期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于直接匿名证明的可追踪匿名认证方案
1
作者 谢红涛 陈哲 +1 位作者 荆树志 徐楠 《信息技术与信息化》 2023年第8期134-137,共4页
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进... 属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进行扩展,得到新的可追踪匿名认证方案。新方案允许用户在方案的各个阶段保持匿名,并且能在身份认证阶段隐藏自己的属性值。新方案继承了底层属性签名方案的身份追踪机制,从而允许云服务提供商对恶意用户的失信行为进行问责。此外,新方案的设计引入了可信计算技术,可以在系统被攻破的情况下确保用户端的行为可信。 展开更多
关键词 匿名认证 直接匿名证明 属性签名 隐私保护 身份追踪
下载PDF
基于可信移动平台的直接匿名证明方案研究 被引量:7
2
作者 杨波 冯登国 +3 位作者 秦宇 张倩颖 奚瓅 郑昌文 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1436-1445,共10页
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问... 可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度. 展开更多
关键词 信息安全 可信计算 可信平台模块 直接匿名证明 移动平台 TRUSTZONE
下载PDF
无线移动网络跨可信域的直接匿名证明方案 被引量:9
3
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
下载PDF
改进的移动计算平台直接匿名证明方案 被引量:5
4
作者 杨力 张俊伟 +1 位作者 马建峰 刘志宏 《通信学报》 EI CSCD 北大核心 2013年第6期69-75,共7页
分析了Ge等人提出的直接匿名证明方案的安全缺陷,指出该方案的认证协议在用于远程证明时不能抵抗重放攻击和平台伪装攻击。提出一种改进的直接匿名证明的认证协议,引入会话密钥协商机制,增强互认证功能。分析表明,改进方案在正确进行直... 分析了Ge等人提出的直接匿名证明方案的安全缺陷,指出该方案的认证协议在用于远程证明时不能抵抗重放攻击和平台伪装攻击。提出一种改进的直接匿名证明的认证协议,引入会话密钥协商机制,增强互认证功能。分析表明,改进方案在正确进行直接匿名证明的前提下,满足不可伪造性和匿名性,能够抵抗重放攻击和平台伪装攻击,协议性能满足移动计算平台的可信验证需求。 展开更多
关键词 可信计算 远程证明 直接匿名证明 密钥协商
下载PDF
一种多信任域内的直接匿名证明方案 被引量:24
5
作者 陈小峰 冯登国 《计算机学报》 EI CSCD 北大核心 2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对... 针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性. 展开更多
关键词 可信计算平台 直接匿名证明 多信任域 可信平台模块
下载PDF
一种基于双线性映射的直接匿名证明方案 被引量:18
6
作者 陈小峰 冯登国 《软件学报》 EI CSCD 北大核心 2010年第8期2070-2078,共9页
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform ... 基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性. 展开更多
关键词 直接匿名证明 双线性映射 可信平台模块 可信计算平台
下载PDF
基于密钥隔离的直接匿名证明方案 被引量:1
7
作者 锁琰 乐康 +1 位作者 徐小岩 张毓森 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1158-1164,共7页
为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段... 为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段内的私钥泄漏不会危害其他时间片段内的安全性.把可信平台的私钥分成2个部分,交给可信平台模块TPM和可信平台保存,在每个时间片段内,可信平台只有在TPM的帮助下,才能够获得完整的私钥信息.在签名过程中使用了双线性映射,缩短了签名长度,降低了TPM的计算量.最后,在DLIN假设和q-SDH假设的基础上,对KIDAA的安全性进行了分析和证明.分析表明,该方案满足密钥隔离性、不可伪造性和可变匿名性. 展开更多
关键词 直接匿名证明 群签名 前向安全 密钥隔离 双线性映射
下载PDF
隐私增强直接匿名证明方案研究 被引量:1
8
作者 陈小峰 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第9期2166-2172,共7页
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接... 直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性. 展开更多
关键词 直接匿名证明 可信计算平台 可信平台模块 匿名认证
下载PDF
基于可信计算的Ad Hoc网络直接匿名证明
9
作者 张弢 任帅 张德刚 《计算机技术与发展》 2014年第4期147-150,共4页
现有的Ad Hoc网络完整性认证存在固有的缺陷,且用于传统固定网络的安全认证策略不能适用于Ad Hoc网络完整性认证。因此,文中在研究Ad Hoc网络特点的基础上,将可信计算和直接匿名证明理论引入Ad Hoc网络认证环节中。Ad Hoc网络安全认证... 现有的Ad Hoc网络完整性认证存在固有的缺陷,且用于传统固定网络的安全认证策略不能适用于Ad Hoc网络完整性认证。因此,文中在研究Ad Hoc网络特点的基础上,将可信计算和直接匿名证明理论引入Ad Hoc网络认证环节中。Ad Hoc网络安全认证的关键在于对其中各个节点的安全认证,文中在对各个节点认证之前先进行优化。首先在应用硬件层面上建立可信计算平台模块,其次在软件层面上建立直接匿名证明模块,从而实现Ad Hoc网络节点认证环节的优化。实际应用表明,文中提出的方案有效解决了Ad Hoc节点的安全性问题,降低了Ad Hoc网络受攻击的可能性。 展开更多
关键词 可信计算 Ad Hoc网络 直接匿名证明 零知识证明
下载PDF
基于分布式密钥隔离的直接匿名证明方案
10
作者 黄凯 卫泽 锁琰 《舰船电子工程》 2013年第12期87-90,共4页
为了降低证书颁发私钥泄漏对直接匿名证明方案造成的破坏,提出一种基于分布式密钥隔离的直接匿名证明方案DKI-DAA。首先分割证书颁发机构TTP的私钥,交给多个TTP保存,使得少量TTP私钥泄漏不会危害原始授权私钥的安全性;然后规定可信平台... 为了降低证书颁发私钥泄漏对直接匿名证明方案造成的破坏,提出一种基于分布式密钥隔离的直接匿名证明方案DKI-DAA。首先分割证书颁发机构TTP的私钥,交给多个TTP保存,使得少量TTP私钥泄漏不会危害原始授权私钥的安全性;然后规定可信平台在证书有效期结束的时候,只有在一定数量TTP的帮助下,才能够延长证书的使用时间;而后在签名过程中使用了双线性映射,缩短了签名长度,降低了网络通信的开销;最后为方案添加了可变匿名性,帮助TTP找到原始签名者。 展开更多
关键词 直接匿名证明 密钥隔离
下载PDF
基于直接匿名证明的k次属性认证方案 被引量:5
11
作者 柳欣 徐秋亮 +1 位作者 张斌 张波 《通信学报》 EI CSCD 北大核心 2018年第12期113-133,共21页
当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的... 当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显著的性能优势是用户在认证阶段的运算开销为常数。 展开更多
关键词 属性认证 直接匿名证明 密文策略属性加密 线性秘密分享 外包解密
下载PDF
一种优化的直接匿名证言协议方案 被引量:5
12
作者 谭良 孟伟明 周明天 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期334-343,共10页
DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实... DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实现过程中不仅涉及到多个实体,而且涉及大量的耗时运算.突出的性能问题制约了该协议的广泛应用.基于普通椭圆曲线离散对数的困难性假设,提出了一种较为优化的直接匿名证明方案TMZ-DAA.该方案仅依赖普通椭圆曲线离散对数的困难性假设,涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到较大提高,降低了Join协议、Sign协议以及Verify算法中TPM,Host,Issuer以及Verifier等各个参与实体的计算量,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统?现实系统模型对该方案的安全性进行分析和证明.结果表明,该方案满足不可伪造性、可变匿名性和不可关联性. 展开更多
关键词 可信计算 直接匿名证明 隐私 强RSA困难假设 椭圆曲线离散对数困难假设
下载PDF
改进的支持暂停匿名用户服务的电子现金系统
13
作者 柳欣 徐秋亮 《计算机应用研究》 CSCD 北大核心 2016年第10期3099-3104,共6页
对Au等人的支持暂停匿名用户服务的电子现金系统作出性能和安全性的改进。改进系统是通过结合自盲化证书和批量零知识证明技术对Brickell等人的EPID(enhanced privacy ID)方案作出扩展而得到的,而且构造过程借鉴了Xi等人将系统的运行时... 对Au等人的支持暂停匿名用户服务的电子现金系统作出性能和安全性的改进。改进系统是通过结合自盲化证书和批量零知识证明技术对Brickell等人的EPID(enhanced privacy ID)方案作出扩展而得到的,而且构造过程借鉴了Xi等人将系统的运行时间划分为若干时间周期且为未被废除用户颁发通行证的思想。改进系统要求用户在取款之前通过预计算阶段取得通行证,之后各参与方在取款和支付协议中的运算和通信耗费均为常数。此外,改进系统在基于游戏的模型下满足更高等级的平衡性和可开脱性。 展开更多
关键词 电子现金 直接匿名证明 增强的秘密身份标志 知识签名
下载PDF
基于DAA和TLS的匿名远程证明协议 被引量:2
14
作者 张大伟 韩臻 +1 位作者 蒋逸尘 黎妹红 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第11期28-33,共6页
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使... 为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署. 展开更多
关键词 可信计算 可信平台模块 远程证明 安全传输层协议 直接匿名证明
原文传递
DAA协议的安全性分析及改进 被引量:1
15
作者 宋扬 李立新 +1 位作者 周雁舟 沈平 《计算机工程与设计》 CSCD 北大核心 2010年第1期26-29,共4页
为更好发挥DAA协议在隐私保护方面的作用,提高协议自身的安全性,对现有DAA协议的性能及安全进行了分析,列举了协议在提高性能方面所采取的优化策略及其满足的安全属性。重点分析了协议可能存在的安全问题,如RSA安全问题、恶意Issuer问题... 为更好发挥DAA协议在隐私保护方面的作用,提高协议自身的安全性,对现有DAA协议的性能及安全进行了分析,列举了协议在提高性能方面所采取的优化策略及其满足的安全属性。重点分析了协议可能存在的安全问题,如RSA安全问题、恶意Issuer问题、Rudolph攻击、跨域认证问题等,特别指出现有协议存在的共性安全问题:只满足RO模型下可证明安全性。提出解决上述问题的具体方法及所需技术,为构建新的DAA方案、实现新方案在标准模型下的安全性证明奠定理论基础。 展开更多
关键词 可信平台模块 直接匿名证明 短群签名 标准模型
下载PDF
基于l-MOMSDH假设的短群签名DAA方案 被引量:1
16
作者 周雁舟 张焕国 +1 位作者 李立新 宋扬 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期601-604,共4页
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特... 提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率. 展开更多
关键词 可信计算平台 远程证明 直接匿名证明 标准模型 短群签名
下载PDF
基于DAA的轻量级多商家多重息票系统 被引量:1
17
作者 柳欣 徐秋亮 张波 《通信学报》 EI CSCD 北大核心 2016年第9期30-45,共16页
基于Brickell等的DAA(direct anonymous attestation)方案提出一个支持多商家环境的多重息票系统。新系统将多重息票中的关键元素与抗篡改的TPM(trusted platform module)芯片进行绑定,从而能更有效地阻止用户的共享行为。新系统的构造... 基于Brickell等的DAA(direct anonymous attestation)方案提出一个支持多商家环境的多重息票系统。新系统将多重息票中的关键元素与抗篡改的TPM(trusted platform module)芯片进行绑定,从而能更有效地阻止用户的共享行为。新系统的构造过程使用了Chow等的服务器辅助签名验证技术、Yang等的自盲化证书技术以及Peng等的区间证明技术,使用户在息票发布和兑换协议中均无需执行低效的对运算。相对于多个同类系统,新系统同时满足多个较理想的性质,而且与ARM TrustZone平台上的移动支付框架兼容。此外,新系统在通信和运算耗费方面具有明显优势。 展开更多
关键词 多重息票 直接匿名证明 服务器辅助签名验证 区间证明 不可分割性
下载PDF
基于DAA-A的改进可授权电子现金系统 被引量:1
18
作者 柳欣 张波 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2412-2429,共18页
当前,已有的可授权电子现金系统通信效率不高,同时其公平交换子协议要求使用低效的cutand-choose证明技术且集中式的可信第三方(trusted third party,TTP)容易遭受拒绝服务攻击.此外,多个相关的公平支付系统或者要求使用cut-and-choose... 当前,已有的可授权电子现金系统通信效率不高,同时其公平交换子协议要求使用低效的cutand-choose证明技术且集中式的可信第三方(trusted third party,TTP)容易遭受拒绝服务攻击.此外,多个相关的公平支付系统或者要求使用cut-and-choose证明技术,或者使用了具有安全性缺陷的可验证加密技术.利用基于属性的自盲化证书系统构造了一个具有属性的直接匿名证明(direct anonymous attestation with attributes,DAA-A)方案,然后基于该方案构造了满足更强可开脱性的可授权电子现金系统.为了提高用户端在支付过程中的运算效率,使用了Arfaoui等人的集合关系证明协议,同时利用预计算技术对用户的知识签名进行了效率优化.为了避免执行低效的cut-and-choose证明,设计了一个支持分布式TTP的乐观公平交换子协议.通过与Golle-Mironov模型相结合,新系统可以应用于外包计算领域.与已有同类系统相比,新系统同时满足允许多次支付、无需使用cut-and-choose技术和用户无状态性等多个理想性质.此外,新系统的公平交换子协议引入了分布式TTP,即考虑了拒绝服务攻击的风险. 展开更多
关键词 可授权电子现金 直接匿名证明 公平交换 cut-and-choose证明 外包计算
下载PDF
基于双重离散对数DAA协议的设计
19
作者 杨亚涛 李子臣 +2 位作者 闫世斗 郭宝安 徐树民 《计算机应用研究》 CSCD 北大核心 2010年第11期4306-4308,共3页
TCG规范中的DAA(direct anonymous attestation)方案以CL数字签名(Camenisch and Lysyanskaya signa-ture scheme)为基础,结合了群签名和零知识证明等技术来实现直接匿名证明,其安全性是基于大数分解难解问题。随着计算机性能的提高和... TCG规范中的DAA(direct anonymous attestation)方案以CL数字签名(Camenisch and Lysyanskaya signa-ture scheme)为基础,结合了群签名和零知识证明等技术来实现直接匿名证明,其安全性是基于大数分解难解问题。随着计算机性能的提高和密码学的发展,基于大数分解难题问题很可能被攻击,相应的DAA方案也就变得不再安全,而基于椭圆曲线上的离散对数和素数域上的离散对数(双重离散对数)的算法可以使用较短的密钥,实现较高的安全性。正是基于双重离散对数算法,设计了一种新的DAA方案,经分析论证,新方案不仅符合直接匿名证明的要求,而且使得执行效率与原方案基本一致的情况下,安全性得到了很大的提高。 展开更多
关键词 双重离散对数 零知识证明 远程证明 椭圆曲线 直接匿名证明
下载PDF
基于可信计算的DRMS安全系统设计与仿真
20
作者 任帅 慕德俊 +1 位作者 张弢 姚磊 《计算机仿真》 CSCD 北大核心 2009年第8期120-123,共4页
数字版权管理系统旨在解决日益突出的数字版权问题,然而系统的认证环节却给用户带来安全隐患。针对解决系统用户安全问题进行研究,提出基于可信计算的数字版权管理系统。利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论优化... 数字版权管理系统旨在解决日益突出的数字版权问题,然而系统的认证环节却给用户带来安全隐患。针对解决系统用户安全问题进行研究,提出基于可信计算的数字版权管理系统。利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论优化系统认证环节,对系统认证进行模型构建。通过ClearSight和SmartBits6000等设备构建仿真平台,仿真实验证明了理论的正确性,结果表明用户安全问题得到有效解决,数字管理体系更加全面、安全。 展开更多
关键词 可信计算 数字版权管理 直接匿名证明 零知识证明
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部