确保链上医疗按照先后发生的顺序。此项应用使得医疗数据更加稳定可靠,为相关应用场景提供坚实的基础,对开发高效、安全的医疗数据认证方法具有重要意义。 展开更多
关键词 电子病历信统 电子认证 时间戳 数字签名
下载PDF
数字证书技术在车联网安全通信中的应用
19
作者 徐志旭 《工业控制计算机》 2024年第2期11-13,共3页
数字证书(Digital Certificate)又称为数字标识,是一串在通信中用于标识身份信息的数字。应用在车联网安全通信场景中,起着身份认证、数据签名、数据完整性校验、数据加解密等关键保护作用。
关键词 数字证书 身份认证 签名验签 链路加密 SM2算法
下载PDF
基于移动数字证书的铁路身份认证方案研究
20
作者 潘红芹 马建 +1 位作者 邓敏丽 纪方 《铁道通信信号》 2024年第3期49-54,共6页
在移动互联网的广泛应用下,铁路行业业务模式和技术体系发生了深刻的变化,基于USBKey、TF卡实现的传统身份认证方案已无法满足现代数字化铁路信息系统便捷化、轻量化的密码应用需求。为进一步提高铁路各业务系统的安全性和密码应用便捷... 在移动互联网的广泛应用下,铁路行业业务模式和技术体系发生了深刻的变化,基于USBKey、TF卡实现的传统身份认证方案已无法满足现代数字化铁路信息系统便捷化、轻量化的密码应用需求。为进一步提高铁路各业务系统的安全性和密码应用便捷性,提出一种基于移动数字证书的身份认证方案。该方案利用移动数字证书作为身份凭证,结合密钥分割、协同签名等技术,实现移动设备快速、安全的身份认证,确保身份的真实性和可信度;将国内先进的密码技术与铁路业务深度融合,从密码使用合规性、业务便捷性和应用扩展性等方面为铁路数字化业务赋能,具备较高的可行性和推广价值,可有力推动铁路行业的数字化转型和发展。 展开更多
关键词 数字化铁路 身份认证 移动数字证书 协同签名 商用密码 公钥基础设施
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部