ee345
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
38、如何构建无密钥托管问题的基于身份的签名
本文介绍了无密钥托管的基于身份的签名(IBS)方案,解决了传统IBS中存在的密钥托管问题,并引入了用户公钥匿名性的概念。文章详细描述了方案的基本构造、安全证明、匿名性分析,并与现有签名方案进行了比较。同时,结合不同应用场景,探讨了各方案的适用性及未来发展方向,如提升匿名性、增强抗量子能力、优化性能和拓展应用领域,为相关研究和实际应用提供了有价值的参考。原创 2025-07-30 02:19:50 · 44 阅读 · 0 评论 -
37、无密钥托管问题的基于身份签名构建方案
本文探讨了一种无密钥托管问题的基于身份签名构建方案,旨在解决传统身份基密码系统中私钥生成器(PKG)可能滥用用户私钥的安全隐患。通过引入用户自主生成的公钥和私钥,结合独特的密钥生成与签名机制,方案在保留身份基密码学优势的同时,有效解决了密钥托管问题。文章还提出了严格的安全模型以确保方案的不可伪造性、PKG不可诬陷性和用户不可诬陷性,并进一步扩展了方案以支持用户公钥匿名性。最终,该方案在理论上展现出高效性和更强的隐私保护能力,为身份基密码学的发展提供了新的思路和应用前景。原创 2025-07-29 10:21:34 · 43 阅读 · 0 评论 -
36、生物识别身份基签名(IBS)技术的深入剖析与新方案
本文深入探讨了生物识别身份基签名(IBS)技术,涵盖其抗勾结性、新攻击方式、高效方案设计以及安全性证明等关键方面。文章提出了一种新的生物识别 IBS 方案,采用 Sakai Kasahara 密钥构造,在效率和安全性上均表现出显著优势。同时,通过解决 k-DHI 问题,证明了该方案在随机预言机模型下的安全性。未来的研究方向包括全签名者属性隐私和标准模型下的安全性证明。原创 2025-07-28 09:28:14 · 105 阅读 · 0 评论 -
35、电子签名有效性模型与生物识别身份签名方案解析
本文深入探讨了电子签名的有效性模型及其在不同应用场景中的适用性,同时介绍了一种新的生物识别身份签名(IBS)方案。文章分析了短期与长期安全目标所需的不同有效性模型,并详细解析了新方案在效率、尺寸、结构复杂度和安全性方面的显著优势。最后,展望了电子签名技术在未来数字信息安全领域的发展潜力。原创 2025-07-27 13:51:01 · 68 阅读 · 0 评论 -
34、电子签名有效性模型及其实践应用解析(上)
本文深入解析了电子签名领域的三种主要有效性模型:修改后的外壳模型、链模型和外壳模型。内容涵盖模型的基本原理、签名和验证周期的计算方式、证书撤销对签名有效性的影响,以及基于CAdES规范的技术实现方法。同时,结合实际应用场景,探讨了不同模型的适用性,并提供了模型选择的决策流程。文章旨在帮助读者全面理解电子签名的有效性机制,以保障数字签名的长期有效性和安全性。原创 2025-07-26 09:29:05 · 39 阅读 · 0 评论 -
33、浏览器安全认证界面可用性与电子签名有效性模型研究
本文探讨了浏览器安全认证界面的可用性问题以及电子签名有效性模型的核心内容。在浏览器安全认证方面,研究通过引入个性化界面设计,提高了用户识别钓鱼网站的能力,并提出了优化用户信任决策的设计原则。对于电子签名有效性,文章分析了不同模型(如外壳模型、修改后的外壳模型和链模型)的验证机制及其适用场景,强调了选择合适模型在保障电子通信安全性中的重要性。未来的研究方向包括优化界面配置、减少用户干扰以及提升数字证书管理的自动化水平。原创 2025-07-25 12:23:55 · 29 阅读 · 0 评论 -
32、浏览器安全网站认证用户界面可用性研究与改进
本研究聚焦于浏览器安全网站认证用户界面的可用性问题,通过调查用户对浏览器安全功能的认知和实际使用习惯,发现当前设计在信息展示、用户注意力和安全提示方面的不足。基于研究结果,提出了新的UI设计原则,并开发了适用于Firefox的扩展原型,以提升用户对网站安全状态的认知和信任。研究还探讨了未来优化方向,包括框架改进、用户培训、多浏览器支持等。原创 2025-07-24 14:39:12 · 42 阅读 · 0 评论 -
31、联合声誉系统与浏览器安全认证界面的研究
本文探讨了联合声誉系统与浏览器安全认证界面在网络信任和安全中的作用及存在的问题。首先分析了联合声誉系统在身份联合和用户间信任建立中的应用,并讨论了其在声誉计算和信息安全方面的挑战。同时,对浏览器安全认证界面的可用性问题进行了深入研究,指出当前界面设计在用户理解和安全提示上的不足。最后,提出了针对两者的改进措施,并展望了未来的发展方向,旨在提升网络信任和安全的整体体验。原创 2025-07-23 10:16:28 · 30 阅读 · 0 评论 -
30、身份联合的多维声誉方案
本文提出了一种身份联合的多维声誉方案,旨在通过整合用户在不同服务中的声誉信息,提供更全面和准确的声誉评估。文章分析了声誉相关研究现状、提升声誉的目标分类、联合声誉系统的发展与已有方法,并提出了一个基于身份提供者的联合声誉模型及其计算方法。同时,探讨了联合声誉计算的优势、应用场景、面临的挑战及应对策略,展望了其未来发展趋势,如跨行业联合、智能化计算和用户参与度的提升。原创 2025-07-22 11:13:13 · 26 阅读 · 0 评论 -
29、声誉系统的隐私性与活跃度:非单调声誉系统与多维声誉方案解析
本文探讨了数字化时代声誉系统在信任建立中的关键作用,并提出两种改进方案:非单调声誉系统和多维声誉方案。非单调声誉系统通过引入外部声誉提供者和允许负面评级,解决了声誉活跃度与隐私保护问题;多维声誉方案则通过身份提供者维护声誉引擎,实现信任的有效推导。文章还分析了激励机制、时间因素及数据安全等实际应用问题,并展望了声誉系统未来的发展方向,如跨领域声誉共享和区块链技术融合。原创 2025-07-21 12:44:36 · 30 阅读 · 0 评论 -
28、隐私与活跃度兼备的声誉系统剖析
本文深入剖析了一种兼顾隐私与活跃度的声誉系统,结合电子现金和一次性凭证的概念,探讨了声誉系统的模型、要求及攻击者模型。文章分析了现有声誉协议(如有上限声誉协议和单调声誉协议)在隐私和安全性方面的不足,并提出了改进方向。通过设计支持负面反馈、增强匿名性以及动态声誉更新的新协议,可以更好地满足评分完整性、声誉公平性和用户匿名性等核心需求。最后,文章给出了改进协议的实施步骤,为构建更安全可靠的匿名交互环境提供了参考。原创 2025-07-20 12:03:14 · 22 阅读 · 0 评论 -
27、保障数据安全与隐私:定时临时化器与隐私声誉系统解析
本文探讨了定时临时化器协议与隐私声誉系统,旨在解决数据安全与隐私保护中的关键问题。定时临时化器协议通过基于数学假设的安全机制,确保敏感数据在指定时间内出现和消失,实现可靠的生命周期管理;而隐私声誉系统通过引入负面评价和基于eCash的匿名支付机制,在保护用户隐私的同时保持声誉的动态活力。两者共同为构建安全、可信的数字化环境提供了创新方案。原创 2025-07-19 14:51:01 · 41 阅读 · 0 评论 -
26、定时临时化器:确保数据的显现与消失
本文介绍了一种新的定时临时化器协议,旨在确保数据仅在其预定义的生命周期内可用,既不能在初始披露时间之前访问,也不能在过期时间之后恢复。协议基于可信时间服务器和临时化器的协作,通过多项式时间算法实现数据的加密与解密,并针对三类攻击者(I 类、II 类和 III 类)进行了严格的安全定义和语义安全游戏分析。新协议具备细粒度控制、安全性增强和功能分离等优势,在金融、文档管理和通信等领域具有广泛应用前景。原创 2025-07-18 11:35:53 · 35 阅读 · 0 评论 -
25、密码学中的范围测试与数据生命周期管理技术
本文探讨了密码学中的两项关键技术:范围测试的优化及其在电子拍卖中的应用,以及定时临时化器(Timed-Ephemerizer)对敏感数据生命周期的管理。范围测试通过零知识证明实现高效、安全的投标验证,而定时临时化器则结合了数据的定时披露和有保证的删除,为敏感信息提供全生命周期保护。这些技术不仅提升了电子拍卖和医疗数据管理等场景的安全性,也为未来的信息安全应用提供了重要支持。原创 2025-07-17 16:30:13 · 51 阅读 · 0 评论 -
24、范围测试实用化及其在电子拍卖中的应用
本文探讨了范围测试在密码学和电子拍卖中的应用,详细介绍了精确范围测试的局限性,并提出了在负恶意模型和主动恶意模型下的实用范围测试协议。通过设计基于精确实用范围测试的电子拍卖方案,实现了在保护隐私的前提下验证秘密整数是否在指定范围内的目标。文章还分析了如何在主动恶意模型中实现公开可验证性,以确保拍卖过程的安全性和公正性。原创 2025-07-16 13:55:22 · 57 阅读 · 0 评论 -
23、注册关键字搜索的公钥加密及范围测试技术实践化
本博客主要探讨了注册关键字搜索的公钥加密(PERKS)方案及其在关键字加密与搜索中的应用,同时分析了其构建原理、特性以及扩展优化方案。此外,还介绍了Peng等人提出的范围测试技术的局限性,并提出了一种实用化的范围测试技术,使其更适用于实际应用场景,例如安全电子拍卖。博客重点突出了PERKS方案的语义安全性、支持批量测试的优势,以及改进后的范围测试技术在主动恶意模型下的安全性与高效性。原创 2025-07-15 11:44:15 · 58 阅读 · 0 评论 -
22、带注册关键字搜索的公钥加密技术解析
本文深入解析了带注册关键字搜索的公钥加密技术(PERKS)以及其前身带关键字搜索的公钥加密技术(PEKS),探讨了它们的原理、安全问题、优势及应用场景。PERKS通过引入KeywordReg算法和预标签机制,有效解决了PEKS在实际应用中存在的离线关键字猜测攻击等安全问题,同时提供了更强的安全性和额外的功能。文章还分析了PERKS在电子邮件路由等场景中的应用潜力,并展望了其在未来信息安全领域的发展前景。原创 2025-07-14 15:49:00 · 46 阅读 · 0 评论 -
21、现实世界电子邮件信任的安全技术探索
本文探讨了现实世界中电子邮件信任相关的安全技术,重点介绍了ABUSE系统和PERKS技术。ABUSE系统通过图形用户界面帮助用户更好地理解邮件的信任信息,提升用户对未知发件人的信任判断能力,有效抵御多种社会工程攻击。PERKS技术则通过要求发件人预注册关键词,解决了PEKS中存在的离线关键词猜测攻击问题,在对抗垃圾邮件和数据库搜索中展现出优势。文章还分析了两种技术在不同场景中的应用流程,并展望了其未来优化方向,为构建更安全、可信的电子邮件环境提供了支持。原创 2025-07-13 14:11:58 · 29 阅读 · 0 评论 -
20、ABUSE:实现现实世界电子邮件信任的PKI技术
本文介绍了ABUSE系统,一种基于X.509代理证书的新型信任机制,旨在增强现实世界中电子邮件的信任性。ABUSE利用数字签名断言链,结合现有电子邮件系统和X.509公钥基础设施(PKI),通过属性存储库和客户端设计实现安全、兼容性强的信任验证方式。研究通过电网场景评估了ABUSE与传统电子邮件和S/MIME的可信判断能力,结果显示ABUSE在可信场景中显著优于其他方法,尤其是在不依赖带外渠道的情况下。文章还分析了ABUSE的优势与局限性,并提出了未来优化方向,包括应对不可信场景的策略、分布式设计推进以及用原创 2025-07-12 11:37:47 · 48 阅读 · 0 评论 -
19、设备身份建立与验证及真实世界电子邮件信任解决方案
本文探讨了设备身份建立与验证以及真实世界电子邮件信任的解决方案。在设备身份验证方面,提出了基于令牌的实现和基于时间的一次性验证代码(TOTV)实现,分别适用于不同场景。对于电子邮件信任问题,设计了基于属性的有用安全电子邮件(ABUSE)系统,以解决大型组织或组织联盟中用户对新通信者的信任决策问题。此外,还对比了多种技术,并通过实验验证了ABUSE系统的有效性。未来工作将集中在设备信任度量框架的开发,以满足设备全生命周期的信任需求。原创 2025-07-11 11:03:31 · 50 阅读 · 0 评论 -
18、设备身份建立与验证:保障硬件安全的新途径
本文探讨了在数字化时代如何通过设备加密身份(CID)和共享验证方案来提升硬件安全模块(HSM)的信任性和完整性。文章详细描述了离线CA证书颁发的仪式流程、硬件安全面临的挑战以及信任建立的两个维度(程序维度和计算维度)。通过引入CID和两种共享验证方案(S-SVS和TE-SVS),为解决设备篡改和用户背叛等威胁提供了实用工具,并在缺乏可靠第三方的情况下建立设备信任,适用于电子投票、PKI等关键领域。原创 2025-07-10 13:19:09 · 41 阅读 · 0 评论 -
17、保障组件测试阶段OCSP互操作性及设备身份验证方案
本文探讨了保障在线证书状态协议(OCSP)互操作性的组件测试方法,以及针对设备身份验证的设计与应用方案。在OCSP测试方面,重点分析了响应结构和时间值处理中的问题,并提出改进建议;在设备身份验证方面,引入了加密设备身份(CID)和安全设备时期(SDE)概念,设计了共享验证方案(SVS),并应用于PKI启用的硬件安全模块(HSM)和DRE投票机中。文章还总结了方案的优势与局限,并展望了未来发展方向,包括技术创新、应用拓展和标准制定。原创 2025-07-09 16:49:39 · 64 阅读 · 0 评论 -
16、早期确保OCSP组件测试中的互操作性
本文探讨了在早期阶段确保在线证书状态协议(OCSP)组件测试中互操作性的关键方法和挑战。通过详尽的服务器端和客户端测试,发现并解决多请求处理问题、扩展处理不一致、错误消息不统一以及安全漏洞等关键问题。文章还提出了改进建议和持续测试维护策略,以提升OCSP系统的稳定性与安全性。测试方法包括使用OCSP响应器模拟器和测试驱动程序,覆盖语法、语义和技术层面的互操作性验证。最终目标是为用户提供可靠的证书状态验证服务,并适应不断变化的安全需求和网络环境。原创 2025-07-08 12:30:42 · 50 阅读 · 0 评论 -
15、大规模分布式存储系统中的密钥管理与OCSP互操作性测试
本文探讨了大规模分布式存储系统中的密钥管理问题以及OCSP协议在大规模公钥基础设施中的互操作性测试。针对现有密钥管理方案的不足,提出了一种新的采用Diffie-Hellman密钥协商技术的方案,提升了安全性与可用性。同时,通过定制OCSP协议规范和实施组件测试方法,有效降低了互操作性测试的复杂性,提高了测试效率和系统可靠性。原创 2025-07-07 10:03:28 · 58 阅读 · 0 评论 -
14、大规模分布式存储系统的密钥管理
本文介绍了FSSA在大规模分布式存储系统中采用的轻量级且‘即时’的密钥管理方法,与传统系统如Maat相比,FSSA通过使用临时密钥材料和新鲜会话密钥,有效降低了长期密钥管理的复杂性和风险。文章详细分析了FSSA的认证密钥协商协议、安全性、性能表现以及其在多存储设备场景下的应用。此外,还探讨了FSSA面临的潜在挑战及未来发展趋势,为大规模分布式存储系统的密钥管理提供了一种高效且安全的解决方案。原创 2025-07-06 12:12:48 · 43 阅读 · 0 评论 -
13、安全高效的认证Diffie - Hellman协议及大规模分布式存储系统密钥管理
本文探讨了基于Diffie-Hellman协议的认证密钥协商机制及其在大规模分布式存储系统中的应用。重点分析了FHMQV-C协议的安全特性,并对现有密钥管理方案(如Maat协议)存在的问题进行了深入剖析。为解决这些问题,提出了文件系统安全架构FSSA,该架构采用轻量级密钥管理和基于短期密钥的认证密钥协商协议,具备更强的安全性和可用性。FSSA不仅降低了密钥管理的复杂性,还通过前向保密机制有效保护了会话密钥的安全。最后,文章展望了FSSA在未来研究中的优化方向和发展潜力。原创 2025-07-05 12:41:29 · 36 阅读 · 0 评论 -
12、安全高效的认证Diffie - Hellman协议
本文介绍了一种安全高效的认证Diffie-Hellman协议——FHMQV协议,基于FXCR、FDCR和HFDCR签名方案,能够有效抵抗临时秘密指数泄漏攻击和重放攻击。该协议在GDH假设和RO模型下具有ck和eck安全性,同时继承了(H)MQV协议的高效性,适用于多种安全通信场景。原创 2025-07-04 15:48:54 · 46 阅读 · 0 评论 -
11、自动生成Sigma协议与安全认证Diffie - Hellman协议分析
本文探讨了Sigma协议的自动生成方法及其在构建交互式证明系统中的应用,同时深入分析了HMQV协议在安全高效认证Diffie-Hellman密钥交换中的作用及其潜在的安全隐患。通过详细解析Sigma协议的结构与流程,以及对HMQV协议在Canetti-Krawczyk模型下的安全性评估,揭示了在会话特定信息泄露的情况下,攻击者可能发起的冒充攻击和中间人攻击方式。文章还提出了相应的安全模型和防御机制,以提升协议的安全性和可靠性。原创 2025-07-03 13:38:18 · 40 阅读 · 0 评论 -
10、自动生成 Sigma 协议:原理与实践
本文介绍了如何通过编译器自动生成Sigma协议,用于实现诚实验证者零知识(HVZK)证明。重点探讨了协议的理论基础、实现技术、输入语言的使用方法及其在安全计算中的实际应用。编译器支持多种证明目标的生成,包括原像知识的AND/OR组合及齐次线性关系,能够输出为LATEX文档或JAVA代码,具有良好的模块化和可扩展性。原创 2025-07-02 12:16:36 · 66 阅读 · 0 评论 -
9、证书撤销成本降低与零知识证明协议自动生成技术
本文探讨了降低证书撤销成本和实现零知识证明协议自动生成技术的关键方法。在证书撤销方面,通过优化架构、政策和撤销机制,如使用通用CRL和组播分发,可有效降低成本并提高安全性。在零知识证明领域,提出了一种基于高级协议规范自动生成Σ-协议实现的编译器,解决了手动实现周期长、易出错的问题,为密码学应用提供了高效可靠的解决方案。两项技术的结合为现代信息安全提供了更广泛的应用前景。原创 2025-07-01 12:02:50 · 28 阅读 · 0 评论 -
8、降低证书撤销成本:案例研究
本文研究了挪威教育系统Uninett的PKI环境中证书撤销的高效管理方案,重点分析了学生、临时员工和永久员工三类用户群体的撤销需求与挑战。通过调整证书有效期、优化撤销机制(如拉取机制、推送机制和短有效期验证)以及制定合理的政策与架构,旨在降低带宽和运营成本,同时保障安全性与可扩展性。最终提出了一个综合撤销模型,结合不同机制的优势,实现高效的证书撤销管理。原创 2025-06-30 14:37:00 · 76 阅读 · 0 评论 -
7、X.509 跨域授权证书的资源管理与证书撤销成本优化
本文探讨了基于 X.509 的跨域授权证书资源管理与证书撤销成本优化方案。重点分析了 InterAC 机制在权利暂停、证书链构建与评估中的应用,并与 PMI 和基于策略的授权机制进行了比较,展示了其在协作灵活性和成本控制方面的优势。同时,对传统 PKI 的证书撤销机制进行了深入分析,并结合 UNINETT 案例研究提出了降低撤销成本的方法。通过合理选择撤销机制、优化参数配置,可有效提升系统的可扩展性和安全性。原创 2025-06-29 12:55:24 · 34 阅读 · 0 评论 -
6、基于X.509域间授权证书的资源管理(InterAC)
本文介绍了基于X.509证书的域间授权机制InterAC,旨在解决分布式环境中现有授权方法存在的问题。通过将权限分离为静态和动态集合,并引入层次化授权流程,InterAC降低了证书频繁撤销和重新颁发的成本,提高了跨域协作的灵活性和管理能力。文章详细阐述了InterAC的授权流程、有效权限的计算方法以及权利放大和降级的实现方式,并与现有授权机制进行了比较,展示了其在动态分布式协作场景中的优势。原创 2025-06-28 14:58:36 · 35 阅读 · 0 评论 -
5、证书策略操作的计算框架:从低效手动到高效自动的革新
本文探讨了证书策略操作从传统手动方式向自动化计算框架的革新,介绍了相关工具如RFC 2527 Policy Mapper、SourceTextAnalyzer、PolicyBuilder和PKI Policy Repository在提升效率和准确性方面的显著优势。通过实验验证,自动化操作在政策比较和映射任务中显著节省时间、减少错误,并增强了透明度和多政策比较能力。文章还展望了未来发展方向,包括更广泛的自然语言处理和证书政策的可用性设计。原创 2025-06-27 13:54:29 · 19 阅读 · 0 评论 -
4、证书策略操作的计算框架
本文探讨了当前手动处理证书策略在PKI合规审计、IGTF认证和桥接PKI策略映射中面临的频率、透明度和可重复性问题,并介绍了基于形式化定义设计的PKI策略存储库、PolicyBuilder和PolicyReporter三个计算工具。这些工具通过自动化策略检索、创建和比较,提高了证书策略操作的效率与可靠性。同时,文章展望了这些工具的未来发展,包括智能化处理、系统集成和跨平台支持等方面。原创 2025-06-26 13:29:01 · 32 阅读 · 0 评论 -
3、无证书加密方案与证书策略操作计算框架介绍
本文介绍了基于公钥基础设施(PKI)的BSS无证书加密方案及其安全性分析,同时探讨了证书策略操作计算框架的设计与实现。BSS方案结合数字签名和公钥加密,提供外部安全性、KGC安全性和拒绝解密安全性,具备灵活的构造方式和高效的安全保障。证书策略操作计算框架通过CTS-URN识别、TEI P5 Lite表示和自动化操作,提高了证书策略管理的效率、透明度和可重复性。文章还分析了相关技术的优势、应用场景及未来发展趋势,为信息安全和信任管理提供了理论支持和技术路径。原创 2025-06-25 11:14:14 · 31 阅读 · 0 评论 -
2、无证书加密方案简介与安全模型解析
本文介绍了无证书加密方案的三种主要表述形式(AP、BSS、LK)及其安全模型。详细分析了不同表述的结构、特点以及它们在实际应用中的局限性。同时,对无证书加密方案的三大安全模型(外部攻击安全、KGC攻击安全、拒绝解密攻击安全)进行了深入解析,比较了各模型的攻击者权限和获胜条件。最后,文章探讨了无证书加密方案在移动互联网、物联网和云计算等领域的应用前景,并展望了未来的发展方向,包括提高安全性、降低复杂性以及与其他技术的结合。原创 2025-06-24 09:51:46 · 45 阅读 · 0 评论 -
1、无证书加密方案及其基础设施简介
本文介绍了无证书加密方案及其基础设施,探讨了其与传统公钥加密和基于身份的加密的关系。文章详细分析了无证书加密的工作原理、安全模型、应用场景以及面临的挑战。通过对比不同无证书加密公式(如AP、BSS和LK公式),文章揭示了其在安全性、交互性和基础设施依赖性方面的特点,并指出未来研究方向和发展潜力。原创 2025-06-23 11:55:14 · 54 阅读 · 0 评论
分享