您现在的位置: 首页> 研究主题> 可信第三方

可信第三方

可信第三方的相关文献在2000年到2022年内共计197篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济 等领域,其中期刊论文111篇、会议论文11篇、专利文献426049篇;相关期刊71种,包括通信技术、信息网络安全、计算机工程等; 相关会议11种,包括2014年全国工业控制计算机技术年会、第九届中国通信学会学术年会、全国第20届计算机技术与应用(CACIS)学术会议等;可信第三方的相关文献由431位作者贡献,包括曹军、赖晓龙、铁满霞等。

可信第三方—发文量

期刊论文>

论文:111 占比:0.03%

会议论文>

论文:11 占比:0.00%

专利文献>

论文:426049 占比:99.97%

总计:426171篇

可信第三方—发文趋势图

可信第三方

-研究学者

  • 曹军
  • 赖晓龙
  • 铁满霞
  • 黄振海
  • 甘勇
  • 贺蕾
  • 吴震东
  • 王凯
  • 刘景森
  • 史强
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 边根庆; 李欣妍
    • 摘要: 传统的加密方案仅依赖密钥管理来确保数据隐私,一旦密钥泄露,密文数据便无法抵抗被破解的风险.为增强外包数据的安全性,避免攻击者通过窃取密钥来获取可用信息,本文首次提出了利用基于Hash算法改进的全有或全无转换(All-or-Nothing Transformation,AONT)机制(H-AONT)对数据进行预处理,再结合传统的加密算法隐藏数据信息.通过H-AONT算法将明文消息转换成伪消息数据块,显著提升了外包数据的安全性.因此,用户能够将支持公开验证的数据持有性验证操作迁移到可信的第三方执行,而不必担心泄露隐私信息.经过分析和实验证明,该系统具有可靠的安全性和较高的审计效率.
    • 王然然; 王勇; 蔡雨桐; 姜正涛; 代桂平
    • 摘要: 通信过程中为了使得通信双方之间的对话过程是安全传输的,在引入可信第三方的基础上,Yahalom协议借助于可信第三方为通信双方分配"好"的会话密钥,利用该共享密钥加密对话内容保证双方对话的安全.Yahalom协议的形式化验证具有很重要的意义.为了使可信第三方在通信双方之间安全地分配会话密钥,文中对通信过程进行理论化形式的验证.文中基于可信平台的随机会话密钥分配过程进行了抽象化的处理,给出了抽象模型中各个实体状态及状态变迁的操作语义描述,建立了Yahalom协议结构化的操作语义并发计算模型,主要通过ACP公理系统对Yahalom协议的状态变迁系统进行了形式化的验证,验证结果表明Yahalom协议系统地展示了期望的外部行为,从理论上证明了基于进程代数的Yahalom协议是可行的.
    • 王晨
    • 摘要: 半量子秘密共享(SQSS)研究部分参与者只有有限的量子能力时,如何实现保密信息在合法参与者之间安全共享的问题.文中提出了两个新的半量子秘密共享方案,一个是基于单粒子的秘密共享方案,允许多个经典参与者在可信的第三方的帮助下共享密钥,其中经典参与者和第三方的量子能力都是有限的,该协议节约了量子资源,更易于实现;另一个是基于Bell态的半量子秘密共享方案,在不可信的第三方帮助下共享密钥,该协议具有更高的安全性.由于减少了参与者的量子设备需求,轻量级的仲裁量子秘密共享方案在未来的云量子场景下具有广泛的应用前景.
    • 董奇颖; 单轩; 贾春福
    • 摘要: 身份认证是确保网络与信息系统安全的第一道防线,口令则是最普遍的身份认证方式.现有研究通常假设用户构造的口令服从均匀分布,然而,最新的研究表明,口令服从Zipf分布,这意味着目前大部分口令相关安全协议都低估了攻击者优势,并不能达到所声称的安全性.针对上述问题,文中以Gj?steen等提出的基于口令的签名(Password-Based Signatures,PBS)协议以及Jarecki等提出的口令保护秘密共享(Password-Protected Secret Sharing,PPSS)协议为典型代表,从口令服从Zipf分布这一基本假设出发,分析了这两个协议的安全性证明缺陷,并重新定义了其安全性.同时,文中给出了对上述两个协议的改进:对于PBS协议,重新计算了攻击者优势,并通过限制攻击者猜测次数和委托可信第三方保管密钥,使得改进后的PBS协议可以抵御恶意攻击者仿冒一般用户的攻击,以及恶意服务器猜测用户口令并伪造签名的攻击;对于PPSS协议,基于诱饵口令思想,在服务器端设置了Honey_List以检测并阻止在线口令猜测攻击.
    • 胡如会
    • 摘要: 随着互联网中通信实体数量的增多,多通信实体在实际应用中受传统"用户—服务器"密钥协商协议制约愈发突出.一种基于可信第三方的身份认证密钥协商协议,可以通过引入可信第三方协助通信双方生成共享会话密钥,利用双线性映射、哈希函数和Diffie-Hellman协议加强消息传输安全,并从抵抗假冒攻击、重放攻击、离线猜测攻击、口令猜测在线攻击和前向安全性等方面进行安全分析,实现多用户之间的双向身份认证.
    • 胡如会
    • 摘要: 随着互联网中通信实体数量的增多,多通信实体在实际应用中受传统"用户—服务器"密钥协商协议制约愈发突出。一种基于可信第三方的身份认证密钥协商协议,可以通过引入可信第三方协助通信双方生成共享会话密钥,利用双线性映射、哈希函数和Diffie-Hellman协议加强消息传输安全,并从抵抗假冒攻击、重放攻击、离线猜测攻击、口令猜测在线攻击和前向安全性等方面进行安全分析,实现多用户之间的双向身份认证。
    • 段忠祥
    • 摘要: 属于复杂网络的多智能体复杂网络已经广泛地应用到许多领域,复杂网络中个体的协调控制问题可以用"智能体网络"的一致性理论设计模型.复杂网络的分布式协同控制的研究是比较复杂的,网络中的资源是非常宝贵的数据,其安全性是重点考虑的层面,复杂网络中个体的一致性控制是确保数据安全的重要环节.文中主要从数据安全视角出发,在介绍传统复杂网络一致性基础理论的基础上,提出一种基于可信第三方统一调度的网络个体行为一致性控制过程.借助于可信第三方的统一控制可以实现复杂网络中个体的时间和行为一致性,在可信第三方协调下的网络个体能够在有限的时域范围内达到协调一致.所以研究复杂网络的网络个体行为一致性问题可以实现复杂网络平稳、有序的调度,确保网络中数据的安全.
    • 甘勇; 王凯; 贺蕾
    • 摘要: 针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签.%As most ownership transfer protocols of RFID tags were subject to no independence of the original owner and security privacy issues,the RFID tags ownership dynamic transfer protocol of multi-owner with trusted third party (TTP) weights was proposed based on Lagrange polynomial interpolation algorithm.In the protocol,the new owner would obtain the original subkey and weight from the original owner in the way of purchasing,the legality of the original owner and the new owner were verified by recovering the original key and TTP,and the subkey was distributed according to the weight of the new owner by using the secrete sharing scheme.The simulation result showed that the protocol significantly improved the security of ownership transfer,and the calculation quantity and time-consuming were within the acceptable scope,which was applicable to the low cost tag.
    • 方亮; 刘丰年; 苗付友
    • 摘要: The paper proposes a group key agreement scheme based on (t, n) secret sharing. The scheme needs not to secure the communication channel between users in the group in advance by symmetric polynomials. Each user constructs a Component with the share to evaluate and verify the group key. Moreover, the scheme enables a new user to negotiate a new group key with original group users by secret sharing without online Trusted Third Party(TTP), and thus allows the new user to join the existing group. It has the low computational cost in multicast and multi-hop communication due to the use of group key in communication encryption. Compared with traditional group key agreement scheme, the scheme is able to resist the coalition of up to t-1 internal attackers without online TTP, eliminates the dependence of pre-existing secure channels between users, and allows a new user to join the group dynamically. Thus, the proposed scheme is more secure and flexible.%基于(t,n)门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全.每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和验证.在线可信第三方的情况下,新用户通过秘密共享机制与原有组用户协商新的组密钥,实现新用户的动态加入.使用组密钥加密通信信息,可以降低多播、组播及多跳通信时的计算开销.与传统的组密钥协商方案相比,该方案可以抵御t-1个内部攻击者,无需在线可信第三方,无需用户间预先存在安全信道,并且支持新用户的动态加入.因此,方案更加安全灵活.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号