期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于双线性对的隐藏签名认证方案 被引量:3
1
作者 王尚平 杨春霞 +1 位作者 王晓峰 张亚玲 《电子与信息学报》 EI CSCD 北大核心 2008年第2期486-489,共4页
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒... 隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。 展开更多
关键词 隐藏签名的认证 数字签名 CA DOS
下载PDF
利用图像频域变换实现隐藏签名 被引量:1
2
作者 汤光明 孙怡峰 《计算机工程与应用》 CSCD 北大核心 2003年第10期162-164,共3页
数字签名是一种确保网络信息真实性的技术手段。首先探讨了基于杂凑函数(SHA)的数字签名算法DSA的实现,分析了图像DCT变换的频率特性。在此基础上提出了基于图像频域变换的隐藏签名方法,使签名传输的安全性、直观性得到有效解决,并提供... 数字签名是一种确保网络信息真实性的技术手段。首先探讨了基于杂凑函数(SHA)的数字签名算法DSA的实现,分析了图像DCT变换的频率特性。在此基础上提出了基于图像频域变换的隐藏签名方法,使签名传输的安全性、直观性得到有效解决,并提供多种签名验证手段。 展开更多
关键词 图像频域变换 隐藏签名 数字签名 信息隐藏 杂凑函数 计算机网络 信息安全
下载PDF
一种隐藏签名认证方案的分析与改进 被引量:1
3
作者 杨路 《计算机应用研究》 CSCD 北大核心 2011年第7期2697-2699,共3页
最近,一种基于双认证中心的隐藏签名认证方案(SMA)被提出来,解决了ID-PKA的密钥托管问题。但是,经过分析,首次指出了SMA方案存在重要安全缺陷,并提出签名控制攻击策略。针对这一缺陷,引入新的隐藏签名机制,并通过在用户签名中增加随机... 最近,一种基于双认证中心的隐藏签名认证方案(SMA)被提出来,解决了ID-PKA的密钥托管问题。但是,经过分析,首次指出了SMA方案存在重要安全缺陷,并提出签名控制攻击策略。针对这一缺陷,引入新的隐藏签名机制,并通过在用户签名中增加随机认证参数改进了SMA方案。定义了一类更强的敌手模型,并分析了改进方案的有效性、安全性和计算性能。分析结果表明,改进方案的计算性能略优于原方案。同时,新方案实现了抗密钥托管特性,且在强敌手模型下是可证明安全和有效的。 展开更多
关键词 双线性对 隐藏签名 基于身份的认证 抗密钥托管
下载PDF
一种有效的基于身份的隐藏签名认证方案 被引量:1
4
作者 侍伟敏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期61-63,68,共4页
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书... 针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商请求服务,该阶段即使CA(或其他攻击者)能正确地猜测出用户的最终证书,要想正确地计算出用户的证书承诺,须要求解离散对数困难问题.本方案不仅解决了已有方案的安全问题,且与同类改进方案相比,其安全性和效率都有明显的提高. 展开更多
关键词 隐藏签名认证 基于身份的密码体制 认证机构 数字签名 双线性对 身份认证
原文传递
具有隐私保护的可验证计算研究进展
5
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
照片中隐藏指纹和签名未来护照更安全
6
《现代声像档案》 2003年第6期58-58,共1页
关键词 护照检查 照片 指纹隐藏 签名隐藏
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部