期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于身份的可审计多重截取签名方案 被引量:1
1
作者 何启芝 曹素珍 +3 位作者 王彩芬 卢彦霏 方子旋 闫俊鉴 《计算机工程与科学》 CSCD 北大核心 2023年第2期269-276,共8页
为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性... 为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性,以达到对截取者责任问权的目的。在随机预言模型下,基于离散对数困难问题证明了方案可抵抗适应性选择消息攻击下的存在性伪造。实验结果表明,所提方案在签名与截取阶段和验证签名阶段均具有一定的计算优势。 展开更多
关键词 多重签名 可截取签名 可审计 随机预言模型 适应性选择消息攻击
下载PDF
一种高效可审计的VANET隐私保护协议 被引量:3
2
作者 杨涛 王亚坤 +1 位作者 葛云峰 林宇 《计算机工程》 CAS CSCD 北大核心 2015年第11期186-189,206,共5页
车载自组网(VANET)因其开放、动态、规模性等特点而受到严重的安全和隐私泄露威胁。为此,提出一种新的隐私保护协议。利用路边单元(RSU)和临近车载单元形成临时隐私保护通信组,将RSU作为组内通信中枢,负责维护组参数信息,同时对组员身... 车载自组网(VANET)因其开放、动态、规模性等特点而受到严重的安全和隐私泄露威胁。为此,提出一种新的隐私保护协议。利用路边单元(RSU)和临近车载单元形成临时隐私保护通信组,将RSU作为组内通信中枢,负责维护组参数信息,同时对组员身份进行认证,转发组员发出的消息,并记录该消息审计信息,在RSU的协助下通过有争议的消息准确、快速地追溯定位到肇事者。分析结果表明,与GSB,ECPP,DCS和WDG协议相比,该协议的复杂度较低,负载开销较小,并且具有可审计性。 展开更多
关键词 车载自组网 隐私保护 可审计 车载单元 路边单元
下载PDF
一个可审计的离线电子现金方案 被引量:2
3
作者 李进 王燕鸣 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第5期6-9,13,共5页
提出了一个高效率的可审计的离线电子现金方案,用户有权控制去除电子现金的匿名性,即使没有可信第三方的存在。相对于以前提出的可审计电子现金方案,方案的一个优点是银行在查询电子现金的花费者时, 可以直接找到相应的用户帐号,而之前... 提出了一个高效率的可审计的离线电子现金方案,用户有权控制去除电子现金的匿名性,即使没有可信第三方的存在。相对于以前提出的可审计电子现金方案,方案的一个优点是银行在查询电子现金的花费者时, 可以直接找到相应的用户帐号,而之前的方法都是从银行的整个提取现金的数据库去遍历搜索,导致效率很低。另一个贡献是构造了第一个多面值的可审计的离线电子现金方案。 展开更多
关键词 电子现金 公平追踪 可审计 多种面值
下载PDF
标准模型下可审计的基于属性的签名方案 被引量:1
4
作者 任燕 《计算机科学》 CSCD 北大核心 2015年第2期142-146,共5页
在基于属性签名方案中,需要一个被称为属性中心的可信方来为用户生成和分发私钥,由于属性中心可以为任意用户计算私钥,因此它必须完全可信。而在很多应用场景下,用户不希望系统中存在一个必须无条件信任的可信中心,因为在这样的系统中,... 在基于属性签名方案中,需要一个被称为属性中心的可信方来为用户生成和分发私钥,由于属性中心可以为任意用户计算私钥,因此它必须完全可信。而在很多应用场景下,用户不希望系统中存在一个必须无条件信任的可信中心,因为在这样的系统中,一个恶意的属性中心可以伪造系统中任意用户的签名,甚至可以恶意地分发用户的私钥。为了缓解这个密钥托管问题,可以将可审计的思想引入到基于属性的签名方案中,并在标准模型下构造一个可审计的基于属性的签名方案。最后证明了该方案的安全性。 展开更多
关键词 基于属性签名 可审计 标准模型
下载PDF
ACT:可审计的机密交易方案 被引量:3
5
作者 姜轶涵 李勇 朱岩 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2232-2240,共9页
密码技术是实现区块链隐私保护的重要手段.但是强隐私保护和交易数据审计是区块链相关方有冲突的两个需求.针对隐私性强的密码货币缺乏审计的问题,提出了可审计的机密交易(auditable confidential transaction,ACT)方案.该方案利用数字... 密码技术是实现区块链隐私保护的重要手段.但是强隐私保护和交易数据审计是区块链相关方有冲突的两个需求.针对隐私性强的密码货币缺乏审计的问题,提出了可审计的机密交易(auditable confidential transaction,ACT)方案.该方案利用数字签名对审计请求进行源认证;使用Bulletproofs聚合范围证明,提高交易生成的效率;使用同态加密,保证审计方只知道一段时间内网络中所有用户的交易总额,保护单个用户的交易金额隐私;通过零知识证明,保证交易数据隐私及其正确性.安全证明表明,ACT方案满足可审计性、审计可靠性和交易金额隐私性.实验表明:使用Bulletproofs提高了交易创建和验证效率,且审计方算法的运行效率较高. 展开更多
关键词 可审计 机密交易 零知识证明 同态加密 签名
下载PDF
高效安全的可审计盲混币服务方案 被引量:2
6
作者 乔康 汤红波 +1 位作者 游伟 李海涛 《网络与信息安全学报》 2020年第4期23-36,共14页
混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链... 混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或RSA的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方案在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种安全特性;在同等安全强度下,较对比方案,所提方法能够有效降低计算开销和存储开销。 展开更多
关键词 区块链 可审计 混币服务 隐私保护
下载PDF
资讯类推荐算法的算法审计路径、伦理与可审计机制 被引量:18
7
作者 张超 《中国出版》 CSSCI 北大核心 2021年第7期31-35,共5页
智媒时代资讯类推荐算法的权力膨胀引发法律和伦理隐忧,算法偏差引发推送歧视、价值观偏离等问题。如何检测、证明算法偏差成为规制算法权力的前提,算法审计应运而生。算法审计可分为依托平台和依托用户两种审计路径。算法审计要遵守公... 智媒时代资讯类推荐算法的权力膨胀引发法律和伦理隐忧,算法偏差引发推送歧视、价值观偏离等问题。如何检测、证明算法偏差成为规制算法权力的前提,算法审计应运而生。算法审计可分为依托平台和依托用户两种审计路径。算法审计要遵守公共利益原则、介入无害原则、最小必要原则和情境理解原则,以与恶意黑客行为划清界限。在算法透明遭遇障碍的当下,针对资讯类推荐算法的可审计机制可有效协调算法利益相关者的关系,深入参与到网络信息内容生态治理之中。 展开更多
关键词 推荐算法 算法审计 算法透明 可审计
下载PDF
公开可审计的可修订签名方案 被引量:4
8
作者 马金花 黄欣沂 +1 位作者 许俊鹏 伍玮 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1079-1086,共8页
具有可审计性的可修订签名方案(RSS)允许修订人在不与原始签名人交互的情况下删除已签名数据的部分内容,并为余下的数据生成有效签名,支持对数据发布者身份的追溯,为可修订签名面临的恶意修订问题的提供了有效的解决方法。该文首先提出... 具有可审计性的可修订签名方案(RSS)允许修订人在不与原始签名人交互的情况下删除已签名数据的部分内容,并为余下的数据生成有效签名,支持对数据发布者身份的追溯,为可修订签名面临的恶意修订问题的提供了有效的解决方法。该文首先提出一个新颖的公开可审计的可修订签名方案(PA-RSS)的通用构造,并形式化定义相应的安全模型。利用传统数字签名方案,提出首个PA-RSS的具体设计,可将公开可审计性加入到任意不具有可审计性的可修订签名方案中。并证明该设计具有不可伪造性、隐私性、签名人的公开可审计性以及修订人的公开可审计性。与现有的公开可审计的可修订签名方案相比,该文方案的计算效率更高、通信开销更少,更适用于实现开放共享环境中公开可审计的认证数据修订。 展开更多
关键词 数字签名 可修订签名 可审计 认证数据
下载PDF
基于安全多方的区块链可审计签名方案 被引量:3
9
作者 王韫烨 程亚歌 +4 位作者 贾志娟 付俊俊 杨艳艳 何宇矗 马威 《计算机应用》 CSCD 北大核心 2020年第9期2639-2645,共7页
针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中... 针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中作为查证的依据。在确保参与者可信的前提下,通过秘密共享技术构建了安全可信的签名方案。安全分析表明,该方案可以有效减少恶意参与者带来的破坏,可检测参与者的可信度,并可以抵抗移动攻击。性能分析表明,该方案具有较低的计算复杂度和较高的执行效率。 展开更多
关键词 安全多方计算 区块链 可审计签名方案 信任机制 秘密共享
下载PDF
基于区块链的可审计密码货币方案
10
作者 高乐 张竣哲 +1 位作者 余佳鑫 唐胤 《网络安全技术与应用》 2024年第11期28-32,共5页
在区块链交易的背景下,保护个人隐私至关重要。现有的解决方案强调实现匿名性以确保用户的身份安全,然而,仅仅实现交易的匿名性无法满足政府陆续颁布的审计政策要求。针对上述问题,提出了一种实现部分匿名性、保密性、可审计性和可追溯... 在区块链交易的背景下,保护个人隐私至关重要。现有的解决方案强调实现匿名性以确保用户的身份安全,然而,仅仅实现交易的匿名性无法满足政府陆续颁布的审计政策要求。针对上述问题,提出了一种实现部分匿名性、保密性、可审计性和可追溯性的解决方案。通过结合佩德森承诺变体和随机化签名实现密码货币的部分匿名性以及审计性,从而在符合审计条件的前提下保护用户的隐私;基于Twisted Elgamal加密算法以及专门构造的零知识证明,在符合法律法规的前提下实现交易金额的保密性。系统测试结果表明,该方案能够有效地实现上述要求,通过系统测试、对比分析以及安全性分析证实该方案的可行性。 展开更多
关键词 区块链 隐私保护 可审计 密码货币
原文传递
基于SM2的可截取签名方案
11
作者 任莹莹 胡江红 +1 位作者 李妮 武特景 《河南科学》 2024年第2期195-201,共7页
数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离... 数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离散对数的可截取签名方案.并在随机预言机模型下对该方案的安全性进行分析,该方案满足不可伪造性、隐私性以及可审计性,即使是不诚实的截取者也无法对签名结果进行抵赖.性能分析表明,该方案通过标量乘法使算法效率得到提升. 展开更多
关键词 SM2数字签名算法 可截取签名 可审计 随机预言机模型
下载PDF
人民银行信息技术审计的现状与难点
12
作者 荣浩 《武汉金融》 北大核心 2002年第4期23-24,共2页
关键词 可操作性 可审计 审计手段 审计人员 素质 应用系统 人民银行 信息技术审计 现状
下载PDF
注册会计师应如何选择审计客户 被引量:1
13
作者 孙坤 《审计理论与实践》 1997年第12期47-48,共2页
注册会计师应如何选择审计客户孙坤注册会计师在选择决定是否接受客户的委托时,必须对下列情况进行调查和研究.做出恰当的评估:1、影响客户的可审计性的一般因素。在决定是否接受聘请之前,注册会计师必须了解和掌握与委托人有关的... 注册会计师应如何选择审计客户孙坤注册会计师在选择决定是否接受客户的委托时,必须对下列情况进行调查和研究.做出恰当的评估:1、影响客户的可审计性的一般因素。在决定是否接受聘请之前,注册会计师必须了解和掌握与委托人有关的一些基本情况,例如,与客户所在行业... 展开更多
关键词 注册会计师 委托人 会计报表 内部控制 风险水平 审计人员 审计客户 稳定性 可审计 法律责任
下载PDF
关于防火墙产品可审计事件分级的通知
14
《信息安全与通信保密》 2001年第12期71-71,共1页
为了与国际先进标准接轨,公安部计算机信息系统安全产品质量监督检验中心对GB/T 18019-1999和GB/T 18020—1999两个防火墙标准中的可审计事件进行分级,A级为必需项,B级为可选项,具体分级项目见下表。
关键词 防火墙 可审计事件 分级 通知 标准
原文传递
美国人工智能适配伦理与管控的政府指引与我国适用之启示 被引量:3
15
作者 唐淑臣 许林逸 《情报杂志》 CSSCI 北大核心 2023年第1期52-58,共7页
[研究目的]人工智能在发展迅速的过程中,呈现出违背伦理与法治的趋势,美国政府及时采取措施对人工智能发展进行指引,其中的经验值得总结与借鉴。[研究方法]通过对美国政府指引人工智能的理念和实操进行分析,可以发现美国政府在理念层面... [研究目的]人工智能在发展迅速的过程中,呈现出违背伦理与法治的趋势,美国政府及时采取措施对人工智能发展进行指引,其中的经验值得总结与借鉴。[研究方法]通过对美国政府指引人工智能的理念和实操进行分析,可以发现美国政府在理念层面要求人工智能的发展必须符合美国价值观和法治理念,在实操层面,则对工程实践、系统性能、人机交互、问责治理中的人工智能存在的问题进行解决。[研究结论]通过吸收美国已有的经验,并对其中的误区进行明辨,我国可以在理念层面明确人工智能的伦理与法律准则,在实操层面强化人工智能的可审计性、可追溯性、可解释性及可依赖性,确保人工智能适配伦理与法治。 展开更多
关键词 人工智能 伦理与管控 可审计 可依赖性 可解释性 可追溯性 美国
下载PDF
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
16
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 不可胁迫性 可审计 可否认认证加密 身份基密码体制 等式测试
下载PDF
自认证可信云存储框架与算法设计 被引量:1
17
作者 肖长水 姒茂新 +2 位作者 傅颖丽 方立刚 顾才东 《计算机工程与设计》 CSCD 北大核心 2013年第10期3459-3464,共6页
为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的... 为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的云存储策略的安全风险。在该框架中,设计了两级Merkle哈希树更有效地实现了用户数据安全的读、写、更新等功能,设计了实现以上功能的详细算法。比较分析结果显示,该框架的具有更高的安全性和运行效率。 展开更多
关键词 可信云存储 Merkle哈希树 可审计 自认证 信任链
下载PDF
内生安全网络架构 被引量:26
18
作者 江伟玉 刘冰洋 王闯 《电信科学》 2019年第9期20-28,共9页
IP网络通过连接全球大量的网络设备给人类带来了便利,但网络面临持续性的安全和隐私问题令人担忧。由于网络缺乏内生安全的设计,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(D DoS)攻击等顽固安全问题难以根治,传统的补丁式解决... IP网络通过连接全球大量的网络设备给人类带来了便利,但网络面临持续性的安全和隐私问题令人担忧。由于网络缺乏内生安全的设计,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(D DoS)攻击等顽固安全问题难以根治,传统的补丁式解决方案补不胜补。在研究IP网络面临的各类安全威胁及相关安全技术的基础上,剖析了IP网络固有的安全缺陷,提出了具有内生安全特性的网络架构,包括具有内生安全的隐私ID/Loc、安全验证和审计协议、跨域联合防御机制等,能够为端到端通信保驾护航。 展开更多
关键词 IP网络 内生安全 隐私 可审计 DDOS
下载PDF
一种基于环签名和短签名的可净化签名方案 被引量:2
19
作者 张君何 周清雷 韩英杰 《计算机科学》 CSCD 北大核心 2020年第S01期386-390,399,共6页
在现有的能够达到完全保密性要求的可净化数字签名方案中,基于群签名的方案因为效率较低而不够实用,而基于零知识证明的方案虽然效率较高但安全性较低。因此,文中提出了一种基于环签名和短签名的可净化数字签名方案,可满足可净化数字签... 在现有的能够达到完全保密性要求的可净化数字签名方案中,基于群签名的方案因为效率较低而不够实用,而基于零知识证明的方案虽然效率较高但安全性较低。因此,文中提出了一种基于环签名和短签名的可净化数字签名方案,可满足可净化数字签名的不可伪造性、不可变形、透明性、完全保密性及可审计性5项基本安全需求,同时具有相对于基于零知识证明方案更强的可审计性和较高运算效率,具有较强的实用性。 展开更多
关键词 可净化数字签名 可审计 数字签名 可转换环签名 短签名
下载PDF
会计电算化数据处理方式的分类与应用
20
作者 孙继续 《中国农业会计》 1996年第11期9-10,共2页
会计电算化数据处理方式的分类与应用孙继续在开发电算化会计信息系统时,选择合适的数据处理方式是系统设计的一项重要工作。一、数据处理方式的分类目前,不少教材和文献都把有关会计电算化数据处理方式分成分批处理和联机处理两种。... 会计电算化数据处理方式的分类与应用孙继续在开发电算化会计信息系统时,选择合适的数据处理方式是系统设计的一项重要工作。一、数据处理方式的分类目前,不少教材和文献都把有关会计电算化数据处理方式分成分批处理和联机处理两种。分批处理是指成批数据的定期处理,而... 展开更多
关键词 会计电算化 数据处理方式 分批处理 联机处理系统 联机输入 会计信息系统 可审计 计算机 输入校验 处理操作
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部