期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
匿名代理的理想实现 被引量:6
1
作者 吴铤 于秀源 +1 位作者 陈勤 谢琪 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期710-714,共5页
通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时... 通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时可以有效地揭露代理签名人的身份 ;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名 同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求 。 展开更多
关键词 代理签名 匿名代理 盲签名 知识的零知识证明
下载PDF
指定验证方的门限验证匿名代理签名方案 被引量:3
2
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
下载PDF
基于椭圆曲线的匿名代理签名方案 被引量:2
3
作者 汪翔 陈凯 鲍皖苏 《计算机工程》 CAS CSCD 北大核心 2008年第17期155-157,共3页
Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,... Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,安全性高,实现速度快,具有较好的实际应用前景。 展开更多
关键词 椭圆曲线 匿名代理签名 强不可伪造性
下载PDF
基于语义匿名代理的轨迹隐私保护方法 被引量:1
4
作者 耿技 屈浩 曹晟 《计算机应用与软件》 CSCD 北大核心 2014年第7期307-310,共4页
位置服务中隐私保护非常重要,移动设备的不可靠性往往会泄露个人轨迹数据等秘密信息。基于此提出新的轨迹隐私保护方法——基于语义匿名代理SAP(Semantic Anonymity Proxy),从传统轨迹匿名时使用的中心匿名服务器可能不可信为突破口,取... 位置服务中隐私保护非常重要,移动设备的不可靠性往往会泄露个人轨迹数据等秘密信息。基于此提出新的轨迹隐私保护方法——基于语义匿名代理SAP(Semantic Anonymity Proxy),从传统轨迹匿名时使用的中心匿名服务器可能不可信为突破口,取消使用中心匿名服务器,使用基于背景地图模型的语义匿名和代理请求的方法实现基于位置的服务。在基于真实与模拟数据的测试中,在同CloakP2P比较时显示了其在轨迹隐私保护的有效性和服务的优质性。 展开更多
关键词 轨迹隐私 位置服务 匿名代理 语义
下载PDF
一种匿名代理签名方案的标记 被引量:1
5
作者 李宗寿 李方军 鲁荣波 《吉首大学学报(自然科学版)》 CAS 2006年第6期31-33,共3页
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理... Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 展开更多
关键词 签名代理 匿名代理签名 匿名性撤销 不可滥用性 不可否认性
下载PDF
基于NTRUSign的匿名代理签名方案
6
作者 汪翔 鲍皖苏 陈凯 《计算机工程与应用》 CSCD 北大核心 2010年第25期112-114,共3页
提出一个基于NTRUSign的匿名代理签名方案,并对该方案进行了详细的安全性分析。结果表明该方案满足一个匿名代理签名方案应具有的性质,且实现速度快、占用资源少以及产生密钥容易,具有更高的实用性和安全性。
关键词 NTRUSIGN 匿名代理签名 NTRU格
下载PDF
不可连接的前向安全可撤销匿名代理签名体制
7
作者 段明秀 鲁荣波 李建锋 《电子技术应用》 北大核心 2011年第1期135-137,共3页
将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但... 将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但无法揭示代理签名人的身份,出现争议时原始签名人可以揭示代理签名人的真实身份,而这个过程不需要可信中心参与。 展开更多
关键词 代理签名 可撤销匿名 匿名代理签名 前向安全 不可连接性
下载PDF
离线可追踪的匿名代理签名方案
8
作者 王勇兵 邵晓丽 张建中 《西华大学学报(自然科学版)》 CAS 2006年第4期16-17,共2页
综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的... 综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的身份。该方案不需要可信第三方,签名的生成和验证都可以离线完成。 展开更多
关键词 代理签名 匿名代理签名 离线可跟踪性
下载PDF
一种安全的匿名代理数字签名方案
9
作者 廖小平 邓小亚 成淑萍 《电子设计工程》 2015年第2期32-34,共3页
提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安... 提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安全的。 展开更多
关键词 数字签名 代理签名 匿名代理签名 不可伪造性
下载PDF
移动医疗中一种匿名代理可追踪隐私保护方案 被引量:9
10
作者 罗恩韬 段国云 +1 位作者 周雷 朱小玉 《计算机研究与发展》 EI CSCD 北大核心 2020年第5期1070-1079,共10页
针对移动医疗高峰情况下医生的服务瓶颈,提出利用医生授权代理计算医疗用户的实时隐私数据,从而减轻医生的负担和提高服务的灵活性,运用属性加密技术对医疗数据进行加密,代理属性满足授权者设置的访问策略时才能正确解密密文,获得代理... 针对移动医疗高峰情况下医生的服务瓶颈,提出利用医生授权代理计算医疗用户的实时隐私数据,从而减轻医生的负担和提高服务的灵活性,运用属性加密技术对医疗数据进行加密,代理属性满足授权者设置的访问策略时才能正确解密密文,获得代理签名权,从而对医疗用户提供医疗服务.该方案不仅能够缓解移动医疗高峰情况下医生的服务瓶颈,也可以解决医生因为特殊情况不在岗位的授权问题,同时可以做到对代理的工作进行回溯追踪,做到了对代理问责以及避免代理越权操作.方案利用可信授权中心进行匹配计算,降低了授权医生对医疗用户的验证计算开销,性能较以往明显提高,同时利用人数预期模型与提供计算资源预期模型,对有效参与人数和协作计算能力进行了估计,为有效缓解计算高峰时的计算瓶颈问题提供了借鉴意义. 展开更多
关键词 移动医疗 数字签名 匿名代理 属性加密 可追踪
下载PDF
基于匿名代理签名的LTE-R车-地无线通信安全认证方案 被引量:5
11
作者 王宇 张文芳 +3 位作者 王小敏 蔺伟 高尚勇 吴文丰 《铁道学报》 EI CAS CSCD 北大核心 2020年第3期76-84,共9页
针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签... 针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签名机制,实现了IMSI的机密性保护和MME的预认证功能,可抵抗中间人攻击、重放攻击和拒绝服务攻击。此外,本方案实现了认证信息的本地生成,有效提高了高速移动环境下频繁重认证的计算和通信效率,避免了认证向量耗尽而重启初始认证协议的问题。性能分析表明,本方案能够满足LTE-R系统车地认证对安全性和实时性的实际需求。 展开更多
关键词 LTE-R EPS-AKA 认证 匿名代理签名 IMSI保护
下载PDF
清除匿名代理捍卫内网安全
12
作者 赵长林 《网管员世界》 2009年第8期95-96,共2页
为了控制单位内部浏览器的使用,企业常常使用Web过滤器作为其保障网关安全的重要技术。不过,不知您是否清楚这样一个事实:有些员工为了让自己可以无限制地使用Web,总是会想方设法绕过这种过滤设备,例如使用匿名代理服务器,从而欺... 为了控制单位内部浏览器的使用,企业常常使用Web过滤器作为其保障网关安全的重要技术。不过,不知您是否清楚这样一个事实:有些员工为了让自己可以无限制地使用Web,总是会想方设法绕过这种过滤设备,例如使用匿名代理服务器,从而欺骗Web过滤器,使自己可以访问不被允许访问的网站。 展开更多
关键词 匿名代理 内网安全 清除 代理服务器 Web 网关安全 过滤设备 过滤器
下载PDF
普适环境下基于匿名代理机制的安全框架研究
13
作者 燕锋 《软件导刊》 2008年第9期178-179,共2页
普适环境使人们能够在任何时候、任何地点获取信息服务的同时,也带来了各种潜在的安全问题。结合普适环境的新特点,提出了一种新的基于匿名代理机制的安全框架。
关键词 普适环境 匿名代理 安全
下载PDF
基于环Z_n上的圆锥曲线的匿名代理签名方案
14
作者 贾娜 李子臣 《微计算机信息》 2010年第18期78-79,共2页
本文提出了一个基于环Zn上的圆锥曲线的匿名代理签名方案,并对该方案做了分析。该方案的安全性是基于大整数的因数分解困难性和有限群上计算离散对数问题的困难性,由于阶的运算以及点的运算在上Cn(a,b)比较容易,且通过引进标准二进制计... 本文提出了一个基于环Zn上的圆锥曲线的匿名代理签名方案,并对该方案做了分析。该方案的安全性是基于大整数的因数分解困难性和有限群上计算离散对数问题的困难性,由于阶的运算以及点的运算在上Cn(a,b)比较容易,且通过引进标准二进制计算群元素的整数倍的算法,使该方案具有运算速度快,易于实现等优点。 展开更多
关键词 环Zn上的圆锥曲线 匿名代理签名方案 标准二进制表示
下载PDF
匿名代理签名技术及其应用研究
15
作者 本刊编辑部 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2008年第2期F0003-F0003,共1页
关键词 匿名代理签名 技术 应用 公钥密码体制 门限代理签名 RSA密码体制 数字签名 离散对数问题
下载PDF
网络匿名代理监测和阻断方法研究
16
作者 王琨 《电脑与电信》 2017年第12期48-49,共2页
网络匿名代理技术是网络用户绕过国家、企业网络监管的主要技术手段。网络匿名代理技术的泛滥已经成为扰乱国家网络社会秩序的毒瘤。许多网络犯罪行为都以网络匿名代理技术作为技术支持。本文以网络匿名代理技术作为研究对象,列举可行... 网络匿名代理技术是网络用户绕过国家、企业网络监管的主要技术手段。网络匿名代理技术的泛滥已经成为扰乱国家网络社会秩序的毒瘤。许多网络犯罪行为都以网络匿名代理技术作为技术支持。本文以网络匿名代理技术作为研究对象,列举可行的网络匿名代理的监测和阻断方法。 展开更多
关键词 网络安全 网络监管 网络匿名代理
下载PDF
匿名代理签名方案的研究与改进 被引量:8
17
作者 柳菊霞 吴良杰 +1 位作者 苏靖枫 付蓉 《信息安全与通信保密》 2006年第3期75-77,共3页
对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案。改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点。
关键词 代理签名 匿名代理签名 可跟踪性
原文传递
椭圆曲线代理签名和匿名代理签名方案
18
作者 曹欣 魏仕民 《吉林师范大学学报(自然科学版)》 2013年第3期75-77,共3页
提出了一种改进的基于椭圆曲线的代理签名方案和匿名代理签名方案,方案以椭圆曲线离散对数问题的计算困难性为基础,在算法的设计上避免了求逆运算,具有安全性高,易实现的特点.
关键词 数字签名 代理签名 匿名代理签名 椭圆曲线离散对数
下载PDF
一种不需要可信第三方的匿名代理签名方案
19
作者 殷悦佳 张永平 陈章祥 《计算机与信息技术》 2007年第8期80-82,共3页
基于K.Shum方案,提出了一种不需要可信第三方的代理签名人身份保密的代理签名方案,并且新方案满足代理人可控制的性质,较原方案更加合理高效。分析表明,新方案满足匿名代理签名需要的安全性质。
关键词 代理签名 匿名代理签名 可控制性
原文传递
对一种新型代理签名方案的分析与改进 被引量:6
20
作者 鲁荣波 何大可 +1 位作者 王常吉 缪祥华 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2529-2532,共4页
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。 展开更多
关键词 代理签名 匿名代理签名 孤悬因子 强不可伪造性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部