期刊文献+
共找到767篇文章
< 1 2 39 >
每页显示 20 50 100
LBS中连续查询攻击算法及匿名性度量 被引量:32
1
作者 林欣 李善平 杨朝晖 《软件学报》 EI CSCD 北大核心 2009年第4期1058-1068,共11页
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k... k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking和Non-clique Cloaking,分别提出了一种连续查询攻击算法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymityd egree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD比匿名集的势更能反映查询的匿名性. 展开更多
关键词 LBS(location-based service) K-匿名 连续查询 攻击算法 匿名度量
下载PDF
区块链数字货币交易的匿名性:保护与对抗 被引量:6
2
作者 沈蒙 车征 +4 位作者 祝烈煌 徐恪 高峰 余聪聪 吴言 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期125-146,共22页
近年来,以区块链技术为基础的加密数字货币持续涌现,受到各方的广泛关注.与传统的支付方式相比,区块链数字货币具有去中心化特性,支持交易匿名性.然而,匿名性也为不法行为提供了隐匿的便利条件,使得区块链数字货币日益成为洗钱、勒索等... 近年来,以区块链技术为基础的加密数字货币持续涌现,受到各方的广泛关注.与传统的支付方式相比,区块链数字货币具有去中心化特性,支持交易匿名性.然而,匿名性也为不法行为提供了隐匿的便利条件,使得区块链数字货币日益成为洗钱、勒索等违法犯罪活动的支付媒介.因此,区块链数字货币匿名性保护和对抗技术是当前研究的热点问题.本文首先对交易匿名性的内涵进行了深入剖析,将其归纳为不可标识性、不可链接性和不可追踪性三个方面.以此为指导,对区块链数字货币的匿名性保护技术和匿名性对抗技术进行了介绍,并开展了对比分析.最后,本文总结了区块链数字货币匿名性研究所面临的挑战和未来的发展趋势. 展开更多
关键词 区块链 数字货币 匿名 比特币 以太坊
下载PDF
可撤消匿名性的可分电子现金系统 被引量:12
3
作者 陈恺 胡予濮 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第1期57-61,共5页
首次将可信方引入可分电子现金系统的研究 ,给出一个可撤消匿名性的可分电子现金系统 .该系统放弃了Okamoto提出的计算复杂的二叉树表示方法 ,以非常简单的方法实现一个电子现金的多次合法的精确支付 ,既提高了效率 ,又可防止利用电子... 首次将可信方引入可分电子现金系统的研究 ,给出一个可撤消匿名性的可分电子现金系统 .该系统放弃了Okamoto提出的计算复杂的二叉树表示方法 ,以非常简单的方法实现一个电子现金的多次合法的精确支付 ,既提高了效率 ,又可防止利用电子现金的匿名性进行犯罪 .由于一个可分的电子现金可以被合法的支付多次 ,故该系统中不存在重复支付的问题 ,但有超额支付的问题 .系统中的可信方是完全离线的 ,不需要参与除跟踪协议。 展开更多
关键词 可分电子现金系统 可撤消匿名 电子商务 金融
下载PDF
由群签名实现的可撤销匿名性的电子现金方案 被引量:7
4
作者 李梦东 杨义先 +1 位作者 马春光 蔡满春 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第2期30-33,共4页
利用群签名加上一次性标记实现了可撤销匿名性的电子现金方案.方案中群管理者为银行,仅负责向成为群成员的消费者发行证书(电子现金),由一个可信第三方负责撤销匿名性.方案采用Ateniese等人提出的群签名方案,可满足电子现金方案多方面... 利用群签名加上一次性标记实现了可撤销匿名性的电子现金方案.方案中群管理者为银行,仅负责向成为群成员的消费者发行证书(电子现金),由一个可信第三方负责撤销匿名性.方案采用Ateniese等人提出的群签名方案,可满足电子现金方案多方面的安全要求和具有较高的效率. 展开更多
关键词 电子现金 可撤销匿名 群签名 防止钱币盗用
下载PDF
对可撤销匿名性的盲代理签名方案的注记 被引量:9
5
作者 傅晓彤 杨礼珍 肖国镇 《计算机学报》 EI CSCD 北大核心 2005年第8期1404-1406,F0003,共4页
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大.方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足... 对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大.方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性及代理签名的不可否认性两个基本性质.同时该方案并非作者所宣称的那样是不可伪造的,文章最后给出了一个对代理签名的伪造攻击,并针对该攻击提出了改进方法. 展开更多
关键词 数字签名 代理签名 盲代理签名 可撤销匿名
下载PDF
可撤销匿名性的盲代理签名方案 被引量:23
6
作者 王晓明 符方伟 《计算机学报》 EI CSCD 北大核心 2003年第1期51-54,共4页
综合考虑了原始签名人和代理签名人的利益 ,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案 .原始签名人不能根据代理签名辨认出代理签名人的身份 ,实现了盲代理签名 .但在需要时 ,可以通过代理签名管理中心撤销代理签名人的匿... 综合考虑了原始签名人和代理签名人的利益 ,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案 .原始签名人不能根据代理签名辨认出代理签名人的身份 ,实现了盲代理签名 .但在需要时 ,可以通过代理签名管理中心撤销代理签名人的匿名性 ,辨认出代理签名人的身份 ,从而间接地起到了对代理签名人的代理签名的监督 ,防止了代理签名人滥用他们的代理签名权 .同时 。 展开更多
关键词 可撤销匿名 盲代理签名 信息安全 可收回代理签名权
下载PDF
满足原子性和公平匿名性的AFAP协议研究 被引量:3
7
作者 刘文远 邓成玉 +2 位作者 左晶晶 唐杰 方淑芬 《计算机学报》 EI CSCD 北大核心 2004年第3期413-419,共7页
在分析电子交易的原子性和公平匿名性基础上 ,应用两阶段提交协议思想 ,实现了电子交易的原子性 ,改进了Brands教授提出的公平盲签名协议 ,不仅实现了交易中的匿名性 ,还提供了非法支付的所有者追踪和货币追踪 ,实现了公平匿名性 ,并提... 在分析电子交易的原子性和公平匿名性基础上 ,应用两阶段提交协议思想 ,实现了电子交易的原子性 ,改进了Brands教授提出的公平盲签名协议 ,不仅实现了交易中的匿名性 ,还提供了非法支付的所有者追踪和货币追踪 ,实现了公平匿名性 ,并提出了一个可同时实现原子的公平匿名的电子交易协议 ,给出了协议的五个子协议 ,详细描述了各子协议的执行过程 ,并非形式化地证明了协议原子性和公平匿名性 ,保证了公平电子交易和私密性 . 展开更多
关键词 电子商务 电子交易 电子支付系统 AFAP协议 原子 公平匿名
下载PDF
匿名无线认证协议的匿名性缺陷和改进 被引量:26
8
作者 彭华熹 冯登国 《通信学报》 EI CSCD 北大核心 2006年第9期78-85,共8页
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名... 分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名性的安全需求。 展开更多
关键词 身份认证 匿名 安全分析
下载PDF
网络匿名性问题初探 被引量:19
9
作者 张再云 魏刚 《中国青年研究》 CSSCI 2003年第12期12-15,共4页
关于匿名性,没有比斯坦纳的漫画更直观的了———两只坐在电脑前的狗在对话:“在互联网上,没有人知道你是条狗。”的确,在网络上,使用者凭借着一个代号就可以隐匿部分或全部真实身份和特征与其他的代号互动或交流信息。网上的人际互动... 关于匿名性,没有比斯坦纳的漫画更直观的了———两只坐在电脑前的狗在对话:“在互联网上,没有人知道你是条狗。”的确,在网络上,使用者凭借着一个代号就可以隐匿部分或全部真实身份和特征与其他的代号互动或交流信息。网上的人际互动和关系都是建立在这些代号基础上,甚至离开网络面对面相互称呼时仍然用网上的ID或昵称,即使他们彼此知道真实的姓名。匿名性和匿名行为已经俨然成为网络社会建立的基础之一。但是目前人们对匿名性看法各异,褒贬不一。因此,有必要在了解这些不同的看法的同时通过深入的分析,对网络的匿名性加以客观的评价。 展开更多
关键词 青少年 人际交往 网络匿名 网络社会 隐私论 网络观
下载PDF
无可信第三方的离线电子现金匿名性控制 被引量:13
10
作者 李梦东 杨义先 《电子学报》 EI CAS CSCD 北大核心 2005年第3期456-458,共3页
利用可信第三方的电子现金匿名性撤销方案增加了系统负担 ,并且可信第三方的跟踪是不确定的 .最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案 ,但需要用户事后审计检查 .结合Camenisch等的加标记跟踪及证明方法和Abe等部分... 利用可信第三方的电子现金匿名性撤销方案增加了系统负担 ,并且可信第三方的跟踪是不确定的 .最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案 ,但需要用户事后审计检查 .结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案 ,本文提出了一个无可信第三方的电子现金匿名性控制方案 .方案中银行只在需要跟踪时要求用户打开标记 ,从而进行用户和钱币的跟踪 ,这样跟踪时用户是知道的 ,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题 . 展开更多
关键词 电子现金 匿名控制 限制盲签名 部分盲签名
下载PDF
具有用户匿名性的移动IP注册协议 被引量:4
11
作者 党岚君 寇卫东 +1 位作者 曹雪菲 樊凯 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期282-287,共6页
为了解决移动IP注册过程中的匿名认证问题,提出了一个具有用户匿名性的移动IP注册协议.移动用户通过对家乡代理的身份和新建立的Diffie-Hellman密钥进行Hash运算,并把该Hash值与移动用户的真实身份进行异或,来构造注册请求消息中的临时... 为了解决移动IP注册过程中的匿名认证问题,提出了一个具有用户匿名性的移动IP注册协议.移动用户通过对家乡代理的身份和新建立的Diffie-Hellman密钥进行Hash运算,并把该Hash值与移动用户的真实身份进行异或,来构造注册请求消息中的临时身份标识符;家乡代理把接收到的临时身份标识符和重新计算的Hash值进行异或可以得出移动用户的真实身份;每次注册请求消息中的临时身份标识符都不断变化,从而实现了用户身份的匿名性和位置移动的不可跟踪性.理论分析结果表明,该协议不仅实现了移动实体的认证,而且具有很强的匿名性;与彭华熹、冯登国提出的匿名无线认证协议比较,该协议减少了在移动用户端的运算负荷和时间. 展开更多
关键词 移动IP 用户匿名 注册
下载PDF
一种可提升用户匿名性的离线电子支付方案 被引量:4
12
作者 郎为民 杨宗凯 谭运猛 《计算机工程》 CAS CSCD 北大核心 2004年第1期30-32,41,共4页
提出一种新的具有可提升用户匿名性的离线电子支付方案。用户都可以根据交易 时间、计算及通信开销,选择提高其匿名性,还可以从SA代理那里获取面额较小的电子现金 用于支付,解决了电子现金的“找零” 问题。与其他支付协议相比,该... 提出一种新的具有可提升用户匿名性的离线电子支付方案。用户都可以根据交易 时间、计算及通信开销,选择提高其匿名性,还可以从SA代理那里获取面额较小的电子现金 用于支付,解决了电子现金的“找零” 问题。与其他支付协议相比,该协议还可以恢复因 计算机崩溃或文件误删而丢失的电子现金,而且能够防止重复花费、窃听、篡改和高手段的 犯罪。 展开更多
关键词 匿名 升级 电子支付 重复花费
下载PDF
基于分量差的线性及匿名合作对策值的简化算法 被引量:3
13
作者 胡勋锋 李登峰 +1 位作者 刘家财 张庆 《管理科学学报》 CSSCI CSCD 北大核心 2017年第6期32-41,共10页
通过给出Shapley值、均分Shapley值、贴现Shapley值、Solidarity值、广义Solidarity值、合意值、Banzhaf值及最小二乘预核仁分量差的显式解析表达式,本文提出了一种同时计算这些线性及匿名效用可转移合作对策值的简化算法.特别地,这一... 通过给出Shapley值、均分Shapley值、贴现Shapley值、Solidarity值、广义Solidarity值、合意值、Banzhaf值及最小二乘预核仁分量差的显式解析表达式,本文提出了一种同时计算这些线性及匿名效用可转移合作对策值的简化算法.特别地,这一算法也适用于同时计算这些值中的两种及以上.为了详细说明简化算法的计算过程及优越性,文中给出了具体的数值算例,并将其与传统算法进行了比较分析,结果表明简化算法确实能显著降低同时计算多个值的时间复杂度. 展开更多
关键词 合作对策 线 匿名 算法
下载PDF
一种可撤销匿名性的环签名方案 被引量:5
14
作者 黄大威 杨晓元 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第24期88-89,200,共3页
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Ge... 环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Generator)充当仲裁验证者,达到定位真实签名者的目的。 展开更多
关键词 环签名 身份密码体制 可撤销匿名 双线
下载PDF
对一个匿名多接收者签密方案的安全性分析与改进 被引量:6
15
作者 李慧贤 巨龙飞 《电子学报》 EI CAS CSCD 北大核心 2015年第11期2187-2193,共7页
2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安... 2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安全性分析,发现其方案中任何接收者对于其他接收者都无法实现匿名.同时,本文在其方案基础上进行改进,提出了一种改进方案,以弥补其安全缺陷.最后在随机预言模型下,对改进方案的正确性和接收者匿名性进行了证明. 展开更多
关键词 多接收者签密 匿名 基于身份的签密 拉格朗日插值
下载PDF
网络交易风险语境下消费者的道德决策研究——以道德强度、道德哲学与匿名性的影响为据 被引量:6
16
作者 王进 焦泉 《技术经济与管理研究》 北大核心 2010年第1期40-43,共4页
研究以网络交易风险与消费者道德决策理论为铺垫,从道德议题本身(道德强度)、个人特性(道德哲学)与网络交易环境(匿名性)三个面向探讨其影响因素。通过设定网络交易的道德情境剧本与相关假设,收集450份有效样本进行实证检测分析发现:道... 研究以网络交易风险与消费者道德决策理论为铺垫,从道德议题本身(道德强度)、个人特性(道德哲学)与网络交易环境(匿名性)三个面向探讨其影响因素。通过设定网络交易的道德情境剧本与相关假设,收集450份有效样本进行实证检测分析发现:道德强度可简化为"潜在损害"与"社会压力";道德哲学对于道德知觉、道德判断及道德意图皆产生显著影响;网络匿名性越高,则消费者的道德意图愈低。解构消费者道德决策样态及其管理意涵,以期为网络交易的和谐发展提供科学的决策路径指引。 展开更多
关键词 网络交易风险 消费者道德决策 道德强度 道德哲学 匿名
下载PDF
关于混合加密方案匿名性质的几个一般性结果 被引量:2
17
作者 田园 李明楚 陈治宇 《计算机学报》 EI CSCD 北大核心 2007年第10期1813-1826,共14页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.第一类结果建立了公钥加密方案的保密性与匿名性之间两个对偶式的普遍关系,即相对匿名性(相对保密性)连同保密性(匿名性)蕴涵匿名性(保密性);第二类结果给出两个典型的混合加密构造(即Fujisaki-Okamoto构造和Okamoto-Pointcheval构造(REACT))选择密文匿名的充分条件,这些条件仅包括特定意义上的相对匿名性质和其它一些自然的弱保密性要求.文中不仅用多个具体实例表明这些条件都是非常实用的判定准则,而且还进一步应用这些普遍结果,给出对某些具体公钥加密方案匿名性质的简化证明,并证明了著名的NESSIE方案PSEC-1/2/3的选择密文匿名性质. 展开更多
关键词 计算密码学 匿名 可证明的安全 混合方案 公钥隐密
下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
18
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名 可证明的安全 基于身份的加密方案 公钥隐密
下载PDF
一个具有公平匿名性的数字版权管理系统 被引量:4
19
作者 蔡伟鸿 邓宇乔 《计算机应用》 CSCD 北大核心 2006年第12期2924-2927,共4页
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。
关键词 数字版权管理 数字现金 公平匿名
下载PDF
基于双线性对和随机数的云计算环境匿名认证协议 被引量:5
20
作者 赵广强 凌捷 《广东工业大学学报》 CAS 2014年第3期67-71,87,共6页
针对云计算服务的高安全性要求,提出一种云计算环境下的匿名身份认证协议,给出了适用于身份认证的场景模型.协议中使用双线性对构造用户动态身份,引入随机数代替时间戳,解决了传统基于时间戳机制方案的时钟同步问题.协议基于离散对数计... 针对云计算服务的高安全性要求,提出一种云计算环境下的匿名身份认证协议,给出了适用于身份认证的场景模型.协议中使用双线性对构造用户动态身份,引入随机数代替时间戳,解决了传统基于时间戳机制方案的时钟同步问题.协议基于离散对数计算困难性和哈希函数的不可逆性实现双向认证,具有安全性强、效率高等特点,可应用于对用户隐私保护要求较高的分布式云计算环境. 展开更多
关键词 云计算 身份认证 随机数 双线 匿名
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部