可信第三方
可信第三方的相关文献在2000年到2022年内共计197篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文111篇、会议论文11篇、专利文献426049篇;相关期刊71种,包括通信技术、信息网络安全、计算机工程等;
相关会议11种,包括2014年全国工业控制计算机技术年会、第九届中国通信学会学术年会、全国第20届计算机技术与应用(CACIS)学术会议等;可信第三方的相关文献由431位作者贡献,包括曹军、赖晓龙、铁满霞等。
可信第三方—发文量
专利文献>
论文:426049篇
占比:99.97%
总计:426171篇
可信第三方
-研究学者
- 曹军
- 赖晓龙
- 铁满霞
- 黄振海
- 甘勇
- 贺蕾
- 吴震东
- 王凯
- 刘景森
- 史强
- 詹静
- 贺靖靖
- M·J·坎帕尼亚
- 卿斯汉
- 朱静熹
- 李艳平
- 董玉民
- F·C·崇
- M·P·博德拉恩德
- 仇钧
- 何大可
- 余超凡
- 冯丹
- 凌捷
- 刘书如
- 刘婷婷
- 刘文钊
- 刘晶
- 吴小强
- 吴承荣
- 吴颖豪
- 周泽全
- 唐朋
- 夏之生
- 夏晓晴
- 姚利虎
- 孔垂宇婧
- 孙玲芳
- 宁子岚
- 帅典勋
- 庞辽军
- 张仕斌
- 张启坤
- 张晋升
- 张永霞
- 张琳
- 张舒
- 张茜
- 徐德刚
- 文松
-
-
边根庆;
李欣妍
-
-
摘要:
传统的加密方案仅依赖密钥管理来确保数据隐私,一旦密钥泄露,密文数据便无法抵抗被破解的风险.为增强外包数据的安全性,避免攻击者通过窃取密钥来获取可用信息,本文首次提出了利用基于Hash算法改进的全有或全无转换(All-or-Nothing Transformation,AONT)机制(H-AONT)对数据进行预处理,再结合传统的加密算法隐藏数据信息.通过H-AONT算法将明文消息转换成伪消息数据块,显著提升了外包数据的安全性.因此,用户能够将支持公开验证的数据持有性验证操作迁移到可信的第三方执行,而不必担心泄露隐私信息.经过分析和实验证明,该系统具有可靠的安全性和较高的审计效率.
-
-
王然然;
王勇;
蔡雨桐;
姜正涛;
代桂平
-
-
摘要:
通信过程中为了使得通信双方之间的对话过程是安全传输的,在引入可信第三方的基础上,Yahalom协议借助于可信第三方为通信双方分配"好"的会话密钥,利用该共享密钥加密对话内容保证双方对话的安全.Yahalom协议的形式化验证具有很重要的意义.为了使可信第三方在通信双方之间安全地分配会话密钥,文中对通信过程进行理论化形式的验证.文中基于可信平台的随机会话密钥分配过程进行了抽象化的处理,给出了抽象模型中各个实体状态及状态变迁的操作语义描述,建立了Yahalom协议结构化的操作语义并发计算模型,主要通过ACP公理系统对Yahalom协议的状态变迁系统进行了形式化的验证,验证结果表明Yahalom协议系统地展示了期望的外部行为,从理论上证明了基于进程代数的Yahalom协议是可行的.
-
-
王晨
-
-
摘要:
半量子秘密共享(SQSS)研究部分参与者只有有限的量子能力时,如何实现保密信息在合法参与者之间安全共享的问题.文中提出了两个新的半量子秘密共享方案,一个是基于单粒子的秘密共享方案,允许多个经典参与者在可信的第三方的帮助下共享密钥,其中经典参与者和第三方的量子能力都是有限的,该协议节约了量子资源,更易于实现;另一个是基于Bell态的半量子秘密共享方案,在不可信的第三方帮助下共享密钥,该协议具有更高的安全性.由于减少了参与者的量子设备需求,轻量级的仲裁量子秘密共享方案在未来的云量子场景下具有广泛的应用前景.
-
-
董奇颖;
单轩;
贾春福
-
-
摘要:
身份认证是确保网络与信息系统安全的第一道防线,口令则是最普遍的身份认证方式.现有研究通常假设用户构造的口令服从均匀分布,然而,最新的研究表明,口令服从Zipf分布,这意味着目前大部分口令相关安全协议都低估了攻击者优势,并不能达到所声称的安全性.针对上述问题,文中以Gj?steen等提出的基于口令的签名(Password-Based Signatures,PBS)协议以及Jarecki等提出的口令保护秘密共享(Password-Protected Secret Sharing,PPSS)协议为典型代表,从口令服从Zipf分布这一基本假设出发,分析了这两个协议的安全性证明缺陷,并重新定义了其安全性.同时,文中给出了对上述两个协议的改进:对于PBS协议,重新计算了攻击者优势,并通过限制攻击者猜测次数和委托可信第三方保管密钥,使得改进后的PBS协议可以抵御恶意攻击者仿冒一般用户的攻击,以及恶意服务器猜测用户口令并伪造签名的攻击;对于PPSS协议,基于诱饵口令思想,在服务器端设置了Honey_List以检测并阻止在线口令猜测攻击.
-
-
胡如会
-
-
摘要:
随着互联网中通信实体数量的增多,多通信实体在实际应用中受传统"用户—服务器"密钥协商协议制约愈发突出.一种基于可信第三方的身份认证密钥协商协议,可以通过引入可信第三方协助通信双方生成共享会话密钥,利用双线性映射、哈希函数和Diffie-Hellman协议加强消息传输安全,并从抵抗假冒攻击、重放攻击、离线猜测攻击、口令猜测在线攻击和前向安全性等方面进行安全分析,实现多用户之间的双向身份认证.
-
-
胡如会
-
-
摘要:
随着互联网中通信实体数量的增多,多通信实体在实际应用中受传统"用户—服务器"密钥协商协议制约愈发突出。一种基于可信第三方的身份认证密钥协商协议,可以通过引入可信第三方协助通信双方生成共享会话密钥,利用双线性映射、哈希函数和Diffie-Hellman协议加强消息传输安全,并从抵抗假冒攻击、重放攻击、离线猜测攻击、口令猜测在线攻击和前向安全性等方面进行安全分析,实现多用户之间的双向身份认证。
-
-
-
段忠祥
-
-
摘要:
属于复杂网络的多智能体复杂网络已经广泛地应用到许多领域,复杂网络中个体的协调控制问题可以用"智能体网络"的一致性理论设计模型.复杂网络的分布式协同控制的研究是比较复杂的,网络中的资源是非常宝贵的数据,其安全性是重点考虑的层面,复杂网络中个体的一致性控制是确保数据安全的重要环节.文中主要从数据安全视角出发,在介绍传统复杂网络一致性基础理论的基础上,提出一种基于可信第三方统一调度的网络个体行为一致性控制过程.借助于可信第三方的统一控制可以实现复杂网络中个体的时间和行为一致性,在可信第三方协调下的网络个体能够在有限的时域范围内达到协调一致.所以研究复杂网络的网络个体行为一致性问题可以实现复杂网络平稳、有序的调度,确保网络中数据的安全.
-
-
甘勇;
王凯;
贺蕾
-
-
摘要:
针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签.%As most ownership transfer protocols of RFID tags were subject to no independence of the original owner and security privacy issues,the RFID tags ownership dynamic transfer protocol of multi-owner with trusted third party (TTP) weights was proposed based on Lagrange polynomial interpolation algorithm.In the protocol,the new owner would obtain the original subkey and weight from the original owner in the way of purchasing,the legality of the original owner and the new owner were verified by recovering the original key and TTP,and the subkey was distributed according to the weight of the new owner by using the secrete sharing scheme.The simulation result showed that the protocol significantly improved the security of ownership transfer,and the calculation quantity and time-consuming were within the acceptable scope,which was applicable to the low cost tag.
-
-
方亮;
刘丰年;
苗付友
-
-
摘要:
The paper proposes a group key agreement scheme based on (t, n) secret sharing. The scheme needs not to secure the communication channel between users in the group in advance by symmetric polynomials. Each user constructs a Component with the share to evaluate and verify the group key. Moreover, the scheme enables a new user to negotiate a new group key with original group users by secret sharing without online Trusted Third Party(TTP), and thus allows the new user to join the existing group. It has the low computational cost in multicast and multi-hop communication due to the use of group key in communication encryption. Compared with traditional group key agreement scheme, the scheme is able to resist the coalition of up to t-1 internal attackers without online TTP, eliminates the dependence of pre-existing secure channels between users, and allows a new user to join the group dynamically. Thus, the proposed scheme is more secure and flexible.%基于(t,n)门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全.每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和验证.在线可信第三方的情况下,新用户通过秘密共享机制与原有组用户协商新的组密钥,实现新用户的动态加入.使用组密钥加密通信信息,可以降低多播、组播及多跳通信时的计算开销.与传统的组密钥协商方案相比,该方案可以抵御t-1个内部攻击者,无需在线可信第三方,无需用户间预先存在安全信道,并且支持新用户的动态加入.因此,方案更加安全灵活.
-
-
陈丽卿;
叶少珍
- 《2014年全国工业控制计算机技术年会》
| 2014年
-
摘要:
身份认证是云计算安全应用的挑战之一.针对Hadoop医学影像数据平台,本文提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令.其次,在该模型的基础上提出基于可信第三方的云存储架构.安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私.两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径.
-
-
WANG Yan;
王岩;
SUN Bin;
孙斌
- 《第九届中国通信学会学术年会》
| 2012年
-
摘要:
当前很多具有实力的厂商开发了自己的云存储系统.限制了很多用户采用云存储系统的原因在于对云存储系统的担心.这种担心一方面来自于云存储系统的安全性,即存储在云端的数据是否不会被泄露,另一方面在于云端是否会有意或无意的更改存储的数据.目前的云存储系统在发生这类问题时无法明确责任.为解决这一问题,本文提出了一种安全可问责的云存储方案,借助于可信第三方,使得该系统能够在云端不可信的情况下保证用户访问数据的可靠性,并能够在发生纠纷时明确云端与用户的责任,互相不能诬陷.
-
-
边新宁;
周晶;
孙喜民;
张宾
- 《2019电力行业信息化年会》
| 2019年
-
摘要:
讨论了如何将传统的商业合同转化为智能合同.它们的电子信息可用于实时系统地监测和执行合同权利、义务和禁令.解释了新的块链技术是实现智能合约的一个有效的平台,发现了区块链技术的缺点与不足.建议在分散化和透明化必不可少的应用程序中,开发人员可以将智能合同和区块键技术这两种方法结合成混合解决方案,其中一些操作由部署在块链上的执行者执行,其余由部署在可信第三方上的执行者执行.
-
-
Haibo Tian;
田海博
- 《中国密码学会2016年会》
| 2016年
-
摘要:
公平合同签署协议使得签名人在协议执行完成后,要么同时得到合同,要么得不到任何有用的内容.大部分合同签署协议需要一个可信第三方(TTP)来保证公平性.区块链技术给提供了一个全球可信的记事簿和时钟.时钟在新区块出现的时候更新,并且每个区块可以被该区块的头部哈希值唯一标识.如果假设哈希值是随机分布的,可以采用Rabin的签名信标方法来设计公平合同签署协议.这些协议不需要对当前的区块链技术进行任何的更改.
-
-
-
张宁蓉;
严立
- 《第24次全国计算机安全学术交流会》
| 2009年
-
摘要:
描述了合同签署协议的设计目标,提出了公平交换性的重新定义,指出了公平交换性质是非滥用性的必要条件,指出了非滥用性对指定认证人签名的依赖,分析了可信第三方(TTP)的作用和缺陷。
-
-
-
- 《中国计算机用户协会信息系统分会2008年信息交流大会》
| 2008年
-
摘要:
移动证券中资金转账的安全是移动证券发展的重要因素,成为新的研究热点.讨论了我国的移动证券资金转账采用基于WAP的接入模式和基于J2ME技术的接入模式,并针对资金转账中的安全问题,提出基于可信第三方模式下移动证券资金转账的解决方案.
-
-
-
艾助雄;
何大可;
何敏
- 《2006年中国西部青年通信学术会议》
| 2006年
-
摘要:
本文论述了一个网络游戏中虚拟物品的安全交易平台,平台的功能通过一个包含了双向认证协议,安全购买协议,安全出售协议和安全取回协议的协议集来实现.该平台通过引入一个的可信第三方在买卖双方架起了一座安全交易的桥梁,保护了买卖双方的利益.其基本思想是卖方把虚拟物品交由可信第三方代为出售,买方购买时通过银行转帐支付,可信第三方在售出虚拟物品后再把资金转到卖方银行帐户中.本平台具有双向身份认证功能,抗抵赖功能,查账功能,保密通信功能.