期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于双线性对的隐藏签名认证方案
被引量:
3
1
作者
王尚平
杨春霞
+1 位作者
王晓峰
张亚玲
《电子与信息学报》
EI
CSCD
北大核心
2008年第2期486-489,共4页
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒...
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。
展开更多
关键词
隐藏签名
的认证
数字
签名
CA
DOS
下载PDF
职称材料
利用图像频域变换实现隐藏签名
被引量:
1
2
作者
汤光明
孙怡峰
《计算机工程与应用》
CSCD
北大核心
2003年第10期162-164,共3页
数字签名是一种确保网络信息真实性的技术手段。首先探讨了基于杂凑函数(SHA)的数字签名算法DSA的实现,分析了图像DCT变换的频率特性。在此基础上提出了基于图像频域变换的隐藏签名方法,使签名传输的安全性、直观性得到有效解决,并提供...
数字签名是一种确保网络信息真实性的技术手段。首先探讨了基于杂凑函数(SHA)的数字签名算法DSA的实现,分析了图像DCT变换的频率特性。在此基础上提出了基于图像频域变换的隐藏签名方法,使签名传输的安全性、直观性得到有效解决,并提供多种签名验证手段。
展开更多
关键词
图像频域变换
隐藏签名
数字
签名
信息
隐藏
杂凑函数
计算机网络
信息安全
下载PDF
职称材料
一种隐藏签名认证方案的分析与改进
被引量:
1
3
作者
杨路
《计算机应用研究》
CSCD
北大核心
2011年第7期2697-2699,共3页
最近,一种基于双认证中心的隐藏签名认证方案(SMA)被提出来,解决了ID-PKA的密钥托管问题。但是,经过分析,首次指出了SMA方案存在重要安全缺陷,并提出签名控制攻击策略。针对这一缺陷,引入新的隐藏签名机制,并通过在用户签名中增加随机...
最近,一种基于双认证中心的隐藏签名认证方案(SMA)被提出来,解决了ID-PKA的密钥托管问题。但是,经过分析,首次指出了SMA方案存在重要安全缺陷,并提出签名控制攻击策略。针对这一缺陷,引入新的隐藏签名机制,并通过在用户签名中增加随机认证参数改进了SMA方案。定义了一类更强的敌手模型,并分析了改进方案的有效性、安全性和计算性能。分析结果表明,改进方案的计算性能略优于原方案。同时,新方案实现了抗密钥托管特性,且在强敌手模型下是可证明安全和有效的。
展开更多
关键词
双线性对
隐藏签名
基于身份的认证
抗密钥托管
下载PDF
职称材料
一种有效的基于身份的隐藏签名认证方案
被引量:
1
4
作者
侍伟敏
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第10期61-63,68,共4页
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书...
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商请求服务,该阶段即使CA(或其他攻击者)能正确地猜测出用户的最终证书,要想正确地计算出用户的证书承诺,须要求解离散对数困难问题.本方案不仅解决了已有方案的安全问题,且与同类改进方案相比,其安全性和效率都有明显的提高.
展开更多
关键词
隐藏签名
认证
基于身份的密码体制
认证机构
数字
签名
双线性对
身份认证
原文传递
具有隐私保护的可验证计算研究进展
5
作者
李世敏
王欣
薛锐
《信息安全学报》
CSCD
2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算...
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。
展开更多
关键词
云计算
可验证计算
数据隐私
计算外包模式
数据外包模式
隐私保护的同态消息认证码
上下文
隐藏
的同态
签名
下载PDF
职称材料
照片中隐藏指纹和签名未来护照更安全
6
《现代声像档案》
2003年第6期58-58,共1页
关键词
护照检查
照片
指纹
隐藏
签名
隐藏
原文传递
题名
基于双线性对的隐藏签名认证方案
被引量:
3
1
作者
王尚平
杨春霞
王晓峰
张亚玲
机构
西安理工大学密码理论与网络安全研究室
出处
《电子与信息学报》
EI
CSCD
北大核心
2008年第2期486-489,共4页
基金
国家自然科学基金项目(60273089)
陕西省教育厅专项科学研究计划项目(06JK213)
陕西省自然科学基础研究计划(2005F02)
文摘
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。
关键词
隐藏签名
的认证
数字
签名
CA
DOS
Keywords
Signature-masked authentication
Digital signature
CA
DoS
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
利用图像频域变换实现隐藏签名
被引量:
1
2
作者
汤光明
孙怡峰
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第10期162-164,共3页
基金
河南省自然科学基金资助(编号:0111061100)
文摘
数字签名是一种确保网络信息真实性的技术手段。首先探讨了基于杂凑函数(SHA)的数字签名算法DSA的实现,分析了图像DCT变换的频率特性。在此基础上提出了基于图像频域变换的隐藏签名方法,使签名传输的安全性、直观性得到有效解决,并提供多种签名验证手段。
关键词
图像频域变换
隐藏签名
数字
签名
信息
隐藏
杂凑函数
计算机网络
信息安全
Keywords
transform of frequency domain,digital signature,information hiding,gallimaufry function,SHA,DSA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种隐藏签名认证方案的分析与改进
被引量:
1
3
作者
杨路
机构
江南大学物联网工程学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第7期2697-2699,共3页
文摘
最近,一种基于双认证中心的隐藏签名认证方案(SMA)被提出来,解决了ID-PKA的密钥托管问题。但是,经过分析,首次指出了SMA方案存在重要安全缺陷,并提出签名控制攻击策略。针对这一缺陷,引入新的隐藏签名机制,并通过在用户签名中增加随机认证参数改进了SMA方案。定义了一类更强的敌手模型,并分析了改进方案的有效性、安全性和计算性能。分析结果表明,改进方案的计算性能略优于原方案。同时,新方案实现了抗密钥托管特性,且在强敌手模型下是可证明安全和有效的。
关键词
双线性对
隐藏签名
基于身份的认证
抗密钥托管
Keywords
bilinear pairings
signature-masked
ID-based authentication
anti-key escrow
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种有效的基于身份的隐藏签名认证方案
被引量:
1
4
作者
侍伟敏
机构
北京工业大学计算机学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第10期61-63,68,共4页
基金
国家重点基础研究发展计划资助项目(2007CB311100)
文摘
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商请求服务,该阶段即使CA(或其他攻击者)能正确地猜测出用户的最终证书,要想正确地计算出用户的证书承诺,须要求解离散对数困难问题.本方案不仅解决了已有方案的安全问题,且与同类改进方案相比,其安全性和效率都有明显的提高.
关键词
隐藏签名
认证
基于身份的密码体制
认证机构
数字
签名
双线性对
身份认证
Keywords
signature-masked authentication
ID-based cryptography
certificate authority
digital signature
bilinear pairings
authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
具有隐私保护的可验证计算研究进展
5
作者
李世敏
王欣
薛锐
机构
中电科网络安全科技股份有限公司摩石实验室
中国科学院信息工程研究所信息安全国家重点实验室
蚂蚁云创数字科技(北京)有限公司
中国科学院大学网络空间安全学院
出处
《信息安全学报》
CSCD
2024年第4期180-203,共24页
基金
国家自然科学基金(No.62172405)
信息安全国家重点实验室开放课题基金(No.2021-MS-02)资助。
文摘
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。
关键词
云计算
可验证计算
数据隐私
计算外包模式
数据外包模式
隐私保护的同态消息认证码
上下文
隐藏
的同态
签名
Keywords
cloud computing
verifiable computation
data privacy
computing-outsourcing mode
data-outsourcing mode
privacy-preserving homomorphic message authenticator
context hiding homomorphic signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
照片中隐藏指纹和签名未来护照更安全
6
出处
《现代声像档案》
2003年第6期58-58,共1页
关键词
护照检查
照片
指纹
隐藏
签名
隐藏
分类号
D631.46 [政治法律—中外政治制度]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于双线性对的隐藏签名认证方案
王尚平
杨春霞
王晓峰
张亚玲
《电子与信息学报》
EI
CSCD
北大核心
2008
3
下载PDF
职称材料
2
利用图像频域变换实现隐藏签名
汤光明
孙怡峰
《计算机工程与应用》
CSCD
北大核心
2003
1
下载PDF
职称材料
3
一种隐藏签名认证方案的分析与改进
杨路
《计算机应用研究》
CSCD
北大核心
2011
1
下载PDF
职称材料
4
一种有效的基于身份的隐藏签名认证方案
侍伟敏
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
1
原文传递
5
具有隐私保护的可验证计算研究进展
李世敏
王欣
薛锐
《信息安全学报》
CSCD
2024
0
下载PDF
职称材料
6
照片中隐藏指纹和签名未来护照更安全
《现代声像档案》
2003
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部