期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于秘密共享的(t,m,n)-AS组认证方案 被引量:5
1
作者 何晓婷 苗付友 方亮 《计算机工程》 CAS CSCD 北大核心 2018年第1期154-159,共6页
为解决现有组认证方案难以确定非法参与者的问题,基于Shamir秘密共享机制提出一种集中式(t,m,n)-AS组认证方案。通过整体认证方法在O(1)时间内认证所有m个参与者中是否存在非法参与者。在存在非法参与者的情况下,对所有参与者进行单一认... 为解决现有组认证方案难以确定非法参与者的问题,基于Shamir秘密共享机制提出一种集中式(t,m,n)-AS组认证方案。通过整体认证方法在O(1)时间内认证所有m个参与者中是否存在非法参与者。在存在非法参与者的情况下,对所有参与者进行单一认证,实现在O(m)时间内确定所有非法参与者而无需额外通信。分析结果表明,该方案可以抵御(t-1)个成员攻击者联合伪造令牌攻击,并且能够阻止非成员攻击者在截取多达(m-1)个参与者令牌的情况下通过认证。此外,其不依赖于任何数学难题,在理论上是安全的。 展开更多
关键词 秘密共享 组认证 令牌 认证服务器 非法参与者
下载PDF
一种基于令牌环的密钥元更新方案
2
作者 黄河 王亚弟 +1 位作者 韩继红 栗帅 《计算机应用》 CSCD 北大核心 2008年第5期1158-1160,1163,共4页
分析现有密钥元更新方案存在的问题,提出一种基于令牌环的密钥元更新方案,方案基于分簇AdHoc网络体系结构,包括门限更新和更新组扩展两个阶段。门限更新阶段由簇首发起,可以有效防止多个数字证书中心(CA)节点在同一更新期发起密钥元更... 分析现有密钥元更新方案存在的问题,提出一种基于令牌环的密钥元更新方案,方案基于分簇AdHoc网络体系结构,包括门限更新和更新组扩展两个阶段。门限更新阶段由簇首发起,可以有效防止多个数字证书中心(CA)节点在同一更新期发起密钥元更新的冲突;第二阶段通过更新组完成其他CA节点的密钥元更新,减少网络风暴发生的概率。另外方案提出一种不同更新期密钥元冲突解决办法,借助NS2仿真工具证实了方案的有效性。 展开更多
关键词 AD Hoe网络 移动对手 密钥元更新 令牌
下载PDF
嵌入式实时操作系统中的安全性考虑 被引量:3
3
作者 雷清 叶宏 《航空计算技术》 2005年第4期61-65,共5页
在综合化航空电子系统中,嵌入式实时操作系统已被广泛采用,而操作系统保证应用软件的安全性,则是目前要解决的首要问题。对照国内外在高安全性、强实时系统上的先进技术和先进经验,本文着重讨论了嵌入式实时操作系统中解决数据安全性的... 在综合化航空电子系统中,嵌入式实时操作系统已被广泛采用,而操作系统保证应用软件的安全性,则是目前要解决的首要问题。对照国内外在高安全性、强实时系统上的先进技术和先进经验,本文着重讨论了嵌入式实时操作系统中解决数据安全性的几点考虑,主要集中介绍了软件的分层防御体系、分区管理和信息安全管理技术、分区间通讯的“虚通道”技术等,以确保综合化航电系统的信息及数据安全的机密性和完整性,达到主动防御的能力。 展开更多
关键词 分区管理分层结构 虚通道 保护的标识数据 秘密令牌
下载PDF
基于去中心化身份的开放区块链预言机方案
4
作者 张展鹏 李可欣 阚海斌 《计算机研究与发展》 EI CSCD 北大核心 2023年第11期2489-2503,共15页
区块链预言机将外界数据写入区块链,是区块链获取外界数据的一般方法.调研区块链预言机研究与实践,归纳目的数据确定性和数据聚合方法之间的关系,将区块链预言机分成强投票协议与弱投票协议2种区块链预言机.区块链预言机项目越来越开放... 区块链预言机将外界数据写入区块链,是区块链获取外界数据的一般方法.调研区块链预言机研究与实践,归纳目的数据确定性和数据聚合方法之间的关系,将区块链预言机分成强投票协议与弱投票协议2种区块链预言机.区块链预言机项目越来越开放,开放区块链预言机是可拓展的,应用基于椭圆曲线群的分布式密钥生成算法,实现在链下聚合多点数据,在链上验证聚合结果,节省智能合约开销,适合大型分布式区块链预言机.为解决海外研究中一般依赖虚拟货币抵押对节点身份授信的方法难以应用于国内的问题,应用非同质化通证映射节点身份,支持区块链预言机服务所有者治理节点身份,与全局公钥更新过程结合,使节点加入状态可跟踪.相比同类研究,更贴近分布式系统范型. 展开更多
关键词 区块链预言机 分布式系统 门限签名 秘密分享 非同质化通证
下载PDF
An Attribute-Based Access Control with Efficient and Secure Attribute Revocation for Cloud Data Sharing Service 被引量:3
5
作者 Nyamsuren Vaanchig Wei Chen Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS CSCD 2017年第1期90-98,共9页
Nowadays, there is the tendency to outsource data to cloud storage servers for data sharing purposes. In fact, this makes access control for the outsourced data a challenging issue. Ciphertext-policy attribute-based e... Nowadays, there is the tendency to outsource data to cloud storage servers for data sharing purposes. In fact, this makes access control for the outsourced data a challenging issue. Ciphertext-policy attribute-based encryption(CP-ABE) is a promising cryptographic solution for this challenge. It gives the data owner(DO) direct control on access policy and enforces the access policy cryptographically. However,the practical application of CP-ABE in the data sharing service also has its own inherent challenge with regard to attribute revocation. To address this challenge, we proposed an attribute-revocable CP-ABE scheme by taking advantages of the over-encryption mechanism and CP-ABE scheme and by considering the semitrusted cloud service provider(CSP) that participates in decryption processes to issue decryption tokens for authorized users. We further presented the security and performance analysis in order to assess the effectiveness of the scheme. As compared with the existing attributerevocable CP-ABE schemes, our attribute-revocable scheme is reasonably efficient and more secure to enable attribute-based access control over the outsourced data in the cloud data sharing service. 展开更多
关键词 attribute cloud challenging encryption token challenge enable secret reasonably inherent
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部