不可否认性
不可否认性的相关文献在1996年到2022年内共计153篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文139篇、会议论文5篇、专利文献439246篇;相关期刊98种,包括商场现代化、中国金融电脑、通信学报等;
相关会议5种,包括第八届中国通信学会学术年会、2006年全国数学技术应用科学学术论坛、第七届中国密码学学术会议等;不可否认性的相关文献由268位作者贡献,包括李继国、曹珍富、张亦辰等。
不可否认性—发文量
专利文献>
论文:439246篇
占比:99.97%
总计:439390篇
不可否认性
-研究学者
- 李继国
- 曹珍富
- 张亦辰
- 付安民
- 李建中
- 杨义先
- 杨波
- 汪学明
- 王育民
- 秦宁元
- 陈守国
- A·V·艾尔
- B·R·贝卢尔
- D·巴塔查里亚
- 丁洁
- 亢保元
- 刘军
- 刘振华
- 卿斯汉
- 叶晓俊
- 吕述望
- 周勇
- 周璇
- 安泰勋
- 尹昨祥
- 左琳琳
- 帅青红
- 张帆
- 徐婧
- 曹春杰
- 朱梧槚
- 李建华
- 李晓峰
- 李道本
- 沈绪明
- 王古宣
- 王庆菊
- 王彦
- 赵海
- 赵源超
- 郑建德
- 陈爱青
- 韩金广
- 马建峰
- 高蕾
- 齐兴敏
- CHEN WeiDong
- FENG DengGuo
- Min YAN
- Shaozhang NIU
-
-
全斌;
韦玮;
郭莉丽
-
-
摘要:
当前,我国的网络空间受到多方威胁,安全态势复杂,形势异常严峻,而国家重点行业商密网存在行业从业人员能力不足,核心技术受制于人等诸多问题。随着我国密码科学的发展,商用密码技术已经成为我国网络空间安全的核心防护手段,通过正确运用商用密码技术,可以让需要防护的重要信息具备真实性、完整性、机密性和不可否认性。本篇分析了国家重点行业商密网中商用密码应用的安全需求,给出了商用密码应用的总体架构,为国家重点行业中开展商用密码应用工作奠定了基础。
-
-
爱度
-
-
摘要:
近日,交通运输部办公厅发布《关于加快推广应用道路运输电子证照提升数字化服务与监管能力的通知》(以下简称《通知》)。《通知》的发布,将进一步推动运输服务高质量发展。《通知》中要求各省级交通运输主管部门组织建设电子印章系统,推动统一系统所用的电子印章样式,支撑电子证照印章签署功能.确保电子证照来源的真实性、完整性以及签署行为的不可否认性.
-
-
姜昊堃;
董学东;
张成
-
-
摘要:
通过对文献[8]提出的一种基于无证书的前向安全代理盲签名方案进行安全性分析发现,其方案无法抵抗恶意且消极KGC的公钥替换攻击,且该方案不满足不可否认性.针对以上问题,提出了一个改进方案,在用户密钥生成方式上做出了改进,通过单向哈希函数将用户公钥嵌入到部分私钥中,进而约束KGC生成的部分私钥,使得敌手无法伪造出合法密钥对进而冒充原始签名者进行授权.在代理盲签名阶段由消息拥有者的秘密值取代一个盲化因子,不仅能够减小计算量,而且消息拥有者也无法否认曾提供过该消息.安全性分析表明,改进方案能够抵抗恶意且消极KGC的公钥替换攻击并且满足不可否认性.效率分析表明,改进方案比原方案的计算效率更高.
-
-
王晶;
马淑晖
-
-
摘要:
随着云计算、物联网、大数据等技术的广泛应用,通过海量数据的搜索、整理以及分析为用户提供精准化服务的同时,数据传输、数据存储和数据处理的安全性问题也日益凸显.而全球的网络和数据安全领域产业才刚刚起步,由此,给密码产业带来的发展机遇前所未有,尤其是商用密码应用领域存在巨大的市场空间.基于身份加密技术非常适合应用在商用密码中,主要有如下优势:基于身份加密技术进行身份鉴别更加便捷;基于身份加密技术可以用于协商会话密钥;用户重要数据信息较少,基于身份加密技术便于保护用户重要数据信息;基于身份加密技术可以实现数字签名和加密保护,因此,便于实现通信双方行为的不可否认性[1].
-
-
郭利娟;
吕晓琳
-
-
摘要:
目前的乐观认证邮件大多是环形拓扑结构、星型拓扑结构、网型拓扑结构及这3种拓扑结构的混合结构,在实际应用中会出现需要按顺序接收认证邮件的情况.目前只有Asoken提出的网型拓扑结构的公平交换协议适用于线性拓扑结构的乐观认证邮件.针对这种情况,提出一种新的n方线性拓扑结构乐观认证邮件协议,利用高效的签密方案实现签名和消息认证.本方案在n方都是诚实的情况下仅需传递4(n-1)次信息,在最坏情况下需传递8n-4次信息,与Asoken线性认证邮件(在n方诚实的情况下需传递4n(n-1)次信息,最坏情况下需传递8n2-n-10次信息)相比,效率得到大幅提升.此外,提出通过时间认证来验证消息的新鲜性.分析表明,所提协议具有公平性和不可否认性.
-
-
苑博奥;
刘军;
李戈
-
-
摘要:
多方不可否认协议有着广泛的应用场景,诸如多方电子支付和视频会议等.在这些应用场景中,各参与方互不信任,有着事后否认曾参与协议的可能,多方不可否认协议便是为解决这一问题而产生的一类密码协议.为实现协议的公平性,现有的多方不可否认协议都依赖于可信第三方TTP的参与,中心化的TTP成为了协议的性能瓶颈,同时,在现实中很难保证TTP的完全可信,给协议带来了潜在的安全威胁.在区块链中,所有的节点通过共识算法共同维护一个公开链结构,提供了类似去中心化TTP的功能,有助于解决由中心化TTP带来的性能和安全问题.本文基于公开链结构,提出一个完全无TTP参与的多方不可否认协议,并用形式化分析方法证明了协议满足不可否认性、公平性和时限性.与经典协议进行对比,所提协议在各项指标中均显示了良好的性能.
-
-
马潇潇;
于刚
-
-
摘要:
Ciphertext-policy attribute-based encryption (ABE) enables fine-grained access control of decryption privilege by using the matching relation between the attribute set and the access structure,and is a promising one-to-many encryption primitive which has a bright application prospect in cloud computing,big data etc.However,an attribute set may be owned by many users in ABE,i.e.one decryption key may belong to many users.Thus,malicious users dare to leak their decryption privileges to others for profits.Furthermore,a semi-trust authority may illegally generate decryption keys to unauthorized users.To solve these two kinds of key abuses in ABE,we proposed a publicly accountable ciphertext-policy attribute-based encryption scheme by embedding both signatures of user and authority into the secret key.The proposed scheme can achieve traceability and accountability,in which anybody can trace the identity of a leaked decryption key,and an auditor can verify whether the leaked key is shared by a malicious user or is illegally generated by a semi-trust authority.At last,the security of the proposed scheme can be proved based on the security of its atomic encryption and signature schemes.%属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了“一对多”的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景.然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利.此外,半可信的中心存在为未授权用户非法颁发私钥的可能.针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案.该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的.最后,可以证明方案的安全性基于其依赖的加密方案、签名方案.
-
-
-
-
闫鹏
-
-
摘要:
伴随着电子商务的发展,基于Internet的互联网技术也在不断的发展,网络交易即电子支付也变的越来越贴近我们的生活,甚至改变了我们的生活方式。但是随之也带来的安全隐患,例如:欺诈用户,窃取信息等安全问题一直不断的困扰着企业和消费者。电子支付是电子商务活动中非常重要的一个环节,资金流直接决定着商务活动的成败,因此电子支付安全已经成为电子商务发展的关键问题。
-
-
-
曹春杰;
张帆;
马建峰
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.
-
-
-
-
-
-
-
李继国;
曹珍富
- 《第七届中国密码学学术会议》
| 2002年
-
摘要:
本文对文献[6]中的门限代理签名方案进行了详细的分析,指出该方案不能抵抗公钥替换攻击,因而是不安全的,并给出了一个改进的门限代理签名方案.我们还利用零知识的思想给出了抵抗公钥替换攻击的一般方法.改进后的方案除具有文献[6]中方案的安全性外,还具有能抵抗公钥替换攻击的特点.
-
-
李继国;
曹珍富
- 《第七届中国密码学学术会议》
| 2002年
-
摘要:
本文对文献[6]中的门限代理签名方案进行了详细的分析,指出该方案不能抵抗公钥替换攻击,因而是不安全的,并给出了一个改进的门限代理签名方案.我们还利用零知识的思想给出了抵抗公钥替换攻击的一般方法.改进后的方案除具有文献[6]中方案的安全性外,还具有能抵抗公钥替换攻击的特点.
-
-
李继国;
曹珍富
- 《第七届中国密码学学术会议》
| 2002年
-
摘要:
本文对文献[6]中的门限代理签名方案进行了详细的分析,指出该方案不能抵抗公钥替换攻击,因而是不安全的,并给出了一个改进的门限代理签名方案.我们还利用零知识的思想给出了抵抗公钥替换攻击的一般方法.改进后的方案除具有文献[6]中方案的安全性外,还具有能抵抗公钥替换攻击的特点.