期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
半可信/可信第三方协议在电子商务中的应用 被引量:1
1
作者 董玉民 汪济香 帅典勋 《情报杂志》 CSSCI 北大核心 2005年第9期2-4,共3页
在电子商务交易中,为了防止交易抵赖,保证买卖双方在交易时的公平性,半可信/可信的第三方(简称TTP,a Trusted Third Party)担任着重要的角色。半可信第三方协议中的Exchange协议、Abort协议、Resolve协议以及TTP的Inline TTP-Coffey-Sai... 在电子商务交易中,为了防止交易抵赖,保证买卖双方在交易时的公平性,半可信/可信的第三方(简称TTP,a Trusted Third Party)担任着重要的角色。半可信第三方协议中的Exchange协议、Abort协议、Resolve协议以及TTP的Inline TTP-Coffey-Saidha协议在电子商务中,结合Esign数字签名和加密技术确保电子交易的公正性、公平性、安全性和可靠性。 展开更多
关键词 电子商务 可信第三方 可信第三方 Esign数字签名 电子商务交易 第三 协议 可信 EXCHANGE 应用
下载PDF
基于信任列表的可信第三方跨域认证模型 被引量:6
2
作者 颜海龙 喻建平 +1 位作者 胡强 冯纪强 《信号处理》 CSCD 北大核心 2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P... 目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。 展开更多
关键词 信任列表 可信第三方 跨域认证 多CA
下载PDF
基于可信第三方的安全支付认证模型及其应用 被引量:5
3
作者 吴小强 刘晶 +2 位作者 朱世朋 周荣喜 邱菀华 《计算机集成制造系统》 EI CSCD 北大核心 2005年第5期690-695,726,共7页
针对3D(3 Domain)安全协议,对电子交易中敏感隐私信息保护不足的缺点进行了改进,引入了支付认证交易码、支付认证校验码和安全工作流,使3D安全协议中的3 个域能在保护敏感信息隐私的前提下安全交易,并构建了基于可信第三方的B2C安全支... 针对3D(3 Domain)安全协议,对电子交易中敏感隐私信息保护不足的缺点进行了改进,引入了支付认证交易码、支付认证校验码和安全工作流,使3D安全协议中的3 个域能在保护敏感信息隐私的前提下安全交易,并构建了基于可信第三方的B2C安全支付认证模型。该模型给出了结合访问控制策略和可扩展标记语言安全技术的设计实例,表明改进的3D SET协议能保障交易中各参与者彼此间的信息隐私,并能适应更复杂的流程管理,更大程度地降低在线购买的风险,进而提高采用在线支付方式的意愿。 展开更多
关键词 可信第三方 隐私 支付认证 工作流 访问控制策略
下载PDF
一种基于计算能力的无需可信第三方公平非抵赖信息交换协议 被引量:4
4
作者 熊焰 张伟超 +1 位作者 苗付友 王行甫 《电子学报》 EI CAS CSCD 北大核心 2006年第3期563-566,共4页
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fa ir non-repud ia tion pro toco l)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(tru sted th ird party———TTP)基础之上,协议能否顺利进行主要... 随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fa ir non-repud ia tion pro toco l)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(tru sted th ird party———TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题. 展开更多
关键词 公平非抵赖 数字签名 可信第三方
下载PDF
基于可信第三方的公有云平台的数据安全存储方案 被引量:14
5
作者 王威 吴羽翔 +1 位作者 金鑫 李宁滨 《信息网络安全》 2014年第2期68-74,共7页
近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了... 近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了一套基于可信第三方平台的公有云数据安全解决方案。该方案以独立的可信第三方平台为核心,在数据加密、密钥管理、数据感知、数据共享、事故责任等方面具有一定的优势。 展开更多
关键词 云存储 可信第三方 数据安全 公有云
下载PDF
基于离线可信第三方的电子支付协议公平性分析 被引量:4
6
作者 田树华 陈立佳 李建茹 《计算机应用》 CSCD 北大核心 2009年第7期1839-1843,共5页
基于离线可信第三方的电子支付协议通常具有复杂结构,它由多个子协议组合而成,与传统认证协议有显著差别,主要表现在协议目标和攻击者模型两个方面。电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的... 基于离线可信第三方的电子支付协议通常具有复杂结构,它由多个子协议组合而成,与传统认证协议有显著差别,主要表现在协议目标和攻击者模型两个方面。电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的,需要考虑来自协议合法实体的内部攻击。在重新定义协议公平性和攻击者模型的基础上,提出扩展的串空间模型,以一个真实的电子支付协议为对象,演示了基于串空间理论的电子支付协议公平性形式化模型和分析方法,并指出该协议存在安全缺陷,提出改进意见。 展开更多
关键词 电子支付协议 离线可信第三方 公平性 串空间
下载PDF
具有可信第三方的认证协议的安全性 被引量:4
7
作者 卓继亮 蔺慧丽 李先贤 《计算机应用研究》 CSCD 北大核心 2004年第12期109-112,共4页
讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性,并进一步通过实例... 讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性,并进一步通过实例说明了不满足这些需求的协议可能遭受到的攻击。最后给出对于设计这类协议的一些建议原则,并分析了一个设计较好的协议范例。 展开更多
关键词 身份认证 密钥交换 可信第三方 安全协议
下载PDF
BTDA:基于半可信第三方的动态云数据更新审计方案 被引量:4
8
作者 金瑜 蔡超 +1 位作者 何亨 李鹏 《计算机科学》 CSCD 北大核心 2018年第3期144-150,共7页
云存储由于具有方便和廉价的优点,自诞生以来便得到了广泛应用。但与传统系统相比,云存储中的用户失去了对数据的直接控制,因此用户最关心的是存储在云上的数据是否安全,其中完整性是安全需求之一。公共审计是验证云数据完整性的有效方... 云存储由于具有方便和廉价的优点,自诞生以来便得到了广泛应用。但与传统系统相比,云存储中的用户失去了对数据的直接控制,因此用户最关心的是存储在云上的数据是否安全,其中完整性是安全需求之一。公共审计是验证云数据完整性的有效方法。虽然现有方案不仅能够实现云数据的完整性验证,也能够支持动态数据更新审计,但它们也存在缺点,例如在执行多个二级文件块更新任务时,用户需要一直在线进行更新审计,而且在该过程中用户与云服务器的通信量和用户计算量都较大。基于此,提出了一种基于半可信第三方的动态云数据更新审计方案——BTDA。在BTDA中,用户将二级文件块更新审计任务代理给半可信第三方,因此在二级文件块更新审计过程中,用户可以离线,从而减少了用户端的通信量和计算量。另外,BTDA采用了数据盲化和代理重签名技术来防止半可信第三方和云服务器获取用户敏感数据,从而保护了用户隐私。实验表明,与目前的二级文件块更新审计方案相比,BTDA中的用户端无论在计算时间还是通信量方面都有大幅减少。 展开更多
关键词 云存储 数据完整性 可信第三方 二级文件块更新
下载PDF
基于可信第三方的安全支付协议的设计与分析 被引量:3
9
作者 孙玲芳 许金波 朱芸 《计算机应用》 CSCD 北大核心 2006年第12期2910-2912,共3页
设计了一种同时支持数字商品和实物商品在线支付的安全支付协议SETTP。构建了具有交易冲突仲裁和数据备份功能的可信第三方,提出了在银行支付中设置支付时间期限PTE的方法,以确保双方的交易公平。最后分析了SETTP的安全性、原子性和交... 设计了一种同时支持数字商品和实物商品在线支付的安全支付协议SETTP。构建了具有交易冲突仲裁和数据备份功能的可信第三方,提出了在银行支付中设置支付时间期限PTE的方法,以确保双方的交易公平。最后分析了SETTP的安全性、原子性和交易公平性。 展开更多
关键词 SETFP 实物商品 可信第三方 支付时间期限 公平性
下载PDF
无须可信第三方的防滥用公平交易协议 被引量:3
10
作者 李云峰 何大可 路献辉 《计算机应用研究》 CSCD 北大核心 2009年第8期3053-3055,共3页
基于改进的完美并发签名,提出了一个无须可信第三方的防滥用公平交易协议,该协议避免了既有方案中买方滥用交易信息获得额外利益的缺陷。协议中,买方对订单、支付凭证、数字内容进行模糊签名;卖方确认买方的消息内容后,对数字内容的哈... 基于改进的完美并发签名,提出了一个无须可信第三方的防滥用公平交易协议,该协议避免了既有方案中买方滥用交易信息获得额外利益的缺陷。协议中,买方对订单、支付凭证、数字内容进行模糊签名;卖方确认买方的消息内容后,对数字内容的哈希结果和买方的订单、支付凭证一起进行模糊签名,买方提供使签名公开可验证的keystone后,卖方提供数字内容的解密密钥。买、卖双方的签名数据中包含了数字内容、支付凭证、订单信息,使得买卖双方的模糊签名与交易信息形成惟一的绑定关系,避免任何一方对签名数据和交易信息的滥用。该协议无须可信第三方介入,解决了可信第三方不容易获得、第三方可能与某一方勾结以及可信第三方的性能瓶颈等问题,适合在P2P交易环境中应用。 展开更多
关键词 公平交换 并发签名 完美并发签名 防滥用性 可信第三方
下载PDF
带离线半可信第三方的多方交换协议 被引量:4
11
作者 李艳平 张建中 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期811-814,共4页
对已有的各种公平交换协议及不可否认协议进行了比较分析.利用公开可验证秘密共享及群加密方案,提出一个新的基于离线半可信第三方的多方公平交换协议.离线第三方只在意外情况下才介入协议,实现了网上交易的最优化;离线第三方不必完全可... 对已有的各种公平交换协议及不可否认协议进行了比较分析.利用公开可验证秘密共享及群加密方案,提出一个新的基于离线半可信第三方的多方公平交换协议.离线第三方只在意外情况下才介入协议,实现了网上交易的最优化;离线第三方不必完全可信,因其只能解密半个密钥分量;保证了交换数据的机密性和交换拓扑的保密性(包括第三方);参与方可因意外事故退出协议而无损公平,使交易更加灵活且符合实际. 展开更多
关键词 可信第三方 离线 可验证秘密共享 公平交换协议 解密 密钥 机密性 网上交易 退出 加密
下载PDF
基于可信第三方的Android应用完整性验证模型 被引量:2
12
作者 杨晓晖 常思远 +1 位作者 江丽军 王虹 《郑州大学学报(理学版)》 CAS 北大核心 2015年第2期59-67,共9页
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性.
关键词 ANDROID操作系统 完整性验证 可信第三方
下载PDF
电子商务协议中的可信第三方角色 被引量:31
13
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第11期1936-1943,共8页
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对... 在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对上述协议进行了全面的分析,分别指出它们的特点、缺陷与改进方法. 展开更多
关键词 可信第三方 电子商务协议 非否认性 可追究性 公平性
下载PDF
多租户环境下基于可信第三方的云安全模型研究 被引量:4
14
作者 王佩雪 周华强 《计算机科学》 CSCD 北大核心 2014年第S1期363-365,382,共4页
针对云计算中多租户环境特点,将可信第三方引入云计算的安全解决方案中,提出了一种新型的基于可信第三方的云安全模型。在该模型基础上,讨论了认证协议,并设计了基于TTP的多租户资源分配算法。采用CloudSim模拟工具进行仿真实验和性能... 针对云计算中多租户环境特点,将可信第三方引入云计算的安全解决方案中,提出了一种新型的基于可信第三方的云安全模型。在该模型基础上,讨论了认证协议,并设计了基于TTP的多租户资源分配算法。采用CloudSim模拟工具进行仿真实验和性能比较分析,将短任务先行策略、先来先服务策略与本策略在资源成功执行率方面进行比较。实验结果表明,该模型能将可信度最高的云节点资源提供给云用户,有效构建了实体之间的信任网,可验证数据的正确性和数据交换的正确性,提供了多层次、分布式环境下端对端的安全服务。 展开更多
关键词 云计算 多租户 可信第三方 云安全
下载PDF
无可信第三方的可验证多重密钥共享方案 被引量:2
15
作者 张本慧 蒋伟 唐元生 《扬州大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期65-69,共5页
提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥... 提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥,而每个共享者只须存储一个子密钥;可以有效防止内部成员的欺诈以及外部攻击者的攻击;仅需有限的存储空间和传输带宽,具有实际应用价值. 展开更多
关键词 向量空间密钥共享 多重密钥共享 可信第三方 椭圆曲线密码学
下载PDF
浅谈无可信第三方的身份认证协议 被引量:5
16
作者 丁洁 林志阳 沈荻帆 《科技创新与应用》 2016年第10期57-58,共2页
以ISO/IEC 11770-2密钥建立机制为例,对无可信第三方的身份认证协议进行研究,进行严格的形式化分析和安全性能分析,发现其在不可否认性方面存在一定的缺陷,并提出了改进的方案,进一步增强了协议的安全性能。
关键词 可信第三方 身份认证 形式化分析
下载PDF
基于可信第三方的数据库水印安全协议 被引量:1
17
作者 黄敏 曹加恒 彭智勇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2007年第3期297-300,共4页
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议... 可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益. 展开更多
关键词 安全协议 数据库水印 可信第三方 可证明安全
下载PDF
带有半可信第三方的新的合同签署协议 被引量:1
18
作者 王彩芬 葛建华 刘春阳 《计算机应用》 CSCD 北大核心 2004年第2期26-29,共4页
在公平交换中可验证加密是最重要的基础之一,文中提出一种新的盲解密的可验证加密方案,并在此基础上设计了使用半可信第三方的合同签署协议,此协议尤其是一对多的协议是在交换拓扑不确定情况下的协议,协议中的交换关系对外是保密的,从... 在公平交换中可验证加密是最重要的基础之一,文中提出一种新的盲解密的可验证加密方案,并在此基础上设计了使用半可信第三方的合同签署协议,此协议尤其是一对多的协议是在交换拓扑不确定情况下的协议,协议中的交换关系对外是保密的,从而解决了Franklin提出的一个公开问题,具有更切合实际、更安全实用等优点,同时这也是首次提出带半可信第三方的多方合同签署协议。 展开更多
关键词 电子商务 公平交换 可信第三方 合同签署协议
下载PDF
基于信誉的快速无可信第三方匿名撤销方案 被引量:2
19
作者 奚瓅 冯登国 《通信学报》 EI CSCD 北大核心 2014年第7期10-21,32,共13页
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分... 首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。 展开更多
关键词 匿名撤销 匿名信誉 可信第三方 匿名认证
下载PDF
无可信第三方的可分电子现金方案 被引量:2
20
作者 纪美霞 贾小珠 《青岛大学学报(自然科学版)》 CAS 2007年第1期63-67,共5页
针对引入可信第三方的可分电子现金方案中系统负担增加及第三方的追踪不确定的问题,提出了一种无可信第三方的可控匿名性的可分电子现金方案。方案中银行根据司法机构提供的线索或凭证,要求同一时间戳的用户打开消息,实现对电子现金和... 针对引入可信第三方的可分电子现金方案中系统负担增加及第三方的追踪不确定的问题,提出了一种无可信第三方的可控匿名性的可分电子现金方案。方案中银行根据司法机构提供的线索或凭证,要求同一时间戳的用户打开消息,实现对电子现金和取款人的追踪。这样的追踪用户是可以察觉的,而且电子现金使用明文形式表示,易于分割。通过对方案的安全性分析和与最近的一些电子现金方案的性能比较,本方案是安全有效的。 展开更多
关键词 电子现金 可分性 可信第三方 可控匿名 追踪
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部