期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
无可信第三方的可验证多重密钥共享方案 被引量:2
1
作者 张本慧 蒋伟 唐元生 《扬州大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期65-69,共5页
提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥... 提出一个无可信第三方的可验证的向量空间多重密钥共享方案,其安全性依赖于椭圆曲线密码学的安全性.该方案具有如下特点:无须可信第三方的参与,极大地减少了开销;由参与者联合生成共享的主密钥并分发相应的共享份额;可以共享多个主密钥,而每个共享者只须存储一个子密钥;可以有效防止内部成员的欺诈以及外部攻击者的攻击;仅需有限的存储空间和传输带宽,具有实际应用价值. 展开更多
关键词 向量空间密钥共享 多重密钥共享 无可信第三方 椭圆曲线密码学
下载PDF
浅谈无可信第三方的身份认证协议 被引量:5
2
作者 丁洁 林志阳 沈荻帆 《科技创新与应用》 2016年第10期57-58,共2页
以ISO/IEC 11770-2密钥建立机制为例,对无可信第三方的身份认证协议进行研究,进行严格的形式化分析和安全性能分析,发现其在不可否认性方面存在一定的缺陷,并提出了改进的方案,进一步增强了协议的安全性能。
关键词 无可信第三方 身份认证 形式化分析
下载PDF
基于信誉的快速无可信第三方匿名撤销方案 被引量:2
3
作者 奚瓅 冯登国 《通信学报》 EI CSCD 北大核心 2014年第7期10-21,32,共13页
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分... 首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。 展开更多
关键词 匿名撤销 匿名信誉 无可信第三方 匿名认证
下载PDF
无可信第三方的可分电子现金方案 被引量:2
4
作者 纪美霞 贾小珠 《青岛大学学报(自然科学版)》 CAS 2007年第1期63-67,共5页
针对引入可信第三方的可分电子现金方案中系统负担增加及第三方的追踪不确定的问题,提出了一种无可信第三方的可控匿名性的可分电子现金方案。方案中银行根据司法机构提供的线索或凭证,要求同一时间戳的用户打开消息,实现对电子现金和... 针对引入可信第三方的可分电子现金方案中系统负担增加及第三方的追踪不确定的问题,提出了一种无可信第三方的可控匿名性的可分电子现金方案。方案中银行根据司法机构提供的线索或凭证,要求同一时间戳的用户打开消息,实现对电子现金和取款人的追踪。这样的追踪用户是可以察觉的,而且电子现金使用明文形式表示,易于分割。通过对方案的安全性分析和与最近的一些电子现金方案的性能比较,本方案是安全有效的。 展开更多
关键词 电子现金 可分性 无可信第三方 可控匿名 追踪
下载PDF
无可信第三方身份认证协议的研究与改进
5
作者 丁洁 郑笑 《电子产品世界》 2016年第9期30-31,共2页
本文对无可信第三方的身份认证协议进行了研究,着重对ISO/IEC 11770-2密钥建立机制6进行深入的安全性分析,发现其存在三个方面的缺陷,并提出了相应的改进方案。对改进后协议的安全性分析表明,协议的安全性能得到较大的提高。
关键词 无可信第三方 身份认证 对称密钥
下载PDF
基于线性码上无可信第三方的多秘密共享方案 被引量:1
6
作者 刘荣香 赖红 《青岛科技大学学报(自然科学版)》 CAS 北大核心 2014年第5期539-542,546,共5页
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构... 为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。 展开更多
关键词 无可信第三方的秘密共享 加法同态性 安全多计算
下载PDF
公平的无连接可分电子现金方案 被引量:1
7
作者 于永波 宋智玲 贾小珠 《青岛大学学报(自然科学版)》 CAS 2008年第3期70-74,共5页
基于二叉树、比特承诺、零知识证明等技术提出了一种具有完全无连接性,无需可信第三方参与的、公平的可分电子现金方案。方案的开户协议和取款协议复杂度均为O(N+K),用户花费任意一个节点的电子现金时间复杂度为O(poly(K)·polylog(... 基于二叉树、比特承诺、零知识证明等技术提出了一种具有完全无连接性,无需可信第三方参与的、公平的可分电子现金方案。方案的开户协议和取款协议复杂度均为O(N+K),用户花费任意一个节点的电子现金时间复杂度为O(poly(K)·polylog(N)),存款协议的时间复杂度与支付协议相同。方案的安全性基于强RSA问题假设、计算离散对数困难问题假设和单向哈希函数的存在性假设。 展开更多
关键词 电子现金 可分性 无连接性 无可信第三方
下载PDF
基于安全多方计算的电子评审系统设计方案 被引量:2
8
作者 张嘉诚 崔喆 +1 位作者 刘霆 蒲泓全 《计算机应用》 CSCD 北大核心 2020年第S02期80-84,共5页
针对项目评审类场景具有参与人数少、评审意见数据集规模不大、意见表达形式较为固定的特点,基于隐私集合的安全多方计算协议提出一种保密、高效、可信且不需要第三方参与的电子评审系统设计方案。方案中,将不同形式的评审意见数据集映... 针对项目评审类场景具有参与人数少、评审意见数据集规模不大、意见表达形式较为固定的特点,基于隐私集合的安全多方计算协议提出一种保密、高效、可信且不需要第三方参与的电子评审系统设计方案。方案中,将不同形式的评审意见数据集映射为隐私集合的形式,结合具有加法同态性质的加密系统和秘密分享体制,通过隐私集合的并集计算得出评审结果。方案执行中,无需可信第三方的参与,通过参与者之间的协同计算便可得到最终的评审结果,同时不会泄露任何参与者的隐私信息。对比分析表明,在参与者数量适中、评审意见数据集规模不大的情况下,所提方案在计算和通信复杂度方面具有优势。 展开更多
关键词 电子评审 安全多计算 隐私集合计算 同态加密 无可信第三方
下载PDF
基于单向累加器的高效可分电子现金方案
9
作者 于永波 贾小珠 冯庆峰 《计算机工程与应用》 CSCD 北大核心 2010年第10期206-208,219,共4页
基于单向累加器理论和二叉树技术,提出了一个同时具有用户匿名性和交易无连接性的离线可分电子现金方案,方案无需可信第三方参与;加入了概率验证算法,既能有效震慑不法用户、保证银行利益不受损失,又能有效降低系统开销。方案安全性基... 基于单向累加器理论和二叉树技术,提出了一个同时具有用户匿名性和交易无连接性的离线可分电子现金方案,方案无需可信第三方参与;加入了概率验证算法,既能有效震慑不法用户、保证银行利益不受损失,又能有效降低系统开销。方案安全性基于决策Diffie-Hellman(DDH)假设、计算离散对数困难性假设以及单向散列函数存在性假设。 展开更多
关键词 可分电子现金 单向累加器 匿名性 无连接性 无可信第三方
下载PDF
基于安全活跃束SAB的匿名双向云身份认证方案
10
作者 张琼文 吴承荣 《计算机应用与软件》 CSCD 北大核心 2014年第9期298-303,共6页
动态透明的云给人们的生活带来了无限的可能,同时也对虚拟世界中与日俱增的数字身份的隐私和安全问题提出了更大的挑战。数字身份和信息服务有着密切关系,在访问或分享资源前,用户和服务双方的身份都有必要先通过认证。特别是当身份窃... 动态透明的云给人们的生活带来了无限的可能,同时也对虚拟世界中与日俱增的数字身份的隐私和安全问题提出了更大的挑战。数字身份和信息服务有着密切关系,在访问或分享资源前,用户和服务双方的身份都有必要先通过认证。特别是当身份窃取猖獗的时候,有力地用户认证、合作伙伴认证、云服务提供商认证等是至关重要的措施。分析云身份认证的现状和面临的挑战,基于谓词加密和Active Bundle思想提出了安全活跃束SAB(Security Active Bundle)云身份认证方案,实现了终端用户与云以及云之间的双向匿名认证,加强了个人敏感信息隐私保护和不再依赖可信第三方等。 展开更多
关键词 云计算 安全活跃束 双向匿名认证 无可信第三方
下载PDF
一种基于Diffie-Hellman协议的秘密共享算法 被引量:2
11
作者 张悦 郑东 张应辉 《计算机技术与发展》 2015年第12期123-127,共5页
PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Di... PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Diffie-Hellman秘密分享的基础上,首先利用该算法共享一个初始密钥,然后每次在秘密分享的过程中,将随机数种子和初始密钥作和值,采用了和值的Hash值作为会话密钥的方法,模拟出了一种一次一密的加密算法,并用给出了该算法安全性的证明。通过在Java平台上的仿真实验,可以得知,每一次的会话密钥千差万别,很接近一次一密,而且在通信过程中并没有借助硬件和可信第三方的帮助。进一步说明了算法的安全性、实用性与有效性。 展开更多
关键词 信息安全 Diffie—Hellman密钥共享协议 秘密分享 一次一密 无可信第三方
下载PDF
基于同态门限密码体制的投票协议 被引量:1
12
作者 代小康 陈长波 吴文渊 《计算机应用》 CSCD 北大核心 2018年第4期1036-1040,1063,共6页
针对当前存在的投票协议普遍要求一个可信赖的管理机构的问题,提出一种新的投票协议。该协议综合运用同态加密、门限密码体制、盲签名、环签名、零知识证明等密码技术,在假设无人弃权或虽有人弃权但管理者不与其他投票人合谋作弊的情况... 针对当前存在的投票协议普遍要求一个可信赖的管理机构的问题,提出一种新的投票协议。该协议综合运用同态加密、门限密码体制、盲签名、环签名、零知识证明等密码技术,在假设无人弃权或虽有人弃权但管理者不与其他投票人合谋作弊的情况下,消除了无可信第三方和健壮性共存的矛盾,同时满足了匿名性、合法性、健壮性、可验证性和无可信第三方等安全属性。 展开更多
关键词 投票协议 门限密码体制 同态加密 健壮性 无可信第三方
下载PDF
基于双曲线映射签名的高效可分电子现金系统
13
作者 岳璐 贾小珠 《计算机应用与软件》 CSCD 2011年第4期280-283,共4页
基于双曲线映射的签名设计了一种新型可分电子现金方案,方案中有效地加入了压缩支付和批处理支付,计算时间复杂度较小,从而使得系统的整体效率较高。另外,方案中无需可信第三方(TTP)的参与,因而系统的整体开销较小。方案的安全性基于q-... 基于双曲线映射的签名设计了一种新型可分电子现金方案,方案中有效地加入了压缩支付和批处理支付,计算时间复杂度较小,从而使得系统的整体效率较高。另外,方案中无需可信第三方(TTP)的参与,因而系统的整体开销较小。方案的安全性基于q-SDK假设、计算离散对数困难性假设以及单向散列函数存在性假设。 展开更多
关键词 双线性映射 可分电子现金 无可信第三方
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部