期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:2
1
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
一个多方认证邮件协议的分析与改进 被引量:1
2
作者 高悦翔 彭代渊 《计算机科学》 CSCD 北大核心 2012年第11期58-61,97,共5页
多方认证邮件协议被广泛用于在多方网络环境中传递具有保密性、不可否认性、公平性、无排斥性以及时限性性的电子邮件。指出了一个典型的多方认证邮件协议存在不满足公平性、可追究性以及个别不诚实参与方行为导致整个协议执行失败等安... 多方认证邮件协议被广泛用于在多方网络环境中传递具有保密性、不可否认性、公平性、无排斥性以及时限性性的电子邮件。指出了一个典型的多方认证邮件协议存在不满足公平性、可追究性以及个别不诚实参与方行为导致整个协议执行失败等安全隐患。基于签密方案,对该协议进行了改进,并利用Kailar逻辑对改进后的协议的安全属性进行了分析。研究结果表明,该协议能够满足保密性、不可否认性及公平性等要求,并具有抗篡改、重放、合谋等攻击的特点。 展开更多
关键词 多方认证邮件协议 可追究性 公平性 签密 KAILAR逻辑
下载PDF
可实现身份认证的多方量子密钥分发协议 被引量:2
3
作者 刘利娟 李志慧 支丹利 《信息网络安全》 CSCD 北大核心 2020年第11期59-66,共8页
量子密钥分发是一种重要的量子通信方式。为了提高量子密钥分发的可行性和安全性,文章提出一种可以实现多方量子身份认证的量子密钥分发协议。首先利用改进的GV95线路实现分发者和第一个参与者的双向身份认证;然后参与者通过酉操作进行... 量子密钥分发是一种重要的量子通信方式。为了提高量子密钥分发的可行性和安全性,文章提出一种可以实现多方量子身份认证的量子密钥分发协议。首先利用改进的GV95线路实现分发者和第一个参与者的双向身份认证;然后参与者通过酉操作进行多方量子身份认证,在此过程中分发者通过随机抽查的方式来检测参与者中是否有伪造身份的用户,同时可信设计器利用Hash函数的同态性保证了最终恢复的密钥的正确性。安全性分析表明,该协议既可抵抗伪造身份攻击、截获-重发攻击以及特洛伊木马攻击等外部攻击,也可抵抗内部攻击。 展开更多
关键词 多方量子身份认证 量子密钥分发 双向身份认证
下载PDF
一种基于双线性映射累积签名的递进清算认证协议 被引量:2
4
作者 陈舜 姚前 谢立 《计算机科学》 CSCD 北大核心 2005年第9期70-71,118,共3页
本文基于双线性映射群,提出了一种全程累进签名方案,可有效解决网上证券交易和清算的多方认证问题,简化了认证过程,实现了全程认证,不需要可信第三方,避免了复杂的PKI体系,大大提高了计算效率。
关键词 双线性映射 累积签名 清算协议 网上证券交易 多方认证
下载PDF
基于纠缠交换的量子身份认证协议 被引量:5
5
作者 杨宇光 温巧燕 朱甫臣 《北京邮电大学学报》 EI CAS CSCD 北大核心 2004年第4期46-49,63,共5页
提出了基于纠缠交换的量子两方身份认证协议,并扩展到基于纠缠交换的量子多方身份认证协议.协议中通信用户初始共享的纠缠粒子对用作认证密钥.用户通过对事先共享的纠缠粒子对进行纠缠交换和经典通信,实现用户之间的身份认证.另外对2种... 提出了基于纠缠交换的量子两方身份认证协议,并扩展到基于纠缠交换的量子多方身份认证协议.协议中通信用户初始共享的纠缠粒子对用作认证密钥.用户通过对事先共享的纠缠粒子对进行纠缠交换和经典通信,实现用户之间的身份认证.另外对2种量子身份认证协议的安全性分别进行了分析. 展开更多
关键词 纠缠交换 量子两方身份认证 量子多方身份认证
下载PDF
基于小整数解问题上的格签名方案及其应用 被引量:3
6
作者 曹杰 杨亚涛 李子臣 《计算机应用》 CSCD 北大核心 2014年第1期78-81,共4页
在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同... 在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同时性和可靠性问题,将签名方案与保密通信中的密钥分发和托管结合起来,基于数学上矩阵分解理论的奇异值分解(SVD)算法,提出一种新的授权与认证方案。 展开更多
关键词 格签名方案 小整数解问题 随机预言模型 奇异值分解算法 多方授权认证
下载PDF
基于联盟链的信息监管平台
7
作者 呼帅亮 于淼 +1 位作者 胡玉蝶 陈智卿 《计算机科学与应用》 2021年第4期1034-1041,共8页
在信息流动过程中,监管平台对信息的安全性起着重要的影响,目前绝大多数信息监管平台采用的是“区块链 + 应用”的模式运营,而随着区块链应用的发展,基于传统区块链的信息监管平台不断暴露出诸如缺失保护与监督机制、无权威的第三方专... 在信息流动过程中,监管平台对信息的安全性起着重要的影响,目前绝大多数信息监管平台采用的是“区块链 + 应用”的模式运营,而随着区块链应用的发展,基于传统区块链的信息监管平台不断暴露出诸如缺失保护与监督机制、无权威的第三方专业验证机构等新的问题。因此文章对其做出了相应的探索和创新,提出了一种基于联盟链的信息流动监管平台设计方案,利用联盟链、CPK和多方计算技术,并对联盟链技术进一步创新,从而设计出一种较为新颖的、安全高效的信息监管平台。 展开更多
关键词 联盟链 CPK 多方认证 数据区块嵌套
下载PDF
轨道交通“四网融合”数据治理关键技术研究 被引量:2
8
作者 刘宇 黎琳 +2 位作者 鲁放 王晨旭 汪丽玉 《铁路计算机应用》 2023年第6期82-86,共5页
“四网融合”是打造轨道上的都市圈,强化轨道交通网络效益,实现资源共享,提升旅客出行效率,提高服务品质的必要举措。目前,轨道交通“四网融合”存在体制机制制约多、多头规划统筹难、利益权益清分难、标准体系兼容难、数据管理利用难... “四网融合”是打造轨道上的都市圈,强化轨道交通网络效益,实现资源共享,提升旅客出行效率,提高服务品质的必要举措。目前,轨道交通“四网融合”存在体制机制制约多、多头规划统筹难、利益权益清分难、标准体系兼容难、数据管理利用难等方面的问题,其中,数据治理是“四网融合”的关键问题。文章对轨道交通“四网融合”数据治理关键技术展开研究,包括“四网融合”中分布式存储、跨域多方身份认证、多粒度多维度加密访存、基于区块链的溯源等技术。该研究对于推进城市群和都市圈高质量发展,提高轨道交通质量和效益具有重要意义。 展开更多
关键词 轨道交通 四网融合 数据融合 数据安全存储 多方身份认证 数据智能共享 区块链
下载PDF
Self-certified multi-proxy signature schemes with message recovery 被引量:2
9
作者 Tzong-sun WU Chien-lung HSU Han-yu LIN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第2期290-300,共11页
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original sign... Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes,our proposed schemes have the following advan-tages:(1) They do not require the signing message to be transmitted,since the verifier can recover it from the signature;(2) The authentication of the public keys,verification of the signature,and recovery of the message can be simultaneously carried out in a single logical step;(3) No certificate is needed for validating the public keys. Further,the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space,e.g.,smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems,the proposed schemes give better performance in terms of communication bandwidth and computation efforts. 展开更多
关键词 Self-certified Multi-proxy signature Message recovery Smart cards Discrete logarithms Elliptic curve
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部