期刊文献+
共找到456篇文章
< 1 2 23 >
每页显示 20 50 100
基于SM2的标识认证密钥交换协议
1
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识密码 SM2 认证密钥交换
下载PDF
面向雾辅助V2G网络的匿名认证方案
2
作者 毕雪 岳笑含 《计算机科学与应用》 2024年第6期25-31,共7页
车辆到电网(Vehicle-to-grid, V2G)作为一种新的智能电网模式,可以与可再生能源相结合,提供电力服务,管理电力需求,并建立双向互动的服务模式。电动汽车在请求充放电服务时,需要先向充电站发送带有可识别信息的身份认证信息,从而引起一... 车辆到电网(Vehicle-to-grid, V2G)作为一种新的智能电网模式,可以与可再生能源相结合,提供电力服务,管理电力需求,并建立双向互动的服务模式。电动汽车在请求充放电服务时,需要先向充电站发送带有可识别信息的身份认证信息,从而引起一些安全与隐私方面的威胁。因此,针对此类问题,本文结合密码学匿名凭证思想,提出了一种面向雾辅助V2G网络的匿名认证方案,满足匿名性、不可伪造性、可追踪性、可撤销性等安全需求。在性能方面,给出了方案的功能性分析和性能测试结果,对不同阶段各实体的计算代价进行分析,结果表明所提出的方案在功能性和性能两个方面都具有实际意义。综上,提出的方案可为V2G网络提供一种高效、隐私且安全的认证方案。 展开更多
关键词 V2G网络 匿名认证 隐私保护
下载PDF
基于SM2的车联网身份认证密钥协商协议
3
作者 王新明 曹瑀晗 杜科 《物联网技术》 2024年第3期62-65,71,共5页
车联网作为物联网领域的关键技术节点,它的出现是高通信时代实现万物互联的开端。但由于车联网环境复杂,仍存在一些安全问题,而车联网中的身份认证又是关键一环。本文提出了基于SM2的车联网身份认证密钥协商协议。本方案以椭圆曲线算法... 车联网作为物联网领域的关键技术节点,它的出现是高通信时代实现万物互联的开端。但由于车联网环境复杂,仍存在一些安全问题,而车联网中的身份认证又是关键一环。本文提出了基于SM2的车联网身份认证密钥协商协议。本方案以椭圆曲线算法SM2为基础,有效提高了认证效率,可以达到低时延;在协议基础上进行改进,使其安全性更高。安全分析结果表明,本方案在可认证性、匿名性、条件追踪、假冒攻击、重放攻击、中间人攻击方面都有一定效果。性能分析结果表明,本方案下的计算开销和通信开销都有所降低。因此,该方案在资源受限的物联网或嵌入式环境中,有着重要的理论意义与应用价值。 展开更多
关键词 车联网 身份认证 轻量级 SM2 椭圆曲线密码 密钥协商
下载PDF
认证技术在P2P网络中的应用研究 被引量:12
4
作者 孙鹏 黄鑫 庄雷 《计算机应用与软件》 CSCD 北大核心 2005年第6期115-118,共4页
本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的... 本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的应用。 展开更多
关键词 P2P网络 认证技术 身份认证机制 客户服务器模式 P2P技术 综合分析 安全需求 应用实例
下载PDF
基于USB Key的J2EE双因素认证系统 被引量:6
5
作者 陶以政 吴志杰 +1 位作者 唐定勇 高山 《兵工自动化》 2009年第9期87-91,共5页
分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关... 分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关键签名、认证算法。应用结果显示,在性能相近的基础上,安全性较高。 展开更多
关键词 USB KEY J2EE 双因素 PKCS11 用户认证
下载PDF
基于PIRADs-v2预测临床有意义前列腺癌:模型的构建及内部认证 被引量:9
6
作者 张宇 曾娜 +3 位作者 朱一辰 黄杨心蕊 郭强 田野 《临床和实验医学杂志》 2018年第5期471-475,共5页
目的建立基于第二版前列腺影像报告和数据系统(PI-RADs v2)评分的模型,并通过内部认证评估其预测临床有意义前列腺癌(cs PCa)的准确性。方法回顾性收集2014~2015年于首都医科大学附属北京友谊医院行前列腺穿刺活检并符合入组条件的患者... 目的建立基于第二版前列腺影像报告和数据系统(PI-RADs v2)评分的模型,并通过内部认证评估其预测临床有意义前列腺癌(cs PCa)的准确性。方法回顾性收集2014~2015年于首都医科大学附属北京友谊医院行前列腺穿刺活检并符合入组条件的患者组成训练队列并由2016年穿刺活检患者组成认证队列。模型的诊断性能由曲线下面积(AUC)、校准曲线及决策曲线来评估。结果共441例患者纳入研究,包括训练队列281例及认证队列160例。两组中,临床有意义前列腺癌的检出率分别为40.6%(114/281)及43.8%(70/160),前列腺癌(PCa)检出率分别为50.2%(141/281)及53.8%(86/160)。年龄、前列腺特异性抗原密度×10(PSAD×10)及第2版前列腺影像报告和数据系统组成预测模型(模型1 PCa,模型2 cs PCa),训练队列中模型1及模型2的曲线下面积分别为0.870(95%CI:0.827~0.912)和0.753(95%CI:0.717~0.828),认证队列中则为0.845(95%CI:0.786~0.904)和0.834(95%CI:0.787~0.882)。两个模型均有着良好的校准曲线。决策曲线显示:当选取阈值为0.35或以上时,模型预测PCa及cs PCa表现良好。结论内部认证证实基于PI-RADs v2,PSAD×10和年龄等指标构建的模型对于前列腺癌和临床有意义前列腺癌均有着较高的预测价值。此模型可用来提高临床有意义前列腺癌的诊断效能。 展开更多
关键词 临床有意义前列腺癌 PI-RADs V2 模型 内部认证
下载PDF
基于SM2与零知识的射频识别双向认证协议 被引量:4
7
作者 李子臣 刘博雅 +1 位作者 王培东 杨亚涛 《计算机工程》 CAS CSCD 北大核心 2017年第6期97-100,104,共5页
为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况... 为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况下即可完成双向认证,具有较高的安全性和通信效率。 展开更多
关键词 SM2算法 射频识别技术 零知识 双向认证协议 BAN逻辑
下载PDF
基于J2EE的Web应用系统身份认证技术研究 被引量:5
8
作者 郑秀琴 诸葛毅 诸葛理绣 《计算机系统应用》 2007年第12期32-36,共5页
基于J2EE平台的Web应用系统常用的验证主体身份的方法是基于主体了解的秘密的.常用的认证技术主要有基于X.509证书的认证和基于用户名和口令的认证。本文较系统地阐述了Servlet容器和Web服务器用户认证的原理与实现,并剖析了应用程序本... 基于J2EE平台的Web应用系统常用的验证主体身份的方法是基于主体了解的秘密的.常用的认证技术主要有基于X.509证书的认证和基于用户名和口令的认证。本文较系统地阐述了Servlet容器和Web服务器用户认证的原理与实现,并剖析了应用程序本身运用Session和Cookie机制进行用户认证的原理。 展开更多
关键词 身份认证WEB J2EE SERVLET SESSION COOKIE
下载PDF
基于P2P持久存储技术的P2P认证方案 被引量:1
9
作者 温涛 张永 +1 位作者 郭权 李迎秋 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第10期1381-1384,共4页
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的... 分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试. 展开更多
关键词 P2P认证 基于密码的认证 P2P持久存储 可信计算 虚拟系统
下载PDF
M2M网络上的改进直接匿名认证方案 被引量:3
10
作者 陈立全 何营营 王玲玲 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第4期604-608,共5页
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映... 针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映射理论,在证书申请阶段将部分DAA证书中原来由TPM计算的参数改为用系统公开参数替代,极大降低了资源相对较宝贵的TPM模块的计算量.同时,该方案中TPM的秘密信息改由TPM自己选取,从而减少不必要的计算开销.另外,TPM只需要申请一次DAA证书,以后即可直接向验证方提交验证信息,避免了一些现有协议的通信瓶颈.分析结果表明,I-DAA方案在保证安全的前提下降低了总体系统中尤其是TPM侧的计算复杂度,更适合于M2M系统及其他嵌入式系统应用环境. 展开更多
关键词 M2M 可信计算平台 直接匿名认证 双线性对
下载PDF
国家电子政务外网电子认证系统SM2国密算法升级改造方案研究 被引量:12
11
作者 王勇 岑荣伟 +1 位作者 郭红 李新友 《信息网络安全》 2012年第10期83-85,共3页
国家电子政务外网电子认证系统的RSA密码算法升级为SM2国密算法具有重要的意义。文章首先介绍了SM2算法升级改造的背景,然后根据国家有关政策的要求,结合国家电子政务外网实际情况,提出了政务外网电子认证系统算法由RSA算法升级为SM2算... 国家电子政务外网电子认证系统的RSA密码算法升级为SM2国密算法具有重要的意义。文章首先介绍了SM2算法升级改造的背景,然后根据国家有关政策的要求,结合国家电子政务外网实际情况,提出了政务外网电子认证系统算法由RSA算法升级为SM2算法的总体思路,并就升级方案及其关键技术做了阐述。 展开更多
关键词 国家电子政务外网:电子认证系统 SM 2算法 升级改造
下载PDF
一种符合EPC C1G2标准的RFID随机化密钥双向认证协议 被引量:4
12
作者 蔡庆玲 詹宜巨 史斌宁 《电信科学》 北大核心 2007年第4期70-74,共5页
RFID系统已广泛地应用于自动识别领域等,但RFID系统也给使用者的隐私和安全带来新的威胁。现有已提出的安全协议方案,基本上都存在着某种安全隐患或不符合EPC C1G2(electronic product code class1 generation2)标准要求,无法成为实际... RFID系统已广泛地应用于自动识别领域等,但RFID系统也给使用者的隐私和安全带来新的威胁。现有已提出的安全协议方案,基本上都存在着某种安全隐患或不符合EPC C1G2(electronic product code class1 generation2)标准要求,无法成为实际可用的RFID系统安全机制,本文在介绍了两种符合EPCC1G2标准的安全协议并分析其存在的弱点后,提出一种新的设计方案——随机化密钥双向认证协议,并分析其安全性能。 展开更多
关键词 无线射频识别 C1G2标准 双向认证 询问-应答
下载PDF
基于身份签名的P2P语音认证及密钥协商方法 被引量:3
13
作者 陈立全 刘海东 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1152-1157,共6页
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oak... 为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商方法均被证明是安全的.由于减少了系统认证过程中证书的传递以及对单个可信中心的依赖,极大地降低了基于身份签名的P2P语音认证及密钥协商方法的协议复杂度,可适用于分布式P2P语音安全通信系统中的不同处理平台. 展开更多
关键词 P2P语音 身份签名 节点认证 密钥协商
下载PDF
2D双树复小波与判别共同矢量结合的人脸认证 被引量:3
14
作者 龚卫国 刘燕飞 +2 位作者 杨利平 肖虹 黄宜民 《计算机工程与应用》 CSCD 北大核心 2011年第13期191-194,215,共5页
针对人脸认证中的小样本问题和Gabor小波特征提取的不足,提出一种有效的人脸认证算法。对预处理后的图像进行2D双树复小波变换,将每幅图像不同尺度下多个方向的小波系数幅值作为特征矢量,表征重要的局部信息;将提取的特征矢量向判别共... 针对人脸认证中的小样本问题和Gabor小波特征提取的不足,提出一种有效的人脸认证算法。对预处理后的图像进行2D双树复小波变换,将每幅图像不同尺度下多个方向的小波系数幅值作为特征矢量,表征重要的局部信息;将提取的特征矢量向判别共同矢量空间投影,进一步提取具有判别能力的特征,同时进行降维;根据用户特定阈值进行认证。ORL人脸库和FERET子库上的实验结果验证了算法的有效性。 展开更多
关键词 2D双树复小波变换 判别共同矢量 人脸认证 特征提取
下载PDF
利用有限域上2-幂零矩阵构作Cartesian认证码 被引量:4
15
作者 李殿龙 郑宝东 《应用数学》 CSCD 北大核心 2004年第3期383-388,共6页
给出 2 -幂零矩阵的Jordan标准型在相似变换下的稳定群的结构 ,利用有限域上 2 -幂零矩阵构作了一个Cartesian认证码 ,计算出了该认证码的参数 .在假定编码规则按等概率分布选取的条件下 ,计算出了该认证码被成功的模仿攻击的最大概率PI... 给出 2 -幂零矩阵的Jordan标准型在相似变换下的稳定群的结构 ,利用有限域上 2 -幂零矩阵构作了一个Cartesian认证码 ,计算出了该认证码的参数 .在假定编码规则按等概率分布选取的条件下 ,计算出了该认证码被成功的模仿攻击的最大概率PI 及被成功的替换攻击的最大概率PS. 展开更多
关键词 2-幂零矩阵 有限域 CARTESIAN认证 编码规则
下载PDF
一种用于P2P系统的分布认证服务模型 被引量:2
16
作者 刘林强 徐巧枝 宋如顺 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期135-137,共3页
认证服务是保障系统安全极其重要的手段之一,但是对于P2P系统,由于它具有开放性和自治性,使其不再适合使用传统的中心认证服务模式。文章提出了一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以为P2P系统提供更强的安... 认证服务是保障系统安全极其重要的手段之一,但是对于P2P系统,由于它具有开放性和自治性,使其不再适合使用传统的中心认证服务模式。文章提出了一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以为P2P系统提供更强的安全性,并通过实验验证了该模型的有效性。 展开更多
关键词 椭圆曲线数字签名 门限密钥共享 P2P 分布式认证
下载PDF
5G-V2X中基于轨迹预测的安全高效群组切换认证协议 被引量:2
17
作者 张应辉 钱佳乐 +1 位作者 曹进 郑东 《通信学报》 EI CSCD 北大核心 2023年第8期144-154,共11页
针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签... 针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签名技术批量验证群组内所有车辆。再次,针对聚合签名技术易遭受拒绝服务攻击的弊端,采用二分查找法快速定位恶意用户,提高群组切换认证协议的效率。最后,利用形式化验证工具Scyther对所提协议进行了安全性分析,与现有最优协议相比,所提协议的计算效率提高了30%。 展开更多
关键词 5G-V2X 群组切换认证 用户分组 无证书聚合签名 Scyther
下载PDF
基于J2EE过滤器技术的统一身份认证与访问控制技术 被引量:4
18
作者 陶以政 姜龙 +1 位作者 唐定勇 吴志杰 《信息与电子工程》 2006年第4期292-295,共4页
为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EEServlet过滤器技术,在基于Web应用系统特点和J2EEServlet过滤器技术的基础上,提出了企业信息化应... 为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EEServlet过滤器技术,在基于Web应用系统特点和J2EEServlet过滤器技术的基础上,提出了企业信息化应用系统的统一用户身份认证与访问控制的实现方法,并在J2EE应用框架中得到了应用。结果表明:该方法满足设计要求,提高了企业信息化应用系统的安全性。 展开更多
关键词 J2EE SERVLET过滤器 身份认证 访问控制 JSP/SERVLET
下载PDF
由矩阵的2-Jordan标准型构造Cartesian认证码 被引量:1
19
作者 李殿龙 骆吉洲 《工程数学学报》 CSCD 北大核心 2006年第2期365-368,共4页
利用有限域上矩阵的2-Jordan标准型构造了一类新的Cartesian认证码,计算了全部参数。假定编码规则等概分布,分别计算出成功模仿攻击的最大概率和成功替换攻击的最大概率。
关键词 认证 有限域 2-Jordan标准型 迷向子群
下载PDF
一种基于SGC-PKE的P2PSIP可认证密钥协商方案 被引量:4
20
作者 张睿 蒋华 杨亚涛 《北京电子科技学院学报》 2008年第4期49-55,共7页
最近,使用P2P网络代替SIP服务器实现SIP功能已经被提出。为了提供用户间的安全通信,在无可信中心网络中的难以有效认证和密钥交换的问题必须得到解决。本文分析了P2PSIP结构中的安全威胁,提出了一种新的基于SGC-PKE的可认证密钥协商机制... 最近,使用P2P网络代替SIP服务器实现SIP功能已经被提出。为了提供用户间的安全通信,在无可信中心网络中的难以有效认证和密钥交换的问题必须得到解决。本文分析了P2PSIP结构中的安全威胁,提出了一种新的基于SGC-PKE的可认证密钥协商机制,保证了SIP消息在去中心化网络上传输的完整性和机密性,并且克服了使用公钥基础设施(PKI) 展开更多
关键词 P2PSIP 自生成证书公钥加密算法 双向身份认证 密钥协商
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部