期刊文献+
共找到163篇文章
< 1 2 9 >
每页显示 20 50 100
一种可追踪的网络信息匿名发布方案 预览
1
作者 崔耀 《计算机与现代化》 2019年第3期122-126,共5页
研究分析区块链中基于base58编码的比特币地址生成算法,在此基础上,设计一种可追踪的网络信息匿名发布方案,该方案一方面可以保护发布人的信息,实现信息匿名发布,另一方面,一旦发布人发表了不良信息,监管部门可以追踪到信息发布人。分... 研究分析区块链中基于base58编码的比特币地址生成算法,在此基础上,设计一种可追踪的网络信息匿名发布方案,该方案一方面可以保护发布人的信息,实现信息匿名发布,另一方面,一旦发布人发表了不良信息,监管部门可以追踪到信息发布人。分析该算法的效率和安全性。 展开更多
关键词 比特币地址 SHA-256 RIPEMD-160 base58编码 匿名 可追踪
在线阅读 下载PDF
可追踪密钥的策略隐藏属性基加密方案 预览
2
作者 欧毓毅 刘春龙 《计算机应用研究》 CSCD 北大核心 2019年第11期3382-3386,共5页
传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息以及恶意用户泄露私钥获取非法利益而不会被追责的问题。同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。针对以上问题... 传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息以及恶意用户泄露私钥获取非法利益而不会被追责的问题。同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。针对以上问题提出了一种可追踪且隐藏访问结构的属性基加密方案。该方案在不影响加/解密效率的前提下提高了加密算法的安全性,并采用双因子身份认证机制实现了更安全高效的访问控制。并且引入一个安全的签名机制用于支持可追踪密钥来追踪恶意用户。该方案基于DBDH假设,在标准模型下被证明是安全的。 展开更多
关键词 基于属性加密 可追踪 隐藏策略 双因子身份验证
在线阅读 下载PDF
基于群签名的前向安全VANET匿名认证协议 预览
3
作者 岳笑含 惠明亨 王溪波 《计算机科学》 CSCD 北大核心 2018年第B11期382-388,共7页
车载自组织网络在提高交通安全和效率方面得到广泛应用。然而,其中仍然存在着通信信任和用户隐私保护问题。许多现有认证协议都需要验证者从远程机构下载最新的撤销列表,这大大增加了远程中心的负担。为了解决这些问题,基于群签名方案,... 车载自组织网络在提高交通安全和效率方面得到广泛应用。然而,其中仍然存在着通信信任和用户隐私保护问题。许多现有认证协议都需要验证者从远程机构下载最新的撤销列表,这大大增加了远程中心的负担。为了解决这些问题,基于群签名方案,利用分散群模型和完全子树方法提出了新的认证协议。提出的协议在验证阶段无需获取最新的撤销列表,只需获取最新的时间即能验证,具有前向安全性、撤销高效性、匿名性、不可伪造性、不可诬陷性、可追踪性等特点。 展开更多
关键词 群签名 车载自组织网络 匿名认证 前向安全 可追踪
在线阅读 免费下载
可撤销和可追踪的密钥策略属性基加密方案 预览
4
作者 齐芳 李艳梅 汤哲 《通信学报》 CSCD 北大核心 2018年第11期63-69,共7页
针对基于密钥策略属性基加密(KP-ABE,key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案.首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属... 针对基于密钥策略属性基加密(KP-ABE,key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案.首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属性的撤销,更新代价比较小,同时可以根据解密密钥追踪到用户身份,从而有效地防止匿名用户的密钥泄露问题.其次,该方案基于线性访问结构(LSSS,linearsecretsharingscheme),与树形访问结构相比,执行效率更高.最后,该方案基于判定性q-BDHE假设,给出了在标准模式下的安全性证明.通过与已有的KP-ABE方案进行对比分析得出,该方案的公钥长度更短、加解密的计算开销更低,且在实现属性可撤销的基础上实现了用户身份的可追踪功能,具有较为明显的优势. 展开更多
关键词 基于密钥策略属性基加密 撤销 可追踪 线性访问结构
在线阅读 下载PDF
mHealth中可追踪多授权机构基于属性的访问控制方案 预览
5
作者 李琦 朱洪波 +1 位作者 熊金波 莫若 《通信学报》 CSCD 北大核心 2018年第6期1-10,共10页
移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要... 移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。 展开更多
关键词 属性加密 多机构 可追踪 适应性安全 移动健康护理
在线阅读 下载PDF
WSN中基于椭圆曲线的可追踪匿名认证方案 预览 被引量:3
6
作者 常芬 崔杰 王良民 《计算机研究与发展》 CSCD 北大核心 2017年第9期2011-2020,共10页
在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,... 在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点位置的隐私保护.然而,匿名通信也为攻击者提供了利用匿名技术进行违法活动的机会.因此,追踪恶意节点的身份就显得尤为重要.为了解决无线传感器网络络中的发送节点身份隐私泄露和恶意节点追踪问题,提出基于椭圆曲线的可追踪匿名认证方案.方案将椭圆曲线和环签名相结合,实现节点匿名通信,提供中间节点的认证.仿真实验结果表明,与现有方法相比,在签名产生和认证开销相当的情况下,利用环签名的可链接特性能够实现对恶意节点的可追踪性,提高网络的性能和安全性. 展开更多
关键词 无线传感器网络 匿名认证 可追踪 环签名 公钥密码体制
在线阅读 下载PDF
一个安全可追踪的策略隐藏属性基加密方案 预览
7
作者 王梅 孙磊 《计算机应用与软件》 2017年第2期267-271,共5页
传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息、恶意用户泄露私钥获取非法利益而不会被追责的问题,同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。对现有多种隐藏... 传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息、恶意用户泄露私钥获取非法利益而不会被追责的问题,同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。对现有多种隐藏策略的属性基加密方案和可追踪的属性基加密方案分别进行深入研究,采用多属性值的方法,并引入一个安全的签名机制,提出了一个用户私钥长度、密文长度和解密运算量均固定的支持可追踪和隐藏策略的密文属性基加密方案,即STH-CP-ABE方案。并基于DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明了方案的安全性。 展开更多
关键词 基于属性加密 可追踪 隐藏策略 DBDH假设
在线阅读 下载PDF
物联网隐私保护研究进展 预览 被引量:22
8
作者 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2341-2352,共12页
物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足"一对多"、"多对多"环境下抵抗密钥共享攻击等基于应用的安全与隐私保... 物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足"一对多"、"多对多"环境下抵抗密钥共享攻击等基于应用的安全与隐私保护需求.物联网隐私保护外包计算可在加密域上,保护单个数据隐私及外包计算结果隐私的前提下实现对数据的聚合和信号处理等运算,并验证其正确性.但现有工作多基于(全)同态加密技术来实现,效率低下,且不符合混合加密的基本原则.针对上述2方面问题,介绍了国际上近年来利用密码学技术的具体的解决方案,特别是阐述了该团队提出的同时满足可追踪与可撤销性的多机构属性基加密方法和在不得不使用公钥加密进行数据隐私保护的前提下,仅使用一次公钥加密来高效实现对n个数据轻量级隐私保护外包聚合的新方法.同时,对当前热门的智能电网、无线体域网和无线车载网等中的隐私保护研究进展进行了综述,给出了国内外在该领域的最新研究进展和对该领域具有挑战性的公开问题的研究情况. 展开更多
关键词 物联网 隐私保护 密文数据访问控制 安全外包计算 可追踪 撤销 轻量化
在线阅读 下载PDF
可追踪太阳能光伏发电教学装置的设计与制作 预览 被引量:1
9
作者 张春卿 刘世泉 李琪 《中国现代教育装备》 2015年第21期17-19,共3页
阐述了可追踪太阳能光伏发电教学装置的设计思路与制作过程。该教学装置能够体现一个完整的机电一体化系统,同时具有开环控制系统和闭环控制系统。其创新点是制作了自动追踪系统,可实现太阳能电池板对光源的自动追踪。它可以用于教学中... 阐述了可追踪太阳能光伏发电教学装置的设计思路与制作过程。该教学装置能够体现一个完整的机电一体化系统,同时具有开环控制系统和闭环控制系统。其创新点是制作了自动追踪系统,可实现太阳能电池板对光源的自动追踪。它可以用于教学中,作为教学载体完成相关课程的教学项目开发,也可以用于专业二课堂的学习,提高学生对专业知识的学习兴趣。 展开更多
关键词 可追踪 光伏发电 太阳能 教学装备
在线阅读 下载PDF
一种实用的群盲签名及其在电子现金系统中的应用 预览
10
作者 吴月修 王鑫 +2 位作者 张晓琳 程相国 咸鹤群 《青岛大学学报:自然科学版》 CAS 2014年第1期72-76,共5页
以基于BLS短签名的群签名方案为基础方案,结合Boldyreva提供的签名的盲化方法,提出一种新的群盲签名方案。该方案具有签名长度短,构造方法简单等优点,因而降低了计算量和通信成本。应用该群盲签名方案构造出一种离线多银行电子现金... 以基于BLS短签名的群签名方案为基础方案,结合Boldyreva提供的签名的盲化方法,提出一种新的群盲签名方案。该方案具有签名长度短,构造方法简单等优点,因而降低了计算量和通信成本。应用该群盲签名方案构造出一种离线多银行电子现金系统,该系统实现了动态撤销群成员和追踪用户的功能。 展开更多
关键词 BLS短签名 群盲签名 电子现金 动态撤销 可追踪
在线阅读 下载PDF
两个降低PKG信任级的基于身份的门限密码体制 预览 被引量:3
11
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期 932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 证安全 可追踪 零知识证明
在线阅读 下载PDF
椭圆曲线的可追踪门限签名 预览
12
作者 景运革 《微型机与应用》 2010年第21期58-60,共3页
提出新的(t,n)门限数字签名方案,即基于椭圆曲线可追踪的门限数字签名方案,构造以椭圆曲线为基础和核心的门限数字签名,以实现用更短的密钥达到和RSA同等安全强度的门限签名系统。同时,实现在事后发生争执或需要追究责任时,可以通过... 提出新的(t,n)门限数字签名方案,即基于椭圆曲线可追踪的门限数字签名方案,构造以椭圆曲线为基础和核心的门限数字签名,以实现用更短的密钥达到和RSA同等安全强度的门限签名系统。同时,实现在事后发生争执或需要追究责任时,可以通过仲裁机制追查出参与签名成员的身份。 展开更多
关键词 椭圆曲线密码体制 数字签名 门限签名 可追踪
在线阅读 下载PDF
基于对的无线Ad hoc网络可追踪邻居匿名认证方案 预览
13
作者 周曜 平萍 +1 位作者 徐佳 刘凤玉 《计算机科学》 CSCD 北大核心 2009年第10期 108-112,共5页
为解决传统无线Ad hoc网络邻居匿名认证方案容侵性不佳以及难以锁定恶意节点身份的问题,提出一种基于双线性对的无线Ad hoc网络可追踪邻居匿名认证方案。采用基于身份的公钥系统,节点随机选择私钥空间中的数作为临时私钥,与身份映射... 为解决传统无线Ad hoc网络邻居匿名认证方案容侵性不佳以及难以锁定恶意节点身份的问题,提出一种基于双线性对的无线Ad hoc网络可追踪邻居匿名认证方案。采用基于身份的公钥系统,节点随机选择私钥空间中的数作为临时私钥,与身份映射空间的节点公钥以及一个公开的生成元模相乘得到临时公钥,利用双线性映射的性质协商会话密钥并实现匿名认证。通过在随机预言机模型下的形式化分析,表明本方案在BCDH问题难解的假设下可对抗攻击者的伪装行为,同时利用认证过程中交互的临时公钥可有效锁定恶意节点真实身份。 展开更多
关键词 计算机应用 匿名认证 双线性对 可追踪 无线AD HOC网络
在线阅读 免费下载
一种改进的可追踪门限签名方案 预览 被引量:1
14
作者 王萍姝 管会生 《计算机工程》 CAS CSCD 北大核心 2009年第11期 148-149,共2页
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻... 早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻击和冒充攻击。 展开更多
关键词 可追踪 门限签名 伪造攻击 安全
在线阅读 下载PDF
一种安全的门限群签名方案的分析与改进 预览 被引量:2
15
作者 吴水清 王国才 杨健 《计算机工程与应用》 CSCD 北大核心 2008年第26期 113-115,共3页
对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方... 对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方案的安全性。 展开更多
关键词 门限群签名 合谋攻击 伪造攻击 可追踪
在线阅读 下载PDF
信息可追踪与农产品食品安全管理 预览 被引量:8
16
作者 樊孝凤 周德翼 《商业时代》 北大核心 2007年第12期 87-88,共2页
农产品安全质量属性具有信用品性质,这是发生质量安全问题的根本原因,本文在回顾发达国家如何解决食品安全问题的基础上,分析了我国发生农产品食品安全问题的经济机理,并提出我国应借鉴国际经验,在农产品食品供应链中实施可追踪,... 农产品安全质量属性具有信用品性质,这是发生质量安全问题的根本原因,本文在回顾发达国家如何解决食品安全问题的基础上,分析了我国发生农产品食品安全问题的经济机理,并提出我国应借鉴国际经验,在农产品食品供应链中实施可追踪,消除农产品市场的信息不对称,缓解食品安全问题;最后,针对我国农产品实施信息可追踪的现状,就如何利用市场机制来实施可追踪提出了三点建议。 展开更多
关键词 农产品食品安全 可追踪 信息不对称 信用品质
在线阅读 免费下载
一个可追踪的匿名性签名方案 预览 被引量:1
17
作者 张祥德 徐明 《东北大学学报:自然科学版》 EI CAS CSCD 北大核心 2006年第9期 965-967,共3页
在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),... 在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),找到这个用户的身份号(ID),从而完成对该ID的跟踪.与D.Chaum建立的电子钱包的匿名性方案相比,该方案在现实生活中更加具有实用性和有效性. 展开更多
关键词 电子钱包 匿名性签名 可追踪 公钥 身份号
在线阅读 下载PDF
可追踪的(t,n)门限签名 预览
18
作者 王剑锋 徐秋亮 徐成强 《计算机工程与应用》 CSCD 北大核心 2006年第31期 25-27,共3页
一个ElGamal签名方案的变种被提出。在此基础上,提出了一个在random oracle model中可证安全的可追踪(t,n)门限签名方案。在这个全新的门限签名方案中,签名人的身份可以在需要的时候被揭示出来。
关键词 门限签名 改进的E1Gamal签名 可追踪 RANDOM ORACLE MODEL 伪造性 鲁棒性
在线阅读 下载PDF
MACHINA算法可追踪肿瘤扩散
19
作者 数字时代网 《中国肿瘤临床与康复》 2019年第3期381-381,共1页
近日,美国普林斯顿大学团队研发出转移增生历程整合分析(MACHINA)运算法,可追踪癌细胞在身体各部位的扩散情况。由于整合多方资料进行推论,比起一般只参考DNA序列资料,更能够呈现癌细胞转移的完整历程,进而制定更有效的治疗方针。
关键词 癌细胞 DNA 序列资料 MACHINA 演算法 可追踪
陌生伊妹儿,掀起你的盖头来
20
作者 蓝色海岸 《电脑爱好者》 2008年第4期40-40,共1页
收到的伊妹儿来信中,有我们需要的,也有部分难以搞清来源的陌生信件,居然还有的催债还钱的(佟掌柜:额的神啊)……那么这些信件到底来自哪里呢?我们找来了两个帮手。
关键词 邮件发送 可追踪 主界面 来源 邮件地址 帮手 对话框 信件 按钮 选择
上一页 1 2 9 下一页 到第
使用帮助 返回顶部 意见反馈