期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于椭圆曲线的零知识证明方法对Kerberos系统的改进 被引量:7
1
作者 张健 戴威岭 郝善勇 《计算机工程》 CAS CSCD 北大核心 2002年第10期143-144,171,共3页
Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业。但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等。该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Atta... Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业。但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等。该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Attack)的问题,提出一种基于椭圆曲线的零知识证明方法对系统进行改进,并给出相应的协议。 展开更多
关键词 椭圆曲线 零知识证明方法 KERBEROS系统 信息安全 密码
下载PDF
几类问题的物理零知识证明协议
2
作者 张引兵 王慧 刘楠楠 《临沂大学学报》 2014年第6期31-33,共3页
零知识证明协议按照实现的不同方式可以分成密码学方法的零知识证明协议和物理方法的零知识证明协议.与密码学方法的零知识证明协议相比较,物理方法的零知识证明协议简单明了,更容易被不具备密码学专业知识者所理解和接受,而无需借助计... 零知识证明协议按照实现的不同方式可以分成密码学方法的零知识证明协议和物理方法的零知识证明协议.与密码学方法的零知识证明协议相比较,物理方法的零知识证明协议简单明了,更容易被不具备密码学专业知识者所理解和接受,而无需借助计算机的帮助.本文在对经典的阿里巴巴山洞的零知识证明问题分析的基础上,又给出了几类问题物理方法的零知识证明方案,并进行了相应的分析. 展开更多
关键词 密码学 物理方法知识证明 协议
下载PDF
区块链技术应用于资产证券化:从应然向实然的一种解决方案
3
作者 王轩 《梧州学院学报》 2022年第5期17-24,共8页
区块链技术的运用有望解决资产证券化中因信息不对称所导致的数据传递链条长、各参与方之间的数据流转效率不高、对底层资产数据真实性和准确性缺乏信任等内在缺陷和问题。但是,在当前区块链技术应用于资产证券化项目的实践中存在着现... 区块链技术的运用有望解决资产证券化中因信息不对称所导致的数据传递链条长、各参与方之间的数据流转效率不高、对底层资产数据真实性和准确性缺乏信任等内在缺陷和问题。但是,在当前区块链技术应用于资产证券化项目的实践中存在着现实困境,即对上链数据隐私保护问题的担忧以及因市场参与各方动机不同所导致的阻力。该研究提出在区块链技术应用于资产证券化过程中引入零知识证明方法,在保护资产端贷款级别数据的机密性同时,在资产池一级向参与者提供可公开核查的近似实时分析,尝试破解现阶段从应然层面向实然层面的现实困境,为区块链技术在资产证券化产品中的应用落地和广泛推广提供一种解决方案。 展开更多
关键词 区块链 资产证券化 信息不对称 代理成本 零知识证明方法
下载PDF
A Location Privacy Preserving Solution to Resist Passive and Active Attacks in VANET 被引量:2
4
作者 ZHU Xiaoling HU Donghui HOU Zhengfeng DING Liang 《China Communications》 SCIE CSCD 2014年第9期60-67,共8页
Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular a... Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular ad hoc network (VANET). Firstly, the relationship among anonymity degree, expected company area and vehicle density is discussed. Then, a companion set F is set up by k neighbor vehicles. Based on secure multi-party computation, each vehicle in V can compute the centroid, not revealing its location to each other. The centroid as a cloaking location is sent to LBS provider (P) and P returns a point of interest (POI). Due to a distributed secret sharing structure, P cannot obtain the positions of non-complicity vehicles by colluding with multiple internal vehicles. To detect fake data from dishonest vehicles, zero knowledge proof is adopted. Comparing with other related methods, our solution can resist passive and active attacks from internal and external nodes. It provides strong privacy protection for LBS in VANET. 展开更多
关键词 vehicular ad hoc network locationbased services location k-anonymity securemulti-party computation
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部