期刊文献+
共找到231篇文章
< 1 2 12 >
每页显示 20 50 100
沉默的羔羊:畜牧代管下的道德风险与弱监管
1
作者 孟盟 于冷 史清华 《兰州大学学报(社会科学版)》 北大核心 2024年第1期137-151,共15页
熟人社会规范向契约市场规范过渡的背景下,传统牧区畜牧代管现象开始普遍化。代理人利用信息优势实现事后机会主义行为,委托人则采用弱监管策略应对道德风险。以新疆克拉玛依市小拐乡为案例,深入分析代牧人道德风险和委托人自发性弱监... 熟人社会规范向契约市场规范过渡的背景下,传统牧区畜牧代管现象开始普遍化。代理人利用信息优势实现事后机会主义行为,委托人则采用弱监管策略应对道德风险。以新疆克拉玛依市小拐乡为案例,深入分析代牧人道德风险和委托人自发性弱监管行为的背景、发生机制和收益分配。通过分析契约设计并构建嵌入非正式制度的博弈模型,研究发现:代牧弱监管的产生与村庄产业结构、农牧户收入结构以及代牧市场类型有关。对比市场化下的工资制与承包制契约,弱违约和弱监管主要存在于工资制代牧合同中,“沉默的羔羊”本质是代牧契约中的收益分配问题,代牧人以“固定工资+浮动工资”形式获取更多剩余。委托人监督策略受到契约惩罚机制和道德声誉机制相对强度的调节,道德声誉机制占优时,委托人弱监管行为符合经济理性。促进传统农牧村庄转型,既要尊重村庄及其产业发展的自然规律,正视非正式制度的重要作用,也要适度优化契约设计,探索新型合作托养模式。 展开更多
关键词 畜牧代管 道德风险 弱监管 博弈 声誉机制 非正式制度
下载PDF
浅谈Escrow在国际贸易中的付款流程及其特点
2
作者 蔡环宇 《北方经贸》 2021年第12期23-25,共3页
Escrow为英美法系民商法中的一个专有法律术语,它是通过第三方信用来保障交易的顺利进行,可将其作为一种货款支付方式应用于国际贸易业务当中。Escrow服务机构在整个交易过程中扮演着管理货款的角色,其基本流程可分为四步,通过与信用证... Escrow为英美法系民商法中的一个专有法律术语,它是通过第三方信用来保障交易的顺利进行,可将其作为一种货款支付方式应用于国际贸易业务当中。Escrow服务机构在整个交易过程中扮演着管理货款的角色,其基本流程可分为四步,通过与信用证方式对比归纳出Escrow付款方式的几个特点,并对在国际贸易中使用Escrow提出了几点注意事项。 展开更多
关键词 国际贸易 escrow 流程 特点
下载PDF
Escrow-Free Certificate-Based Authenticated Key Agreement Protocol from Pairings 被引量:1
3
作者 WANG Shengbao CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期63-66,共4页
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (C... Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 展开更多
关键词 authenticated key agreement (AK) certificatebased encryption (CBE) PAIRINGS session key escrow perfect forward security
下载PDF
国际贸易中ESCROW付款方式小议 被引量:3
4
作者 杨智华 《黑龙江对外经贸》 2003年第10期39-40,共2页
"Escrow"一词是法律术语,源自英美法系的民商法.其根本含义是,将证书、证券、资金、合同等其他书面协议交由第三方保管;待约定的条件得以履行或实施后,第三方才可以将由其保管的物品交给应得利益人的行为.简单地说,Escrow就... "Escrow"一词是法律术语,源自英美法系的民商法.其根本含义是,将证书、证券、资金、合同等其他书面协议交由第三方保管;待约定的条件得以履行或实施后,第三方才可以将由其保管的物品交给应得利益人的行为.简单地说,Escrow就是第三方托管. 展开更多
关键词 国际贸易 escrow付款方式 贸易实务 第三方托管
下载PDF
Improved ID-Based Signature Scheme Solving Key Escrow
5
作者 廖剑 戚英豪 +2 位作者 黄佩伟 戎蒙括 李生红 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期121-126,共6页
Key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest private key generator (PKG) can forge the signature of any user, meanwhile, the user can deny the signature actually si... Key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest private key generator (PKG) can forge the signature of any user, meanwhile, the user can deny the signature actually signed by him/herself. To avoid the keyescrow problem, an ID-based signature scheme was presented without trusted PKG. The exact proof of security was presented to demonstrate that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other signature schemes, the proposed scheme is more efficient. 展开更多
关键词 密码技术 符号 签名方法 解决方法
下载PDF
EsECC_SDN:Attack Detection and Classification Model for MANET
6
作者 Veera Ankalu Vuyyuru Youseef Alotaibi +2 位作者 Neenavath Veeraiah Saleh Alghamdi Korimilli Sirisha 《Computers, Materials & Continua》 SCIE EI 2023年第3期6665-6688,共24页
Mobile Ad Hoc Networks(MANET)is the framework for social networking with a realistic framework.In theMANETenvironment,based on the query,information is transmitted between the sender and receiver.In the MANET network,... Mobile Ad Hoc Networks(MANET)is the framework for social networking with a realistic framework.In theMANETenvironment,based on the query,information is transmitted between the sender and receiver.In the MANET network,the nodes within the communication range are involved in data transmission.Even the nodes that lie outside of the communication range are involved in the transmission of relay messages.However,due to the openness and frequent mobility of nodes,they are subjected to the vast range of security threats inMANET.Hence,it is necessary to develop an appropriate security mechanism for the dataMANET environment for data transmission.This paper proposed a security framework for the MANET network signature escrow scheme.The proposed framework uses the centralised Software Defined Network(SDN)with an ECC cryptographic technique.The developed security framework is stated as Escrow Elliptical Curve Cryptography SDN(EsECC_SDN)for attack detection and classification.The developed EsECC-SDN was adopted in two stages for attack classification and detection:(1)to perform secure data transmission between nodes SDN performs encryption and decryption of the data;and(2)to detect and classifies the attack in theMANET hyper alert based HiddenMarkovModel Transductive Deep Learning.Furthermore,the EsECC_SDN is involved in the assignment of labels in the transmitted data in the database(DB).The escrow handles these processes,and attacks are evaluated using the hyper alert.The labels are assigned based on the k-medoids attack clustering through label assignment through a transductive deep learning model.The proposed model uses the CICIDS dataset for attack detection and classification.The developed framework EsECC_SDN’s performance is compared to that of other classifiers such as AdaBoost,Regression,and Decision Tree.The performance of the proposed EsECC_SDN exhibits∼3%improved performance compared with conventional techniques. 展开更多
关键词 MANET security CLASSIFIER CRYPTOGRAPHY ATTACK escrow ECC
下载PDF
基于ElGamal体制的门限密钥托管方案 被引量:13
7
作者 曹珍富 李继国 《计算机学报》 EI CSCD 北大核心 2002年第4期346-350,共5页
该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些... 该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥 .由于该方案是门限密钥托管方案 ,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时 ,监听机构仍能很容易地重构出会话密钥 .此外 ,还具有抵抗 L 展开更多
关键词 密钥托管 门限方案 ELGAMAL体制 托管代理 门限密钥托管 密码学 计算机安全
下载PDF
一种新的密钥分割门限方案及密钥托管体制 被引量:20
8
作者 杨波 马文平 王育民 《电子学报》 EI CAS CSCD 北大核心 1998年第10期1-3,8,共4页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文首先提出一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
关键词 密钥托管 秘密分割 监听 门限方案 保密通信
下载PDF
基于PKI防欺诈的门限密钥托管方案 被引量:3
9
作者 张春生 王世普 +1 位作者 姚绍文 张险峰 《计算机科学》 CSCD 北大核心 2005年第11期72-74,80,共4页
本文基于 PKI(Public Key Infrastructure)提出了一个防欺诈的密钥托管方案,并提出了密钥托管分配机制。由于该方案的秘密共享采用基于状态树的(t,n)秘密共享,所以具有计算量小,效率高的特点。这个方案不仅有效地解决了用户欺诈的问题,... 本文基于 PKI(Public Key Infrastructure)提出了一个防欺诈的密钥托管方案,并提出了密钥托管分配机制。由于该方案的秘密共享采用基于状态树的(t,n)秘密共享,所以具有计算量小,效率高的特点。这个方案不仅有效地解决了用户欺诈的问题,而且托管用户可根据需要而改变托管代理的数量。本文在数字证书的发放与密钥托管之间建立了一种机制,把两者联系在一起,以真正实现密钥托管的目的。 展开更多
关键词 公钥基础设施(PKI) 密钥托管 托管代理 状态树 欺诈 密钥托管方案 防欺诈 PKI 门限 分配机制
下载PDF
一种任意数量托管代理的密钥托管方案 被引量:5
10
作者 谢冬青 张大方 +1 位作者 李超 冷健 《电子学报》 EI CAS CSCD 北大核心 2001年第2期172-174,共3页
已有的密钥托管方案都要求恢复密钥的托管方数量相等 ,本文提出一种新的密钥托管方案 ,在恢复会话密钥时 ,可以是任意指定的托管方数量 ,托管方成员增加、减少、更换时 ,无需更改已托管的密钥碎片 ,密钥分拆和密钥恢复运算量各不超过 4n... 已有的密钥托管方案都要求恢复密钥的托管方数量相等 ,本文提出一种新的密钥托管方案 ,在恢复会话密钥时 ,可以是任意指定的托管方数量 ,托管方成员增加、减少、更换时 ,无需更改已托管的密钥碎片 ,密钥分拆和密钥恢复运算量各不超过 4n + 1次RSA运算 .n为托管代理总数 . 展开更多
关键词 密钥托管 保密通信 托管代理
下载PDF
基于无证书密码学的可认证三方密钥协商协议 被引量:13
11
作者 陈家琪 冯俊 郝妍 《计算机应用研究》 CSCD 北大核心 2010年第5期1902-1904,共3页
为了使密钥协商协议能够抵抗主动攻击,提出了一个可认证的无证书三方密钥协商协议。首先分析现有密钥协商协议的特点,然后以无证书密码学理论为基础设计一个安全的三方密钥协商协议。该协议只需要一轮消息交换就可以建立起安全的三方会... 为了使密钥协商协议能够抵抗主动攻击,提出了一个可认证的无证书三方密钥协商协议。首先分析现有密钥协商协议的特点,然后以无证书密码学理论为基础设计一个安全的三方密钥协商协议。该协议只需要一轮消息交换就可以建立起安全的三方会话密钥,有效地克服了密钥托管问题,提供完善的前向安全性。通过性能分析表明,该协议具有较高的安全性和运行效率。 展开更多
关键词 密钥协商 无证书密码学 密钥托管 前向安全
下载PDF
基于状态树的(t,n)门限密钥托管方案 被引量:3
12
作者 张春生 姚绍文 张险峰 《计算机工程与应用》 CSCD 北大核心 2007年第4期146-149,共4页
由于采用了基于状态树的(t,n)秘密共享算法,因此该方案具有计算量小,效率高的特性。不仅有效地解决了“一次监听,永久监听”问题,而且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥。同时,在各托... 由于采用了基于状态树的(t,n)秘密共享算法,因此该方案具有计算量小,效率高的特性。不仅有效地解决了“一次监听,永久监听”问题,而且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥。同时,在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密钥。 展开更多
关键词 ECC 秘密共享 状态树 密钥托管 托管代理 监听
下载PDF
一个动态的可追踪匿名认证方案 被引量:10
13
作者 田子建 王继林 伍云霞 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1737-1740,共4页
该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便, 管理员仅需在公告牌上公布和删除该成员的相关数据。(2)示证人可以灵活地、主动地选择匿名范围,即他可以任意选取多个合法的用户并说明自... 该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便, 管理员仅需在公告牌上公布和删除该成员的相关数据。(2)示证人可以灵活地、主动地选择匿名范围,即他可以任意选取多个合法的用户并说明自己在其中。(3)追踪示证人的具体身份是受限制的,管理员无法单独实现身份追踪, 必须和验证者合作才能共同追踪示证人的身份。另外,在抵抗外部攻击和伪装攻击方面,该方案具有任意弹性,明显的优于Boneh(1999)的1-弹性方案。 展开更多
关键词 匿名认证 身份追踪 k-弹性
下载PDF
基于门限方案的密钥托管 被引量:9
14
作者 杨波 孙晓蓉 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期239-241,253,共4页
用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机... 用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听. 展开更多
关键词 ElGamal算法 密钥托管 门限方案 保密通信
下载PDF
公开可验证的部分密钥托管方案 被引量:4
15
作者 王彩芬 刘春阳 +1 位作者 葛建华 杜欣军 《通信学报》 EI CSCD 北大核心 2002年第5期154-158,共5页
我们在已经存在的部分密钥托管方案的基础上提出一种新的称为公开可验证的部分密钥托管方案。该方案可以使得任何人对分配给托管人的秘密进行验证,并且验证是非交互的、脱线的。在恢复阶段监听机构不依赖托管人的可信性,仍然能够恢复出... 我们在已经存在的部分密钥托管方案的基础上提出一种新的称为公开可验证的部分密钥托管方案。该方案可以使得任何人对分配给托管人的秘密进行验证,并且验证是非交互的、脱线的。在恢复阶段监听机构不依赖托管人的可信性,仍然能够恢复出用户正确的私钥。 展开更多
关键词 密钥托管方案 公开可验证加密 保密通信
下载PDF
基于多层次可验证共享协议的密钥托管方案 被引量:17
16
作者 宋荣功 詹榜华 胡正名 《电子学报》 EI CAS CSCD 北大核心 1999年第6期136-137,共2页
本文基于EIGamal公钥体制和多层次可验证共享方案,提出了一个多层次密钥托管方案.它不仅能有效地克服“公平公钥密码系统”中易受阈下信道攻击的缺点,而且能避免文献[1]中监听机构权力过大的现象.
关键词 ELGAMAL 公钥体制 多层次共享协议 密钥托管
下载PDF
有效的无证书签名方案 被引量:17
17
作者 明洋 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期175-177,共3页
为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使... 为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使用特殊的哈希函数。与已知所有的方案相比,所提的方案在计算代价上更加有效。 展开更多
关键词 双线性对 无证书签名 哈希函数 秘钥托管
下载PDF
基于Rabin加密算法的密钥托管体制 被引量:8
18
作者 杨波 郑东 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第2期214-216,共3页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听.该文基于Rabin加密算法,提出了一种新的密钥托管方案.用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩... 密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听.该文基于Rabin加密算法,提出了一种新的密钥托管方案.用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩余定理分配给两个委托人,当且仅当两个委托人联合起来,才能得到Rabin加密算法的秘密密钥,从而得到用户的密钥. 展开更多
关键词 密钥托管 Rabin加密算法 中国剩余定理
下载PDF
高效的基于ID的无证书签名方案 被引量:20
19
作者 刘景伟 孙蓉 马文平 《通信学报》 EI CSCD 北大核心 2008年第2期87-94,共8页
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题。在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为... 通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题。在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为只能生成一部分私钥,其安全性依赖于CDHP(computational dif-fie-hellman problem)。在随机预言机模型下,新方案被证明能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造。该方案不仅解决了密钥托管问题而且与许多已有的方案相比具有较高的效率。 展开更多
关键词 基于身份的签名方案 无证书签名 双线性对 密钥托管问题 GAP diffie-hellman群
下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
20
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(IBE) 密钥托管 安全信道 可追责 遮蔽技术
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部