期刊文献+
共找到120篇文章
< 1 2 6 >
每页显示 20 50 100
Research on secure buyer-seller watermarking protocol
1
作者 Liu Quan Chen Zheng Zhou Zude 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期370-376,384,共8页
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and t... A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party. 展开更多
关键词 watermarking protocol zero knowledge proof distributed certification authorities.
下载PDF
Knowledge structure approach to verification of authentication protocols 被引量:4
2
作者 SUKaile LüGuanfeng CHENQingliang 《Science in China(Series F)》 2005年第4期513-532,共20页
The standard Kripke semantics of epistemic logics has been applied successfully to reasoning communication protocols under the assumption that the network is not hostile. This paper introduces a natural semantics of K... The standard Kripke semantics of epistemic logics has been applied successfully to reasoning communication protocols under the assumption that the network is not hostile. This paper introduces a natural semantics of Kripke semantics called knowledge structure and, by this kind of Kripke semantics, analyzes communication protocols over hostile networks, especially on authentication protocols. Compared with BAN-like logics, the method is automatically implementable because it operates on the actual definitions of the protocols, not on some difficult-to-establish justifications of them. What is more, the corresponding tool called SPV (Security Protocol Verifier) has been developed. Another salient point of this approach is that it is justification-oriented instead of falsification-oriented, i.e. finding bugs in protocols. 展开更多
关键词 formal verification security protocol epistemic logic Kripke semantics knowledge structure.
原文传递
新形态对称密码算法研究
3
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:2
4
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 SM2 匿名凭证协议 零知识证明 ZKB++
下载PDF
A Secure Elliptic Curve-Based RFID Protocol 被引量:3
5
作者 Santi Martínez Magda Valls +2 位作者 Concepció Roig Josep M. Miret Francesc Giné 《Journal of Computer Science & Technology》 SCIE EI CSCD 2009年第2期309-318,共10页
Nowadays, the use of Radio Frequency Identification (RFID) systems in industry and stores has increased Nevertheless, some of these systems present privacy problems that may discourage potential users. Hence, high c... Nowadays, the use of Radio Frequency Identification (RFID) systems in industry and stores has increased Nevertheless, some of these systems present privacy problems that may discourage potential users. Hence, high confidence and efficient privacy protocols are urgently needed. Previous studies in the literature proposed schemes that are proven to be secure, but they have scalability problems. A feasible and scalable protocol to guarantee privacy is presented in this paper. The proposed protocol uses elliptic curve cryptography combined with a zero knowledge-based authentication scheme. An analysis to prove the system secure, and even forward secure is also provided. 展开更多
关键词 elliptic curve cryptography forward security RFID zero knowledge
原文传递
格上无非交互式零知识证明的两轮三方PAKE协议
6
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 非交互式零知识 可证明安全
下载PDF
基于区块链的电子医疗数据安全共享方案
7
作者 段嘉俊 柳毅 陈家辉 《计算机应用与软件》 北大核心 2024年第10期116-121,226,共7页
随着医疗数据的急剧增长,如何实现电子医疗数据安全共享已成为电子医疗系统急需解决的问题。因此提出一种基于区块链的电子医疗数据安全共享方案,实现数据持有者和医疗研究机构的电子医疗数据安全共享,该方案采用零知识证明机制验证数... 随着医疗数据的急剧增长,如何实现电子医疗数据安全共享已成为电子医疗系统急需解决的问题。因此提出一种基于区块链的电子医疗数据安全共享方案,实现数据持有者和医疗研究机构的电子医疗数据安全共享,该方案采用零知识证明机制验证数据持有者的医疗数据是否符合医疗研究机构所需,采用同态加密技术保证医疗数据的安全性并实现密文的可操作性。理论分析表明使用该方案能满足保密性、可用性等安全保密要求,实验结果表明,采用该方案共享电子医疗数据所需计算花销更低。 展开更多
关键词 区块链 安全共享 零知识证明 同态加密
下载PDF
基于隐私保护的分布式数字身份认证技术研究及实践探索
8
作者 焦志伟 吴正豪 +1 位作者 徐亦佳 魏凡星 《信息通信技术与政策》 2024年第1期59-66,共8页
随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术... 随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术架构、认证流程、技术特点;其次阐述了基于终端的安全防护机制和基于密码学的隐私保护方案,其中隐私保护安全方案包括基于密码学的分布式身份认证和身份属性认证;最后介绍了视障用户场景实现案例,为分布式数字身份应用场景提供思路,助力用户隐私保护。 展开更多
关键词 分布式数字身份 终端安全 隐私安全 零知识证明
下载PDF
基于区块链技术的工业物联网数据安全架构研究
9
作者 陈翰林 李雯 +1 位作者 赵琪 齐恩铁 《无线互联科技》 2024年第19期106-110,共5页
在快速发展的工业生态系统中,工业物联网中的数据使用量和需求日益增长,维护数据的完整性和安全性成了一项重要的责任和要求。数据完整性是指数据在整个生命周期内的准确性、可靠性和一致性。数据安全性是指保护数据免受未经授权的访问... 在快速发展的工业生态系统中,工业物联网中的数据使用量和需求日益增长,维护数据的完整性和安全性成了一项重要的责任和要求。数据完整性是指数据在整个生命周期内的准确性、可靠性和一致性。数据安全性是指保护数据免受未经授权的访问、修改、删除和盗窃。文章通过引用区块链技术增强工业物联网数据的完整性和安全性方法,从工业物联网传感器设备数据收集开始,传输到私有区块链网关,以零知识证明方法解密数据,引入新的存储位置来更新区块链,通过共识机制对数据进行验证和认证,确保记录在区块链上数据的完整性和安全性。 展开更多
关键词 工业物联网 数据安全 区块链 零知识证明
下载PDF
基于区块链的公平和可验证电子投票智能合约 被引量:2
10
作者 刘红 张靖宇 +1 位作者 雷梦婷 肖云鹏 《应用科学学报》 CAS CSCD 北大核心 2023年第4期541-562,共22页
针对等权投票机制中存在的公平性缺陷和重放攻击问题,提出一种基于区块链的加密证明方案。首先,将投票流程和规则写入智能合约,包括时间戳和财务激励,以保证投票按时进行。规定每个投票者负责自己的地址密钥生成,构建基于地址公钥的Mer... 针对等权投票机制中存在的公平性缺陷和重放攻击问题,提出一种基于区块链的加密证明方案。首先,将投票流程和规则写入智能合约,包括时间戳和财务激励,以保证投票按时进行。规定每个投票者负责自己的地址密钥生成,构建基于地址公钥的Merkle树来证明投票者身份的合法性且保证交易数据不被篡改。同时利用哈希函数生成随机序列预防重复投票。其次,考虑到最终目的是得到求和结果,利用区块链公告板和Paillier算法加密存储选票,在克服公平性缺陷的同时提升加解密效率。最后,考虑到交易合法性和计算结果准确性问题,利用区块链的不可篡改特性,构造基于zk-SNARK的零知识证明。将需要证明的现实问题转化为特定输出的计算问题,将加密算法从零知识证明电路中抽离,不会泄露验证数据的信息。理论分析和实验结果表明,所提出的方案与已有方案相比显著提高了投票的安全和隐私,且具有更低的时间开销和成本消耗。 展开更多
关键词 区块链 智能合约 零知识证明 Paillier算法 投票协议
下载PDF
抗恶意敌手的保密关联挖掘方案
11
作者 刘新 徐阳 +2 位作者 李宝山 弓彦章 罗丹 《计算机工程与设计》 北大核心 2023年第11期3258-3265,共8页
为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存... 为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存在的恶意行为,基于零知识证明和分割-选择等方法,设计抗恶意敌手的保密关联挖掘方案。通过与现有方案对比,验证了协议可有效避免或发现恶意行为,具有较高的安全性和实用性。 展开更多
关键词 隐私保护 关联挖掘 频繁项集 安全多方计算 恶意模型 零知识证明 分割-选择
下载PDF
椭圆曲线上高效可完全模拟的不经意传输协议 被引量:2
12
作者 宋佳烁 李祯祯 +1 位作者 丁海洋 李子臣 《网络与信息安全学报》 2023年第1期158-166,共9页
不经意传输协议是安全多方计算的一个关键技术,是当前网络与信息安全研究的热点。基于双线性对及椭圆曲线上的困难问题,分别设计了半诚实模型下和标准恶意模型下的安全高效N选1不经意传输协议。,在半诚实模型下设计了一个椭圆曲线上的... 不经意传输协议是安全多方计算的一个关键技术,是当前网络与信息安全研究的热点。基于双线性对及椭圆曲线上的困难问题,分别设计了半诚实模型下和标准恶意模型下的安全高效N选1不经意传输协议。,在半诚实模型下设计了一个椭圆曲线上的不经意传输协议,该协议只需2轮交互,接收方需要2次双线性对运算和1次椭圆曲线倍点运算,发送方需要n次椭圆曲线倍点运算和n次模幂运算,协议的安全可规约到椭圆曲线上的离散对数问题;构建了基于椭圆曲线上双线性对的零知识证明方案,并设计了一个恶意模型下的不经意传输协议,该协议只需3轮交互,接收者需要3次双线性对运算和3次椭圆曲线倍点运算,发送者需要n+1次椭圆曲线倍点运算和n+1次模幂运算,协议能在标准恶意模型下抵抗参与者的恶意攻击行为。实验结果得到在半诚实模型下协议平均运行时间需要0.7879 s,在标准恶意模型下协议平均运行时间需要1.2056 s,进一步论证协议的速度。 展开更多
关键词 不经意传输 完全模拟 双线性对 零知识证明 安全多方计算
下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:2
13
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 双密钥隐地址协议 Pedersen承诺 非交互式零知识证明
下载PDF
基于区块链的数据安全共享技术研究 被引量:1
14
作者 金华松 《信息与电脑》 2023年第18期170-173,共4页
数据共享的安全性问题是一个急需解决的难题。详细探讨了数据共享中数据篡改、数据泄露和数据访问控制这3个安全性问题,分析了区块链如何通过其不可变性、隐私层设计和智能合约的动态权限管理来解决这些问题。重点介绍了基于区块链的数... 数据共享的安全性问题是一个急需解决的难题。详细探讨了数据共享中数据篡改、数据泄露和数据访问控制这3个安全性问题,分析了区块链如何通过其不可变性、隐私层设计和智能合约的动态权限管理来解决这些问题。重点介绍了基于区块链的数据共享的分片技术、零知识证明和侧链与跨链技术,并对前沿技术如向量承诺与累加器、隐私计算与区块链的结合进行了探讨。 展开更多
关键词 区块链技术 数据安全共享 零知识证明 跨链技术 隐私计算
下载PDF
基于PSI的纵向联邦学习数据隐私安全技术
15
作者 黄精武 《通信技术》 2023年第1期75-81,共7页
联邦学习系统较好地解决了“数据孤岛”问题,也在一定程度上保护了私密训练数据,然而目前联邦学习仍然存在一些隐私安全风险。首先根据联邦学习系统的不同运行阶段归纳总结了其中的隐私安全威胁,并给出了一些解决办法;其次重点讨论了纵... 联邦学习系统较好地解决了“数据孤岛”问题,也在一定程度上保护了私密训练数据,然而目前联邦学习仍然存在一些隐私安全风险。首先根据联邦学习系统的不同运行阶段归纳总结了其中的隐私安全威胁,并给出了一些解决办法;其次重点讨论了纵向联邦学习系统中的样本对齐问题,讨论和分析了现有的私密求交的基本方法,提出了一种基于零知识证明的私密求交方法并给出了一些改进方向;最后,基于该私密求交方法,讨论了该方法如何与其他方法结合进行联邦学习隐私保护。 展开更多
关键词 纵向联邦学习 隐私安全 私密求交 样本对齐 零知识证明
下载PDF
基于SM9数字签名算法的范围证明协议设计
16
作者 周晓彤 何德彪 宁建廷 《网络空间安全科学学报》 2023年第2期83-92,共10页
虽然Camenisch等(ASIACRYPT 2008)和Bünz等(SP 2018)设计的范围证明协议均能有效降低计算开销和通信代价,但这些协议均是基于公钥基础设施(PKI)体系的密码系统实现的,需要证书授权中心(CA)维护管理用户公钥证书(包括证书的颁发、... 虽然Camenisch等(ASIACRYPT 2008)和Bünz等(SP 2018)设计的范围证明协议均能有效降低计算开销和通信代价,但这些协议均是基于公钥基础设施(PKI)体系的密码系统实现的,需要证书授权中心(CA)维护管理用户公钥证书(包括证书的颁发、撤销等),随着用户数量的线性增长,将造成高昂的证书管理开销。虽然目前已有基于身份基SM2的范围证明协议可以解决证书管理问题,但仍未存在基于SM9的范围证明协议,主要挑战是针对SM9数字签名的密钥和签名格式,设计适配的盲化技术和零知识证明协议。为了丰富范围证明协议的国产化设计,本文构造了基于SM9数字签名算法的集合关系证明协议,并进一步设计了数值范围证明协议,在避免基于PKI体系下证书管理巨大开销的情况下,保持与Camenisch等(ASIACRYPT2008)提出的协议相同的安全性、通信代价和计算开销。 展开更多
关键词 范围证明 零知识证明 Σ协议 SM9数字签名 证书管理
下载PDF
能源转型背景下新型电力系统非交互零知识证明加密应用机制研究
17
作者 郭旻 刘泽辉 +1 位作者 马东娟 景卫哲 《山西电力》 2023年第1期20-23,共4页
通过建立“软硬兼施、轻重并济”的融合型密码应用机制,搭建了以密码基础设施为底层支撑的自主可控密码应用环境,形成了密码技术与新型电力系统融合创新的统一密码应用标准机制,为电网关键信息基础设施及重要信息系统提供全面的密码安... 通过建立“软硬兼施、轻重并济”的融合型密码应用机制,搭建了以密码基础设施为底层支撑的自主可控密码应用环境,形成了密码技术与新型电力系统融合创新的统一密码应用标准机制,为电网关键信息基础设施及重要信息系统提供全面的密码安全保障,有效促进密码应用机制在能源电力绿色转型上的深度应用。 展开更多
关键词 新型电力系统 密码应用机制 非交互零知识证明 MQTT协议
下载PDF
基于零知识证明的前向安全数字签名方案 被引量:21
18
作者 王尚平 王育民 +2 位作者 王晓峰 秦波 张亚玲 《通信学报》 EI CSCD 北大核心 2003年第9期42-47,共6页
提出了一种基于零知识证明协议的前向安全数字签名的新方案。新方案在因子分解、离散对数及二次剩余问题困难的假设下,在随机oracle模型下是前向安全的。
关键词 数字签名 前向安全 零知识证明
下载PDF
安全的两方协作SM2签名算法 被引量:20
19
作者 侯红霞 杨波 +1 位作者 张丽娜 张明瑞 《电子学报》 EI CAS CSCD 北大核心 2020年第1期1-8,共8页
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管... 在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势. 展开更多
关键词 数字签名 零知识证明 比特承诺 同态加密 可证明安全
下载PDF
一种新的前向安全可证实数字签名方案 被引量:20
20
作者 秦波 王尚平 +1 位作者 王晓峰 罗喜召 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1016-1020,共5页
基于前向安全数字签名和可证实数字签名的理论 ,一种前向安全可证实数字签名的新方案被提出 ,首次将数字签名的前向安全和可证实的功能结合在一起 ,并且证实过程应用零知识证明的思想 在因子分解、离散对数及二次剩余问题的困难假设下 ... 基于前向安全数字签名和可证实数字签名的理论 ,一种前向安全可证实数字签名的新方案被提出 ,首次将数字签名的前向安全和可证实的功能结合在一起 ,并且证实过程应用零知识证明的思想 在因子分解、离散对数及二次剩余问题的困难假设下 ,系统是安全的 该方案的前向安全保证了即使当前时间段的签名密钥被泄漏 ,敌手也不能伪造以前的签名 ,在公钥固定不变的前提下 ,对密钥进行定期更新 并且由一个半可信任第 3方———证实者———来验证签名 ,从而控制签名有效性的传播 。 展开更多
关键词 前向安全签名 可证实签名 零知识证明 RSA 数字签名
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部