期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
移动通信用户身份保密的增强方法 被引量:1
1
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1459-1462,共4页
针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保... 针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保密性,并且分析比较了两种措施的性能。这些改进措施可以用于任何移动通信技术中。 展开更多
关键词 用户身份保密 国际移动用户身份 临时移动用户身份
下载PDF
代理签名人身份保密的强代理签名方案研究
2
作者 陈凯 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2007年第16期139-141,158,共4页
代理签名人身份保密是强代理签名的一个重要研究方向。首先对Shum和Wei的代理签名人身份保密的强代理签名方案进行研究,指出Sun等人对Shum-Wei方案的原始签名人伪造攻击是无效的,并给出了一个更有效的攻击方法;优化了Lee等人的原始签名... 代理签名人身份保密是强代理签名的一个重要研究方向。首先对Shum和Wei的代理签名人身份保密的强代理签名方案进行研究,指出Sun等人对Shum-Wei方案的原始签名人伪造攻击是无效的,并给出了一个更有效的攻击方法;优化了Lee等人的原始签名人伪造攻击方法;指出Shum-Wei方案的签名结果含有冗余数据;给出一个新的代理签名人身份保密的强代理签名方案,该方案具有强不可伪造性且签名结果更简化。最后,以新方案为基础设计了一个代理多重签名方案。 展开更多
关键词 代理签名 代理多重签名 身份保密 强不可伪造性 安全性分析
下载PDF
一种用户身份保密加强的LTE认证与密钥协商方案
3
作者 朱诗兵 周赤 李长青 《兵工自动化》 2016年第11期47-51,共5页
为了保护用户身份隐私,提出一种用户身份保密加强的LTE认证与密钥协商方案。通过分析EPS AKA的具体流程以及LTE认证与密钥协商(AKA)协议机制,发现其存在安全缺陷,提出了用户身份保密AKA(UICE-AKA)方案。方案中在HSS增加RMM,用以产生RIC... 为了保护用户身份隐私,提出一种用户身份保密加强的LTE认证与密钥协商方案。通过分析EPS AKA的具体流程以及LTE认证与密钥协商(AKA)协议机制,发现其存在安全缺陷,提出了用户身份保密AKA(UICE-AKA)方案。方案中在HSS增加RMM,用以产生RIC,以生成动态移动用户身份识别码(DMSI),设计一种LTE用户身份保密加强方案并进行安全性分析。分析结果表明:该方案有效保护了IMSI,减小了其被攻击者截获的危险性,能够进一步保护LTE中的用户身份。 展开更多
关键词 LTE AKA 用户身份保密 DMSI
下载PDF
基于双线性频谱弯折的PSTN语音说话人身份保密通信
4
作者 张尧 周峰 《信息通信》 2017年第7期26-29,共4页
在日常生活中,语音是人们辨别或了解一个人的重要手段。一个人的声音中除了其字面的语义之外,还包括了说话人身份信息等其他特征,例如听者可以感受到说话者的大致年龄及其感情色彩。对于一些重要的人物,其语音特征往往是其身份的重要标... 在日常生活中,语音是人们辨别或了解一个人的重要手段。一个人的声音中除了其字面的语义之外,还包括了说话人身份信息等其他特征,例如听者可以感受到说话者的大致年龄及其感情色彩。对于一些重要的人物,其语音特征往往是其身份的重要标志,保护这种特征也是必不可少的。文章提出一种PSTN语音通信说话人身份加密技术,利用频谱的双线性弯折变换改变语音频谱,实现说话人年龄特征的改变,达到身份保密的目的。 展开更多
关键词 语音通信 说话人身份保密 双线性频谱弯折 PSTN
下载PDF
我国证券市场吹哨人保护制度完善研究
5
作者 蒋辉宇 周玮 《中国证券期货》 2024年第1期88-96,共9页
随着证券市场违法行为的隐秘性不断增强,监管难度日益增加,吹哨人的存在则有效缓解了这一难题。但是由于吹哨人的举报行为威胁到被举报人的利益,因此吹哨人常常面临着被报复的风险,证券市场吹哨人保护制度包括吹哨人身份信息保密、反报... 随着证券市场违法行为的隐秘性不断增强,监管难度日益增加,吹哨人的存在则有效缓解了这一难题。但是由于吹哨人的举报行为威胁到被举报人的利益,因此吹哨人常常面临着被报复的风险,证券市场吹哨人保护制度包括吹哨人身份信息保密、反报复保护、权利救济三方面的内容,而我国在这三方面均存在不完善之处,无法为吹哨人提供足够的保护。在借鉴美国经验的基础之上,我国目前可以通过加强身份信息保密规则的制定、增加反报复保护制度、增设吹哨人权益救济制度来完善证券市场吹哨人保护制度,更好地保护吹哨人的合法权益。 展开更多
关键词 证券市场吹哨人 身份信息保密制度 反报复保护制度 权益救济制度
下载PDF
新的强指定多个验证者签名方案 被引量:1
6
作者 杨波 肖自碧 +2 位作者 杨义先 胡正名 钮心忻 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第5期1-4,共4页
基于Chameleon哈希和D.Boneh的多方密钥协商方案,提出了1个新的强指定多个验证者签名方案.该方案中,只有签名者指定的n个验证者可以各自独立地验证签名,并且即使其中某个指定验证者将自己的秘密值泄露,其他任何人也无法验证签名的真伪.... 基于Chameleon哈希和D.Boneh的多方密钥协商方案,提出了1个新的强指定多个验证者签名方案.该方案中,只有签名者指定的n个验证者可以各自独立地验证签名,并且即使其中某个指定验证者将自己的秘密值泄露,其他任何人也无法验证签名的真伪.分析表明,新方案满足不可转发性、不可伪造性以及签名者身份保密的性质,并且具有较高的效率. 展开更多
关键词 指定多个验证者签名 多线性映射 签名者身份保密
下载PDF
3GPP系统全系列信息安全及其算法设计与应用 被引量:8
7
作者 林德敬 林柏钢 林德清 《重庆邮电学院学报(自然科学版)》 2003年第4期18-23,共6页
介绍了 GSM/ GPRS与 3GPP系统安全体制的安全功能及其算法 ;研究了 GSM/ GPRS中 A 3/ A8、A5 / GEA算法的实现技术 ;给出了 3GPP中 AKA协议和空中接口安全算法的设计要求及其多种设计方案 ;并结合我国《商用密码管理条例》的要求 ,探讨了
关键词 GSM/GPRS/3GPP 信息安全 用户身份保密 算法
下载PDF
卧底侦查刑事程序法若干问题浅析
8
作者 庄乾龙 王传红 《江苏广播电视大学学报》 2007年第4期76-79,共4页
在刑事程序法上,卧底侦查必须遵循特有的程序法则。卧底警察超越法律授权的范围获得的证据是否有效应从多方面进行评价。卧底警察身兼侦查官、证人、取证人等多重角色,在刑事诉讼中身份保密与上述角色必然存在冲突,卧底警察拒绝出庭作... 在刑事程序法上,卧底侦查必须遵循特有的程序法则。卧底警察超越法律授权的范围获得的证据是否有效应从多方面进行评价。卧底警察身兼侦查官、证人、取证人等多重角色,在刑事诉讼中身份保密与上述角色必然存在冲突,卧底警察拒绝出庭作证需有合法合理的理由。 展开更多
关键词 卧底侦查 卧底警察 程序法原则 证据评价 身份保密
下载PDF
强指定验证者签名的不可授权性 被引量:2
9
作者 廖永建 SUSILO Willy 陈抗生 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期334-337,343,共5页
针对指定验证者签名权的授权攻击以及强指定验证者签名的弱不可授权性,提出了强指定验证者签名的签名者身份的强保密性,即要求强指定验证者签名方案在授权的情况下签名者的身份是保密的.证明了存在满足该性质的强指定验证者签名方案.最... 针对指定验证者签名权的授权攻击以及强指定验证者签名的弱不可授权性,提出了强指定验证者签名的签名者身份的强保密性,即要求强指定验证者签名方案在授权的情况下签名者的身份是保密的.证明了存在满足该性质的强指定验证者签名方案.最后证明了该概念与共同密钥和强指定验证者签名是一致的,且不同于弱不可授权性,该概念同时适用于强指定验证者签名与指定验证者签名,即弱不可授权性是冗余的. 展开更多
关键词 强指定验证者签名 不可授权性 签名者身份的强保密
下载PDF
ID-based Key-insulated Authenticated Key Agreement Protocol 被引量:1
10
作者 周渊 程晓明 柴震川 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第2期247-249,共3页
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography ... The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed. 展开更多
关键词 ID-BASED KEY-INSULATED key agreement
下载PDF
Robust EPR-pairs-based quantum secure communication with authentication resisting collective noise 被引量:3
11
作者 CHANG Yan ZHANG ShiBin +1 位作者 LI Jian YAN LiLi 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2014年第10期1907-1912,共6页
This work presents two robust quantum secure communication schemes with authentication based on Einstein-Podolsky-Rosen(EPR) pairs, which can withstand collective noises. Two users previously share an identity string ... This work presents two robust quantum secure communication schemes with authentication based on Einstein-Podolsky-Rosen(EPR) pairs, which can withstand collective noises. Two users previously share an identity string representing their identities. The identity string is encoded as decoherence-free states(termed logical qubits), respectively, over the two collective noisy channels, which are used as decoy photons. By using the decoy photons, both the authentication of two users and the detection of eavesdropping were implemented. The use of logical qubits not only guaranteed the high fidelity of exchanged secret message, but also prevented the eavesdroppers to eavesdrop beneath a mask of noise. 展开更多
关键词 quantum secure direct communication AUTHENTICATION fault tolerant collective noise
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部