期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
1
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious Transfer(OT) Access control(AC) Identity-Based encryption(IBE) Anonymous key Issuing(AKI)
在线阅读 下载PDF
Key substitution attacks on some verifiably encrypted signature schemes
2
作者 夏琦 Xu Chunxiang Yu Yong 《High Technology Letters》 EI CAS 2011年第2期191-195,共5页
As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and mos... As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and most of them were proven secure under certain complexity assumptions. In this paper, however, we find that although some schemes are secure in a single-user setting, they are not secure in a multi-user setting any more. We show that Zhang, et al. ' s scheme, Gorantla, et al. ' s scheme and Ming, et al. ' s scheme are vulnerable to key substitution attacks, where an adversary can generate new keys satisfying legitimate verifiably encrypted signatures created by the legitimate users. We also show that this kind of attacks can breach the fairness when they are used in fair exchange in a multi-user setting. 展开更多
关键词 CRYPTOGRAPHY fair exchange verifiably encrypted signature key substitution attack
在线阅读 下载PDF
Music Protection Based on Digital Watermarking and Encryption
3
作者 徐常凯 王耀才 《Journal of China University of Mining and Technology》 2003年第1期60-65,共6页
Two fast and robust digital watermarking schemes for compressed music format and MIDI format are put forward, which are suitable for on-line distribution through the Internet. For compressed music, the watermark is em... Two fast and robust digital watermarking schemes for compressed music format and MIDI format are put forward, which are suitable for on-line distribution through the Internet. For compressed music, the watermark is embedded in partially uncompressed domain and the embedding scheme is closely related to music content. For MIDI, the watermark is embedded in virtual notes that are generated and randomly hide among the MIDI notes. This paper also presents a method for controlling usage and protecting against copying of digital music contents and their associated players. The digital music contents and their players installed in one computer cannot be used if they are copied to another computer. Even in the same computer, the duplicated digital music contents are not usable. The usage associated to the music content will restrict the running time and times. Also the music can be played and it will be automatically updated after each playing. The digital music cannot be accessible if its permitted usage expires. 展开更多
关键词 digital watermarking encryption copy protection usage control security key digital music
在线阅读 下载PDF
企业级软件License控制系统的研究 被引量:2
4
作者 周杭霞 汪志勤 夏荣钊 《计算机应用与软件》 CSCD 北大核心 2007年第5期166-167,183,共3页
在传统的License加密方法基础上把新兴的多步加密算法和传统的非对称RSA加密算法进行结合,构建了一个企业级的软件License控制系统。开发了一个企业级License控制系统来检验此加密算法,并阐述了实现过程。
关键词 license 控制 加密 密钥 签名
在线阅读 下载PDF
基于TEE安全高效的细粒度统计分析与可验证数据聚合方案
5
作者 李鲍 周福才 +1 位作者 王强 冯达 《软件学报》 北大核心 2026年第2期875-893,共19页
随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了... 随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了解决上述安全与隐私问题,同时支持医疗数据的细粒度的聚合统计分析,提出了基于TEE(trusted execution environment)安全高效细粒度统计分析与可验证数据聚合方案.该方案对m与m^(2)双消息类型BGN同态加密算法进行了改进,并结合了数字签名等技术,确保了医疗数据的机密性和完整性.采用了一种可验证的聚合签名算法,实现了医疗密文数据的批量验证,降低了认证成本.通过将医疗密文数据复杂的统计分析过程转换成为TEE内的统计分析过程,提高了医疗数据的统计分析的效率,同时也降低了计算代价.采用边缘服务器对研究中心进行授权访问的机制,实现了医疗数据的细粒度统计分析.在性能分析方面,该方案在统计分析侧和数据拥有者侧的计算开销方面具有明显优势. 展开更多
关键词 聚合签名 BGN同态加密 可信执行环境(TEE) 统计分析 Intel SGX 访问控制
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
6
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
A NEW THRESHOLD AUTHENTICATED ENCRYPTION SCHEME USING LABOR-DIVISION SIGNATURE
7
作者 Zuowen TAN 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2010年第6期1183-1194,共12页
This paper shows several security weaknesses of a threshold authenticated encryption scheme. A new threshold authenticated encryption scheme using labor-division signature is proposed without redundancy added to messa... This paper shows several security weaknesses of a threshold authenticated encryption scheme. A new threshold authenticated encryption scheme using labor-division signature is proposed without redundancy added to message blocks. On the assumptions of EDDH problems, the proposed scheme is secure against chosen-ciphertext attacks and existentially unforgeable against the chosen- message attacks in the random oracle model. 展开更多
关键词 Authenticated encryption scheme public key cryptography threshold signature.
原文传递
新型通用格式多媒体数字版权管理系统设计与实现 被引量:7
8
作者 黄勤龙 马兆丰 +2 位作者 莫佳 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第10期153-161,共9页
针对多媒体内容的版权保护问题,设计一种新型通用格式多媒体数字版权管理模型,包括内容加密与打包、密钥管理、安全引擎、许可证管理与分发、DRM客户端和DRM管理等功能单元,该模型通过非结构化加密方法,克服了基于内容格式加密方法的局... 针对多媒体内容的版权保护问题,设计一种新型通用格式多媒体数字版权管理模型,包括内容加密与打包、密钥管理、安全引擎、许可证管理与分发、DRM客户端和DRM管理等功能单元,该模型通过非结构化加密方法,克服了基于内容格式加密方法的局限性,实现对通用格式多媒体内容的保护。另外,采用许可证提取码作为下载许可证的凭证,解决许可证重新发行和转让的问题,并支持细粒度使用控制方式。基于此模型,实现了基于固定与移动融合业务的多媒体数字版权管理系统,并将其运用于数字消费领域,实验结果和实际运行表明该方案不影响多媒体质量,效率及安全性较高,在多媒体内容版权保护方面具有较好的实用性。 展开更多
关键词 数字版权管理 多媒体版权保护 非结构化加密 许可证书 使用控制
在线阅读 下载PDF
基于CP-ABE的云存储数据访问控制方案 被引量:7
9
作者 高健 曾康 +1 位作者 金恒展 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第10期1416-1421,共6页
结合云存储的应用环境,构造了一种基于密文策略属性的加密(ciphertext policy attribute based encryption,CP-ABE)技术和收敛加密技术的混合加密数据访问控制方案.该方案包括密钥发布中心、用户和云服务器三方实体,能高效、灵活、细粒... 结合云存储的应用环境,构造了一种基于密文策略属性的加密(ciphertext policy attribute based encryption,CP-ABE)技术和收敛加密技术的混合加密数据访问控制方案.该方案包括密钥发布中心、用户和云服务器三方实体,能高效、灵活、细粒度地进行数据的访问控制,可提高云存储服务器的空间利用率,并使用签名技术支持数据源认证和数据完整性认证.理论分析与实验验证了该方案具有较高的实际应用价值. 展开更多
关键词 云存储 基于密文策略的属性加密 访问控制 收敛加密 数字签名
在线阅读 下载PDF
基于Axis2的web服务安全框架设计与实现 被引量:6
10
作者 熊光彩 慕徳俊 +1 位作者 张新家 计国君 《计算机工程与设计》 CSCD 北大核心 2012年第5期1729-1733,1821,共6页
web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架。在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架。框架以文件配置、消息加密和程序控制实现web... web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架。在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架。框架以文件配置、消息加密和程序控制实现web服务安全,采用SOAP通信协议解决了与各种客户端通信的问题。测试结果表明,此框架可以实现数字签名、消息加密和基于角色的访问控制,能够接收各种基于SOAP协议的客户端请求,具有很好的安全性和兼容性,为企业的web服务安全提供了一个有效的解决方案。 展开更多
关键词 WEB服务安全 SOAP通信协议 数字签名 消息加密 访问控制
在线阅读 下载PDF
基于可截取签名和属性加密的云存储访问控制方案 被引量:8
11
作者 王彩芬 徐婷 +1 位作者 张玉磊 杨小东 《计算机工程与科学》 CSCD 北大核心 2015年第2期238-244,共7页
现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案... 现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案在实现数据加密的同时,提供了细粒度的访问控制,将符合属性的子消息发送给相应的用户,提高了消息的利用率,具有更强的应用性。 展开更多
关键词 云存储 访问控制 可截取签名 属性加密 离散对数问题
在线阅读 下载PDF
基于企业的计算机网络安全方案的设计与实现 被引量:9
12
作者 韩慧莲 徐力 +1 位作者 龚清勇 代秀娇 《华北工学院学报》 EI 2005年第3期187-192,共6页
 计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现...  计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性. 展开更多
关键词 网络安全 访问控制 加密 数字签名
在线阅读 下载PDF
基于XML的WEB安全模型 被引量:4
13
作者 阎慧 李希民 李彩萍 《装备指挥技术学院学报》 2002年第4期45-48,共4页
分析了应用程序的编程模型,结合XML的技术特点,在WEB 3层应用模型的基础上,建立了基于XML的WEB应用模型.并对该模型进行了安全性分析,提出了基于XML技术特点的安全解决方案.在该方案中应用SSL实现安全的数据传输、应用XML数字签名和加... 分析了应用程序的编程模型,结合XML的技术特点,在WEB 3层应用模型的基础上,建立了基于XML的WEB应用模型.并对该模型进行了安全性分析,提出了基于XML技术特点的安全解决方案.在该方案中应用SSL实现安全的数据传输、应用XML数字签名和加密实现安全的数据表示以及应用安全的XML访问控制机制.最后概述了分布式环境下数据访问的通用安全模型的基本思想. 展开更多
关键词 XML WEB 安全模型 数字签名 加密 访问控制 描述语言 计算机
在线阅读 下载PDF
非对称数字签名技术在配电自动化系统的应用 被引量:12
14
作者 张志华 周捷 +4 位作者 丁可 刘润苗 刘明祥 曾俊 张清福 《电气自动化》 2012年第3期39-41,共3页
随着智能电网技术的发展,配电自动化系统规模日益扩大,多种通信方式并存及所有报文均采用明文传输的通信方式导致系统受到各种网络攻击的风险较大,因此在配电自动化系统中引入了基于非对称加密技术的ECC椭圆曲线数字签名算法,在配电自... 随着智能电网技术的发展,配电自动化系统规模日益扩大,多种通信方式并存及所有报文均采用明文传输的通信方式导致系统受到各种网络攻击的风险较大,因此在配电自动化系统中引入了基于非对称加密技术的ECC椭圆曲线数字签名算法,在配电自动化系统的控制指令传输报文采用单向认证+数字签名的方式对系统进行防护,以免因系统攻击而影响系统的安全运行。 展开更多
关键词 ECC 数字签名 配电自动化 智能电网 二次安防 遥控加密
在线阅读 下载PDF
基于身份的跨域分层访问控制加密方案 被引量:3
15
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
在线阅读 下载PDF
基于主从许可证的多级信任版权分布式安全认证协议 被引量:1
16
作者 马兆丰 冯博琴 《西安交通大学学报》 EI CAS CSCD 北大核心 2003年第12期1238-1242,共5页
为了解决当前软件版权保护措施在安全性有效性方面存在的问题,基于第三方可信中心提出了一种主从动态许可证支持的多级信任版权安全许可协议(M CPSec),通过特征关联、原子授权、强制收权和多级分发机制,有效地解决了软件版权的安全保护... 为了解决当前软件版权保护措施在安全性有效性方面存在的问题,基于第三方可信中心提出了一种主从动态许可证支持的多级信任版权安全许可协议(M CPSec),通过特征关联、原子授权、强制收权和多级分发机制,有效地解决了软件版权的安全保护、软件资源的任意迁移、软件内容的完整保持和版权的多级分发问题.这种层次化多级版权控制结构构成一种信任传递关系,使得协议普遍适用于单用户和带有多用户的客户服务器软件版权保护.协议交互中通过数据加密和数字签名来保证分布式环境下数据的安全性、完整性以及不可否认性.协议分析证明了所提方案的可行性、安全性以及完备性.M CPSec方案以支持客户服务器版权管理而扩展了最终用户许可协议,为软件版权保护提供了一种普遍适用的方案. 展开更多
关键词 软件版权保护 主从许可证 数据加密 数字签名
在线阅读 下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
17
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 Elgamal加密 接入控制 不经意传输 RSA签名 决策性Diffie-Hellman假设
在线阅读 下载PDF
电子商务平台的可信网络信息安全技术 被引量:10
18
作者 姚曙光 《电子科技》 2014年第1期153-156,共4页
安全性与可信性是决定电子商务平台整体性能的重要指标。为提高电子商务平台的可信性与安全性,文中分析了电子商务所采用的主要安全技术,并提出了一种有效的安全可信保护电子商务平台方法。其中包括对现代加密理论、完整性保障、入侵检... 安全性与可信性是决定电子商务平台整体性能的重要指标。为提高电子商务平台的可信性与安全性,文中分析了电子商务所采用的主要安全技术,并提出了一种有效的安全可信保护电子商务平台方法。其中包括对现代加密理论、完整性保障、入侵检测、数字签名以及认证技术在电子商务中的改进应用。实验结果表明,文中所提出可信安全保护技术,对ASP模式的电子商务系统有较好的利用价值,且具有一定的实际意义。 展开更多
关键词 WEB服务 信息加密 电子签名 访问控制 入侵检测 信息安全
在线阅读 下载PDF
针对智能终端的云存储代理解密方案 被引量:1
19
作者 熊安萍 赵全 《计算机工程与设计》 北大核心 2016年第1期46-49,92,共5页
针对现有智能终端计算及存储资源有限,不适合进行复杂安全及协议计算问题,引入代理解密服务器,提出一种适用于智能移动终端的云存储代理解密方案。当终端需要从云端获取信息时,提供解密服务,减少移动终端工作,通过代理重加密技术和数字... 针对现有智能终端计算及存储资源有限,不适合进行复杂安全及协议计算问题,引入代理解密服务器,提出一种适用于智能移动终端的云存储代理解密方案。当终端需要从云端获取信息时,提供解密服务,减少移动终端工作,通过代理重加密技术和数字签名技术保证数据的安全性。性能分析和实验结果表明,将智能终端的相关解密工作转移到代理解密服务器后,智能终端获取云端加密信息的效率得到了提高。 展开更多
关键词 云存储 访问控制 移动终端 代理重加密 数字签名
在线阅读 下载PDF
基于Lotus Domino安全机制在政务管理系统的应用 被引量:1
20
作者 李淑芝 范成功 郭秋亮 《计算机与现代化》 2004年第12期134-137,140,共5页
主要介绍LotusDomino数据库的安全基础,包括:身份验证、存取控制、字段级加密和电子签名等四级安全措施,并分析了LotusDomino安全机制在政务管理系统的具体实现以及强大的应用前景。
关键词 LOTUS DOMINO/NOTES 校验与验证 数字签名 存取控制 加密 政务管理系统
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部