期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
基于无证书的具有否认认证的可搜索加密方案
1
作者 宋安宁 王宝成 李化鹏 《计算机应用研究》 CSCD 北大核心 2023年第5期1510-1514,共5页
物联网环境下,云存储技术的发展和应用降了低用户数据的存储和管理开销并实现了资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段... 物联网环境下,云存储技术的发展和应用降了低用户数据的存储和管理开销并实现了资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段无法向第三方证明数据的来源,保障了数据的安全性。相较于基于身份认证的单一设计,提出方案利用无证书密码技术解决了传统方案中密钥托管和密钥撤销阶段中存在的弊端,同时也实现了可否认加密的密态搜索。最后,对提出方案进行了严格的安全性分析。实验结果表明,该方案可以较好地完成可搜索加密任务。 展开更多
关键词 无证书 否认认证 信息保护 可搜索加密
下载PDF
具有否认认证的SM9标识加密算法
2
作者 赵晨阳 柯品惠 林昌露 《计算机科学与探索》 CSCD 北大核心 2023年第10期2519-2528,共10页
SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否... SM9标识加密算法是我国自主设计的商用标识加密算法,它已成为国内标识加密算法行业的标准,并被广泛应用于诸如电子邮件、电子投票和网上谈判等。然而SM9标识加密算法不能有效保护发送者的身份隐私。为此,基于SM9标识加密算法,并结合否认认证协议,提出具有否认认证的SM9标识加密算法。该算法允许发送者在协议运行后否认其参与,只有预期的接收者可以识别给定消息的真实来源;与此同时,接收者不能使任何其他第三方相信消息是由特定发送者发送的。在DBDH困难问题假设下,给出具有否认认证的SM9标识加密算法的形式化定义和安全模型,并在随机预言模型下给出算法的安全性分析,证明该算法可同时满足否认性、保密性和否认认证性。理论分析和仿真实验表明,该算法不仅保持了SM9标识加密算法的效率优势,而且计算开销低于其他具有否认认证的标识加密算法。 展开更多
关键词 SM9 标识加密 否认认证 双线性对
下载PDF
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
3
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 不可胁迫性 可审计性 可否认认证加密 身份基密码体制 等式测试
下载PDF
具有隐私保护特性的证书否认认证加密方案
4
作者 张玉磊 马彦丽 +1 位作者 刘文静 王彩芬 《信息网络安全》 CSCD 北大核心 2018年第10期62-69,共8页
网络信息的快速发展,使得身份信息的安全性变得更为重要。文章基于证书公钥密码体制,提出了一种具有隐私保护特性的证书否认认证加密方案,有效避免了投票者身份在电子投票过程中和发送邮件者在发送邮件过程中存在的安全性问题。文章在... 网络信息的快速发展,使得身份信息的安全性变得更为重要。文章基于证书公钥密码体制,提出了一种具有隐私保护特性的证书否认认证加密方案,有效避免了投票者身份在电子投票过程中和发送邮件者在发送邮件过程中存在的安全性问题。文章在随机预言模型下基于数学困难问题证明该方案具有不可区分性和不可伪造性。同时,该方案满足否认性的特点,不仅保护了投票者和发送者身份隐私,并对投票消息和发送消息进行否认以更好地解决隐私问题。与现有的身份否认认证加密方案相比,该方案的加密和验证效率相当,但消除了密钥托管问题。 展开更多
关键词 否认认证加密 证书公钥加密 随机预言模型 电子投票
下载PDF
基于多接收者加密算法的可否认环认证协议 被引量:2
5
作者 曾晟珂 何明星 唐明伟 《西华大学学报(自然科学版)》 CAS 2015年第2期1-5,21,共6页
可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运... 可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运行基于多接收者的加密算法对认证码进行加密,并将结果发送给消息发送方。发送方解密后得到认证码,并利用该认证码对消息进行认证。该协议构造简单,仅需要2轮通信。多接收者加密算法保护了发送者的隐私,且其可否认性在并发环境中成立。 展开更多
关键词 并发可否认 可否认的环认证 多接收者加密
下载PDF
基于身份的具有否认认证的关键字可搜索加密方案 被引量:3
6
作者 曹素珍 丁宾宾 +2 位作者 丁晓晖 窦凤鸽 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2022年第3期1086-1092,共7页
云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者... 云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可搜索加密方案(IDAPKSE)。在该方案中,发送者上传密文后,能够对自己上传密文这一通信行为进行否认,与此同时,接收者可以确认密文数据的来源,但是,即使与第三方合作,接收者也不能向第三方证明其所掌握的事实。在随机预言模型下,基于双线性Diffie-Hellman(BDH)和决策双线性Diffie-Hellman(DBDH)数学困难问题,证明了该文方案满足不可伪造性、密文和陷门的不可区分性。 展开更多
关键词 身份隐私 否认认证 可搜索加密
下载PDF
使用硬件认证的网上银行加密及不可否认性模型设计 被引量:1
7
作者 陈爱青 叶晓俊 《微计算机信息》 北大核心 2006年第04X期215-217,130,共4页
通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户... 通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户信息保密和不可否认性上的特点及其优势和劣势。 展开更多
关键词 网上银行 可否认 硬件认证 公开密钥加密 对称密钥加密
下载PDF
数字证书技术在车联网安全通信中的应用
8
作者 徐志旭 《工业控制计算机》 2024年第2期11-13,共3页
数字证书(Digital Certificate)又称为数字标识,是一串在通信中用于标识身份信息的数字。应用在车联网安全通信场景中,起着身份认证、数据签名、数据完整性校验、数据加解密等关键保护作用。
关键词 数字证书 身份认证 签名验签 链路加密 SM2算法
下载PDF
基于数字证书认证的电力安全拨号认证系统 被引量:14
9
作者 秦超 张涛 林为民 《电力系统自动化》 EI CSCD 北大核心 2009年第19期52-55,100,共5页
针对电力远程拨号系统的安全防护需求,对其相关安全隐患进行了分析,并设计和实现了基于数字证书认证的电力安全拨号认证系统,分析了其技术特点。该系统可对拨号客户端和拨号网关进行数字证书互验及客户端可信接入,对传输数据进行加密、... 针对电力远程拨号系统的安全防护需求,对其相关安全隐患进行了分析,并设计和实现了基于数字证书认证的电力安全拨号认证系统,分析了其技术特点。该系统可对拨号客户端和拨号网关进行数字证书互验及客户端可信接入,对传输数据进行加密、签名,避免敏感信息泄漏及篡改,并可进行细粒度访问控制和用户行为审计,有效地解决了电力远程拨号系统相关安全隐患,对电力二次系统安全防护具有重要意义。 展开更多
关键词 挑战握手验证协议 公钥基础设施 证书权威认证机构 加密隧道 智能卡双因素认证
下载PDF
基于Diffie-Hellman算法的可否认认证协议 被引量:10
10
作者 许崇祥 范磊 李建华 《计算机工程》 CAS CSCD 北大核心 2002年第10期145-146,共2页
提出了一种可否认的认证协议。该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性。协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。
关键词 DIFFIE-HELLMAN算法 可否认认证协议 HASH函数 对称密钥加密算法
下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
11
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证密钥协商 无证书加密 完美前向安全 私钥生成中心(PKG)前向安全 密钥托管
下载PDF
基于证书的Notes专用身份认证 被引量:1
12
作者 李文武 王先培 +1 位作者 何天佳 熊平 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2002年第6期112-114,共3页
以Domino/Notes为例 ,从数据加密理论出发 ,结合实例 ,详细分析了基于证书的Notes专用身份认证的全过程 ,并且给出了其有别于其他身份认证方法的优点 。
关键词 不对称加密 密钥分发 证书 认证
下载PDF
数字版权管理系统中打包加密与认证机制的设计与实现 被引量:2
13
作者 林丽 关德君 《沈阳工程学院学报(自然科学版)》 2012年第2期171-173,共3页
针对DRM特点,将加密使用的密钥ID和密钥种子放入数据库中,通过数据库来管理密钥种子和密钥ID.对媒体文件的使用者进行普通的用户登录认证;在后台进行设计并实现对媒体文件内容及权限的认证,动态生成证书,发放证书来解密播放媒体文件.设... 针对DRM特点,将加密使用的密钥ID和密钥种子放入数据库中,通过数据库来管理密钥种子和密钥ID.对媒体文件的使用者进行普通的用户登录认证;在后台进行设计并实现对媒体文件内容及权限的认证,动态生成证书,发放证书来解密播放媒体文件.设计基于微软DRM7 SDK,WMFormat9 Series SDK具有对媒体文件的打包加密功能的打包器.实现基于微软DRM框架下的具有版权管理功能的点播系统中的打包加密以及认证服务. 展开更多
关键词 数字版权管理 流媒体 数字证书 身份认证 打包加密
下载PDF
基于SIP的VoIP身份认证与加密系统 被引量:1
14
作者 刘继明 高丽娟 卢光跃 《西安邮电大学学报》 2016年第4期14-18,共5页
结合数字证书技术与安全传输层协议,给出一种语音安全实施方案,以实现认证与加密的双重保障。利用公钥基础设施,以安全传输层协议保证客户端与服务器之间通信的安全性。在用户注册阶段,添加客户端与服务器之间的双向认证过程;在会话阶段... 结合数字证书技术与安全传输层协议,给出一种语音安全实施方案,以实现认证与加密的双重保障。利用公钥基础设施,以安全传输层协议保证客户端与服务器之间通信的安全性。在用户注册阶段,添加客户端与服务器之间的双向认证过程;在会话阶段,建立安全传输层通道,实现会话建立流程的全程加密。抓包数据显示,所给方案可完成用户身份认证,弥补会话初始协议(SIP)信令明文的缺陷,实现语音通话全程加密。 展开更多
关键词 会话初始协议(SIP) 数字证书 加密 身份认证 语音电话
下载PDF
一种基于身份的可否认认证协议的改进
15
作者 侍伟敏 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第3期477-480,共4页
为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出... 为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出一种改进,该方案同原方案相比减少了6次对运算且通信双方的交互次数减少了2次.另外,与同类Liao的改进方案相比,本文方案不需要增加签名机制即可实现身份认证且同时满足可认证性、否认性和发送方密钥泄漏安全性. 展开更多
关键词 基于身份的加密 否认认证协议 非交互式
下载PDF
ActiveX控件在数字证书安全认证系统中的应用 被引量:1
16
作者 徐小平 赵军 《计算机时代》 2004年第7期15-17,共3页
本文介绍了数字证书安全认证系统中的组数字信封算法和拆数字信封算法,分析了算法实现的几种主要形式,提出了B/S架构中基于ActiveXDLL控件的数字证书应用解决方案,给出了方案的详细设计过程及部分代码。
关键词 ACTIVEX控件 数字证书 安全认证系统 组数字信封算法 拆数字信封算法 网络安全 加密认证
下载PDF
面向新型电力系统的人机交互统一安全认证技术 被引量:1
17
作者 陶文伟 王景 +4 位作者 曹扬 苏扬 江泽铭 庞晓健 易思瑶 《浙江电力》 2023年第8期12-18,共7页
新型电力系统采用“物理分布、逻辑统一”的全新体系架构重构了电网调控支撑体系。在新架构下,人机云终端(以下简称“云终端”)实现了本地、异地无差别浏览功能,但同时也面临了新的安全挑战。首先,对新架构和人机访问过程进行分析,指出... 新型电力系统采用“物理分布、逻辑统一”的全新体系架构重构了电网调控支撑体系。在新架构下,人机云终端(以下简称“云终端”)实现了本地、异地无差别浏览功能,但同时也面临了新的安全挑战。首先,对新架构和人机访问过程进行分析,指出其存在的安全问题。然后,提出了一种基于硬件指纹对云终端进行设备统一安全认证的方法;结合电力调度数字证书和生物特征识别技术,对用户进行多因子身份认证;对服务进行启动认证和服务调用验证,并对服务通信数据进行加密传输,保证服务启动和访问安全。最后,对服务认证加密的性能进行测试,并给出针对不同服务请求大小的认证加密策略;测试结果表明,通过对云终端、用户身份、服务的认证及通信数据加密,实现了人机访问的全链路安全。 展开更多
关键词 设备认证 生物特征识别 数字证书 服务认证 数据加密
下载PDF
基于证书认证的安全多媒体会议系统MCS/CA的设计与实现
18
作者 杨家海 《微电子学与计算机》 CSCD 北大核心 2003年第12期72-75,共4页
文章综述了CSCW应用中现有的安全控制方法,提出了在CSCW系统中引入基于X.509证书认证方法的安全控制模型,并设计和实现了一个带证书的安全多媒体会议系统原型MCS/CA。与传统的会议系统相比,MCS/CA增加了证书申请、基于证书的身份认证和... 文章综述了CSCW应用中现有的安全控制方法,提出了在CSCW系统中引入基于X.509证书认证方法的安全控制模型,并设计和实现了一个带证书的安全多媒体会议系统原型MCS/CA。与传统的会议系统相比,MCS/CA增加了证书申请、基于证书的身份认证和通信会话密钥协商以及数据加密传输等安全控制机制。 展开更多
关键词 多媒体会议系统 MCS CA 设计 证书认证 计算机网络 网络安全 数据加密
下载PDF
可转换认证加密的安全邮件协议 被引量:1
19
作者 崔军 刘琦 +2 位作者 张振涛 李忠献 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第4期598-602,622,共6页
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,... 通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。 展开更多
关键词 可转换的认证加密 电子商务 公平交换 形式化方法 可否认
下载PDF
基于PKI证书系统的SSL加密
20
作者 杨晓雪 《计算机光盘软件与应用》 2014年第2期176-176,178,共2页
在网络高速发展的今天,通信安全问题也日益突出,内容被截获,数据被篡改,通信身份被伪造,保护传送数据和进行通信双方身份验证的需求也越来越强烈。最常见的安全是通过使用PKI系统数字证书实现的。数字证书包含一对密钥,可以进行数据加... 在网络高速发展的今天,通信安全问题也日益突出,内容被截获,数据被篡改,通信身份被伪造,保护传送数据和进行通信双方身份验证的需求也越来越强烈。最常见的安全是通过使用PKI系统数字证书实现的。数字证书包含一对密钥,可以进行数据加密和数字签名。 展开更多
关键词 SSL 数字证书 加密 认证
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部