期刊文献+
共找到327篇文章
< 1 2 17 >
每页显示 20 50 100
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
1
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
下载PDF
支持透明离线TTP的多方非否认协议 被引量:1
2
作者 李磊 杨加喜 王育民 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第4期1099-1104,共6页
针对电子商务中已提出的多方非否认协议不支持透明TTP,提出了一种新的协议,该协议的非否认证据不需使用TTP的签名,实现了对透明TTP的支持。协议由Exchange、Cancel和Finish三个子协议以及争议处理方案组成,在正常执行情况下,仅需3个消... 针对电子商务中已提出的多方非否认协议不支持透明TTP,提出了一种新的协议,该协议的非否认证据不需使用TTP的签名,实现了对透明TTP的支持。协议由Exchange、Cancel和Finish三个子协议以及争议处理方案组成,在正常执行情况下,仅需3个消息交换步骤。对协议的分析表明,协议满足公平性、时限性和机密性。 展开更多
关键词 通信技术 安全协议 非否认 多方协议 透明ttp
下载PDF
带TTP的多所有者内部权重变化所有权转换协议 被引量:4
3
作者 甘勇 王凯 贺蕾 《计算机科学》 CSCD 北大核心 2019年第B06期370-374,共5页
在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变... 在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变化标签所有权协议用以解决该问题,因为存在TTP参与所有权的转换,所以所有者完全地将对标签的所有权转移给了权重变化后的所有者,即具备原所有者无关性。该协议采用了Lagrange多项式插值法和Shamir秘密共享门限方案,并使用GNY逻辑进行了安全性分析,结果表明该协议能抵抗转换过程中的多种攻击。同时,仿真实验结果表明标签耗时和计算量都处于可接受的范围之内。 展开更多
关键词 所有权转换 可信第三方 原所有者无关性 拉格朗日 秘密共享 GNY逻辑
下载PDF
带TTP权重的多所有者RFID标签所有权动态转换协议 被引量:1
4
作者 甘勇 王凯 贺蕾 《轻工学报》 CAS 2018年第1期72-78,共7页
针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有... 针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签. 展开更多
关键词 所有权转换 多所有者 可信第三方 拉格朗日插值多项式算法 秘密共享
下载PDF
带有TTP权重的多所有者标签所有权转换协议研究
5
作者 甘勇 王凯 贺蕾 《中原工学院学报》 CAS 2017年第6期80-85,共6页
针对多所有者RFID标签所有权转换问题,提出了一种带有TTP权重的多所有者标签所有权转换协议。所有权的变化不仅是由标签的所有者发生变化引起,同时不同的所有者所占有权重发生变化也会导致所有权的变化。由于可信第三方参与所有权的转换... 针对多所有者RFID标签所有权转换问题,提出了一种带有TTP权重的多所有者标签所有权转换协议。所有权的变化不仅是由标签的所有者发生变化引起,同时不同的所有者所占有权重发生变化也会导致所有权的变化。由于可信第三方参与所有权的转换,使得原所有者可完全地将对标签的所有权转交给新所有者,该协议具备原所有者无关性。使用GNY逻辑对该协议进行了安全性分析,并进行了仿真实验。结果表明:该协议能抵抗转换过程中的多种攻击,同时标签耗时较低。 展开更多
关键词 RFID标签 所有权转换 可信第三方 原所有者无关性 GNY逻辑
下载PDF
Understanding Trust Transfer in Construction Project Marketplace of China
6
作者 Chen Menglong Yin Yinlin 《Journal of Civil Engineering and Architecture》 2022年第11期541-556,共16页
Initial trust has been proved to be a crucial antecedent of Proper Risk Allocation(PRA)which benefits the improvement of construction project management.However,In the context of China,employer’s lack of trust in the... Initial trust has been proved to be a crucial antecedent of Proper Risk Allocation(PRA)which benefits the improvement of construction project management.However,In the context of China,employer’s lack of trust in the unfamiliar contractor without prior trade experience is the main obstacle that prevents employer from using the RPA.The aim of this paper is to create a better understanding of a specific path of building trust named trust transfer.In this paper,we first reviews related literatures and sum up the main feature of the trust transfer from the other context(e.g.E-business),and proposed the conceptualization of trust transfer in construction project marketplace.And then,according the feature of the trust transfer,we describe the basic model of the trust transfer in the construction project marketplace including employer as the trustor,the third party(source)and the unfamiliar contractor as trustee(target),and the relationship between these three nodes.At last,we analyze the type of the third party and the relationship of the trust transfer in the context of construction project. 展开更多
关键词 trust transfer trustor the third party trustEE construction project
下载PDF
Study on the Factors Driving the Loyalty of the Customers of a Third Party Mobile Payment Platform
7
作者 Zhengjie ZHANG Xue DONG +1 位作者 Fang ZOU Zhiguang GUO 《International Journal of Technology Management》 2015年第11期16-19,共4页
. In this paper, the main driving factors affecting the customer loyalty of a third party mobile payment service were chosen by combining with the actual situation of the third party mobile payment service and custome... . In this paper, the main driving factors affecting the customer loyalty of a third party mobile payment service were chosen by combining with the actual situation of the third party mobile payment service and customer spending habits in China. The assumed relations between all affecting factors and the customer loyalty of a third party mobile payment platform were proposed, and a model for studying customer loyalty was established and also a conclusion was made through the questionnaire survey analysis data. Finally, suggestions on improving the loyalty of the customers of a third party mobile payment platform are presented. 展开更多
关键词 A Third party Mobile Payment Customer Loyalty Perceived Value trust in Relationship
下载PDF
中国式数据信托的生成逻辑、困境检视及优化路径
8
作者 曹泮天 《政治与法律》 CSSCI 北大核心 2024年第10期113-130,共18页
数字经济是以数据资源为关键要素的新经济形态,数据要素是数字经济深化发展的核心引擎。数据信托并非个人信息保护或数据安全保障的制度安排,而是一种新型的数据财产管理机制,其对于破除数据要素流通障碍、促进数据价值创造、推动数据... 数字经济是以数据资源为关键要素的新经济形态,数据要素是数字经济深化发展的核心引擎。数据信托并非个人信息保护或数据安全保障的制度安排,而是一种新型的数据财产管理机制,其对于破除数据要素流通障碍、促进数据价值创造、推动数据要素市场化配置具有重要的现实意义,具有内在的生成逻辑。我国的数据信托在理论和实践上存在功能定位模糊、信托财产法律属性不明、信托当事人确定困难等诸多困境,严重制约了数据信托的探索和发展。应立足于我国数据要素市场的实践需要和现行信托法律制度,秉持以数据财产转移为基础的数据财产管理之功能定位,明确数据财产权的法律属性,厘清数据信托当事人,构建中国式数据信托法律制度,促进数字经济的健康发展。 展开更多
关键词 数据信托 财产管理 数据财产权 信托当事人 信托法
下载PDF
专利转化信托之制度设计
9
作者 陈雪萍 左右正 《科技与法律(中英文)》 CSSCI 2024年第6期65-74,共10页
专利转化率低制约了我国产业自主创新升级。专业人才缺乏,投融资渠道匮乏以及传统专利管理方式罅缺是制约专利转化的主要因素。信托与专利转化有机结合可利用信托专业化管理、投融资以及安全保障功能提高专利转化率。我国信托制度生效... 专利转化率低制约了我国产业自主创新升级。专业人才缺乏,投融资渠道匮乏以及传统专利管理方式罅缺是制约专利转化的主要因素。信托与专利转化有机结合可利用信托专业化管理、投融资以及安全保障功能提高专利转化率。我国信托制度生效要件、受托人监督机制与受益人权利救济机制之罅缺制约专利转化信托的发展,应以信托财产“双重所有权”理念作为构建专利转化信托的制度基础,明确专利转化信托财产“确定性”要件并以专利权“移转”于受托人作为信托生效的充分必要条件,明确专利转化信托受托人资格,完善受托人信义义务机制之内部监督制度,增设专利转化信托监察人和专职监管部门进行外部监督,明确受益人物权救济机制。 展开更多
关键词 专利转化信托 双重所有权 信托财产 信托当事人
下载PDF
不确定性情境下的基层社会公共信任塑造——以A镇“党建引领、一网三联”治理模式为例
10
作者 张天舒 崔向洁 《南昌大学学报(人文社会科学版)》 CSSCI 北大核心 2024年第6期129-140,共12页
不确定性对基层治理构成了持续的挑战,如何利用制度优势,破解这一难题已经成为国家治理的重要议题。基于行动情境-行动策略的理论框架,剖析A镇“党建引领、一网三联”治理模式的典型案例,挖掘制度优势在微观层面上的运行机制与逻辑,可... 不确定性对基层治理构成了持续的挑战,如何利用制度优势,破解这一难题已经成为国家治理的重要议题。基于行动情境-行动策略的理论框架,剖析A镇“党建引领、一网三联”治理模式的典型案例,挖掘制度优势在微观层面上的运行机制与逻辑,可以发现,基层社会面临着外部环境和行动主体的双重不确定性情境。基层党组织发挥党政体制的优势,通过塑造公共信任,增加非正式治理资源,运用价值引领-组织重塑-规则强化机制,探索出目标重塑与价值感召、联结吸纳与权责分配、规则激励与规则约束路径,提升了基层政府的服务性和公众的主动性,为推进基层治理提供了理论和经验借鉴。 展开更多
关键词 不确定性 公共信任 党建引领 基层治理 党政体制
下载PDF
基于区块链的多价值链协同数据共享方法
11
作者 张今 顾复 +3 位作者 顾新建 纪杨建 李琳利 郑范瑛 《计算机集成制造系统》 EI CSCD 北大核心 2024年第10期3643-3657,共15页
针对基于第三方云平台多价值链协同过程中存在数据描述不统一、数据易被篡改、数据资源共享主体之间缺乏信任等问题,提出一种基于区块链技术的多价值链协同数据共享方法。首先提出基于区块链技术的第三方云平台多价值链协同数据共享框架... 针对基于第三方云平台多价值链协同过程中存在数据描述不统一、数据易被篡改、数据资源共享主体之间缺乏信任等问题,提出一种基于区块链技术的多价值链协同数据共享方法。首先提出基于区块链技术的第三方云平台多价值链协同数据共享框架,该架构由数据源层、数据集成层、区块链服务层、多价值链协同数据共享层、多价值链协同服务层组成;然后提出面向多价值链协同数据集成与共享的数据资源元数据模型与建立方法;接着阐述了多价值链协同数据上链机制以及数据集成上链与共享过程;最后通过面向汽车行业多价值链协同维修服务的数据共享真实案例,验证了所提方法的有效性。区块链透明公平、可追溯、不可篡改的特点以及加密算法可以保障数据资源共享过程安全可信,更好地促进多价值链协同服务发展。 展开更多
关键词 多价值链协同 区块链 数据共享 信任机制 第三方云平台 元数据 汽车维修
下载PDF
基于区块链的无人机网络跨域身份认证研究
12
作者 张楦杰 张敏 +1 位作者 刘韬 张宇航 《计算机应用研究》 CSCD 北大核心 2024年第7期1959-1964,共6页
传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无... 传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上也有明显提升。 展开更多
关键词 公钥基础设施 无人机网络 可信第三方 区块链 跨域身份认证 隐私保护
下载PDF
隐私计算技术在铁路行业应用刍议
13
作者 张维真 任爽 《铁路计算机应用》 2024年第10期56-62,共7页
随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“... 随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“数据可用不可见”的交易优势,可以有效解决铁路与供应链企业间数据流通安全的问题。文章对隐私计算的安全多方计算、联邦学习、可信执行环境等技术进行研究分析,参考隐私计算相关标准,提出铁路隐私计算技术架构,初步探讨隐私计算技术在铁路行业供应链中应用,以期为铁路企业与外部业务相关方开展数据共享应用提供安全屏障,促进铁路数据跨域安全高效流通,进一步发挥数据价值倍增和溢出效应。 展开更多
关键词 铁路网络安全 隐私计算技术 安全多方计算 联邦学习 可信执行环境
下载PDF
基于可信隐式第三方的机载软件审计方法
14
作者 岳猛 朱世博 +1 位作者 洪雪婷 段冰艳 《计算机科学》 CSCD 北大核心 2024年第S01期1030-1035,共6页
分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(T... 分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。 展开更多
关键词 机载软件 云存储 可信隐式第三方 审计方法 日志
下载PDF
生产者责任延伸制和信任偏好下回收策略
15
作者 赵秀堃 李冬冬 +1 位作者 杨芳芳 徐芳超 《系统工程学报》 CSCD 北大核心 2024年第1期91-108,共18页
为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种... 为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种模式下废旧电子产品回收决策问题.结果表明,EPR下消费者信任偏好程度与供应链利润和社会福利正相关;随着消费者信任偏好程度增加,零售商与生产商的利润差值减小;EPR下联盟回收模式的供应链利润高于第三方回收模式;两种EPR下回收模式的社会福利大于无EPR模式;三种回收模式下生产商最优回收策略的社会福利最大.因此,政府应通过EPR激励生产商实施联盟回收,引导消费者参与EPR实践,以实现EPR和消费者信任偏好对企业回收行为的均衡引导. 展开更多
关键词 生产者责任延伸制 信任偏好 闭环供应链 联盟回收 第三方回收
下载PDF
基层治理现代化转型中党群互信关系建构的创新路径——以安徽省X县为例
16
作者 毛春合 刘晨曦 《安徽乡村振兴研究》 2024年第1期21-31,共11页
构建党群互信关系,是党贯彻以人民为中心的发展思想,坚定不移走中国式现代化之关键路径。研究表明,基层治理现代化转型中党群互信关系建构的内在逻辑在于践行人民至上理念,坚持民生问题导向,完善党群双向沟通机制,实现党群联通制度化,... 构建党群互信关系,是党贯彻以人民为中心的发展思想,坚定不移走中国式现代化之关键路径。研究表明,基层治理现代化转型中党群互信关系建构的内在逻辑在于践行人民至上理念,坚持民生问题导向,完善党群双向沟通机制,实现党群联通制度化,健全民意督办机制。有效化解党群互信关系建构的重点与难点问题,应当持续增强基层党组织创新服务能力,不断提高党员干部民生问题回应能力,积极完善党群双向互信沟通机制,健全完善党群互联互通制度与机制,清晰界定民意督办机构的职责权限,扎实推动基层治理现代化转型,着力增强基层治理现代化能力。 展开更多
关键词 基层治理现代化 党群互信关系 基层党组织 民生问题
下载PDF
基于软件定义边界的零信任匿名访问方案
17
作者 李惟贤 张建辉 +2 位作者 曾俊杰 贾洪勇 门蕊蕊 《计算机科学》 CSCD 北大核心 2024年第12期293-302,共10页
软件定义边界作为一种具有良好可扩展性与安全性的零信任安全架构得到了广泛应用。标准的软件定义边界架构采用单包授权机制来实现对服务资源的隐藏与对访问者身份的验证,但现有的方案普遍采用集中式的方式存储与分发SPA密钥,且缺乏对... 软件定义边界作为一种具有良好可扩展性与安全性的零信任安全架构得到了广泛应用。标准的软件定义边界架构采用单包授权机制来实现对服务资源的隐藏与对访问者身份的验证,但现有的方案普遍采用集中式的方式存储与分发SPA密钥,且缺乏对访问者隐私信息的保护。针对以上问题,提出了一种软件定义边界架构下的零信任匿名访问方案,采用三方密钥协商实现SPA密钥的分发,并使用通用指定验证者签名实现了对访问者身份的匿名认证,且能够抵抗SPA密钥窃取、敲门放大攻击、身份假冒等网络攻击,与目前的软件定义边界方案相比具有更强的安全性。实验结果表明,所提方案降低了33%的通信开销,在多节点网络环境下降低了20%的平均认证时延。 展开更多
关键词 零信任 软件定义边界 单包授权 三方密钥协商 通用指定验证者签名 匿名访问
下载PDF
基于SM9的API KEY强安全应用方案
18
作者 刘晨宁 左黎明 周婷 《软件导刊》 2024年第10期146-151,共6页
随着信息技术飞速发展,API在各种应用和服务中的重要性日益凸显,然而传统API KEY在应用中存在诸多安全风险。为此,提出一种基于SM9的API KEY强安全应用方案。首先,使用SM9对数据进行签名和验证;其次,引入可信第三方管理用户公私钥对,并... 随着信息技术飞速发展,API在各种应用和服务中的重要性日益凸显,然而传统API KEY在应用中存在诸多安全风险。为此,提出一种基于SM9的API KEY强安全应用方案。首先,使用SM9对数据进行签名和验证;其次,引入可信第三方管理用户公私钥对,并结合随机状态码提高API KEY的安全性和可靠性;最后,与百度开放平台和FOFA网络空间测绘平台的API KEY应用安全性进行比较。实验表明,基于SM9的API KEY强安全应用方案具有数据完整性、来源可靠性、抗泄露攻击、抗重放攻击、抗CSRF攻击和抗暴力破解攻击等优点。 展开更多
关键词 API KEY SM9 强安全 可信第三方 公私钥对
下载PDF
无可信中心的(t,n)门限签名方案 被引量:52
19
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
无线射频(RFID)所有权转移协议在中药材溯源中的应用 被引量:3
20
作者 张博 张丹 +1 位作者 孟利军 程磊 《农业工程学报》 EI CAS CSCD 北大核心 2016年第2期309-314,共6页
针对现有的所有权转移协议,大多只涉及到单个标签的所有权转移过程,普遍存在隐私数据泄露、所有权转移过程不稳定等问题,该文在轻量级加密算法的基础上,提出一种改进的共享所有权转移协议(TSOTP,TTP model shared ownership transfer pr... 针对现有的所有权转移协议,大多只涉及到单个标签的所有权转移过程,普遍存在隐私数据泄露、所有权转移过程不稳定等问题,该文在轻量级加密算法的基础上,提出一种改进的共享所有权转移协议(TSOTP,TTP model shared ownership transfer protocol),采用基于可信第三方(TTP,trusted third party)的对称加密机制,在完成初始标签认证后,通过TTP授权认证,使用对称加密算法,产生群组对称密钥,新所有者利用共享群组密钥对标签身份进行认证,然后为标签分配新的密钥,从而最终获得授权,读取标签中包含的药材敏感数据。TSOTP协议能够提高标签在所有权转移过程中的稳定性,很好地实现所有权在共享用户之间的安全转移,保证标签的数据安全,减少隐私数据泄露、Dos攻击、重放攻击等风险,提高前向与后向安全性,同时可以避免所有权重复转移,简化了标签认证计算量。经过试验证明,TSOTP协议与群组所有权转移协议(GOT,group ownership transfer)协议相比,标签数据库认证消耗时间节省57%,标签计算量消耗时间节省38%,能够成功阻止重放攻击和异步攻击等,具备较好的稳定性和认证效率,可以满足中药材质量溯源系统的研究需要,研究结果为建立中药材质量溯源系统的标签安全机制提供了技术参考。 展开更多
关键词 标签 质量保证 信息管理 无线射频(RFID) 共享所有权 转移 可信第三方(ttp)
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部