nice1
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
27、长期存档基础设施的创新架构与评估
本文提出了一种针对长期存档基础设施的创新参考架构,旨在解决现有系统中恶意攻击风险、对象标识管理难题和协议缺失等问题。新架构融合了改良版G2 its VSR协议与Shamir秘密共享机制,引入秘密重新分发、可验证份额更新及Merkle树完整性验证等技术,在不重建秘密的前提下实现安全更新,提升了系统的保密性、完整性和真实性。通过分布式签名和份额监控进一步增强了安全性,同时分析了存储开销随重新分发轮次快速增长的局限性。文章还评估了方案在不同参数下的操作开销,并提出了未来优化方向,包括周期调整、阈值实验、抗攻击机制原创 2025-11-13 02:17:14 · 23 阅读 · 0 评论 -
26、认证机构密钥泄露与长期电子文档存档基础设施研究
本文研究了认证机构(CA)密钥泄露问题及长期电子文档存档基础设施的安全挑战。针对CA密钥部分或完全泄露的问题,提出采用双密钥撤销设置并结合分离认证与撤销功能的对策,以降低泄露影响。在长期存档方面,分析了现有基于OAIS和ERS的参考架构存在的重建秘密、份额完整性缺失、缺乏对抗移动攻击者机制等问题,提出改进方案:引入Gupta和Gopinath的G2及其可验证秘密重新分发(VSR)协议,实现无需重建的秘密更新,增强保密性与可用性;通过哈希树认证、份额完整性监控和访问结构灵活调整,提升系统安全性。同时,设计了包原创 2025-11-12 11:43:47 · 20 阅读 · 0 评论 -
25、认证机构密钥部分泄露的观察与应对
本文探讨了认证机构(CA)密钥部分泄露的类型、典型攻击方式及应对措施。重点分析了无控制与有控制的部分泄露区别,以及在传统撤销设置和双密钥设置下对伪造证书和CRL攻击的应对效果。研究表明,双密钥设置能有效隔离认证与撤销功能,在不重新颁发所有证书的情况下恢复信任,显著降低安全事件成本。同时,文章还讨论了实施双密钥设置时的密钥管理、客户端兼容性和跨域合作等实际挑战,并提出了相应解决方案,为提升PKI系统安全性提供了可行路径。原创 2025-11-11 15:39:53 · 32 阅读 · 0 评论 -
24、数字证书中多个人身份标识符附加与认证机构密钥妥协问题解析
本文深入探讨了X.509数字证书中附加多个人身份标识符的方法,分析了不同场景下用户向服务提供商证明身份的方式,并强调通过加密哈希函数和强密码保障标识符机密性。同时,文章系统解析了认证机构(CA)密钥妥协的两种级别——完全妥协与部分妥协,评估其对PKI域健全性的影响,并提出基于密钥分离和CRL/OCSP更新的有效应对措施。通过离线CA与在线CA的安全对比及实际实施流程,展示了在检测到密钥泄露后如何避免CA撤销、降低恢复成本,提升系统安全性。最后展望未来需构建通用框架以支持更广泛的应用,持续优化安全机制应对新兴原创 2025-11-10 14:45:12 · 18 阅读 · 0 评论 -
23、用户中心身份管理与多标识符X.509数字证书方案解析
本文深入解析了两种电子身份管理方案:基于可信模块的用户中心身份管理方案和在X.509数字证书中存储多用户标识符的方法。前者通过可信硬件模块实现安全灵活的身份认证与数据披露控制,后者利用SIM技术在标准证书中安全存储多个用户标识符,保护隐私并提升跨系统互操作性。文章对比了两种方案的核心思路、信任模型、可扩展性与灵活性,并探讨其在电子政务、金融交易、跨国协作等场景的应用,展望了技术融合、标准统一、用户体验优化和安全升级的未来发展趋势。原创 2025-11-09 12:23:12 · 17 阅读 · 0 评论 -
22、用户中心的可信模块身份管理
本文提出了一种基于可信模块的用户中心身份管理方案,旨在满足严格的安全与隐私要求。通过相互认证、加密通信、访问控制和审计机制,系统确保了数据的安全性;同时支持一次性匿名、化名和有条件匿名,保障用户隐私。卡片发行商、服务提供商和身份提供者之间的信任关系由证书体系和可信第三方维护。用户可通过PIN码和策略设置控制属性披露,增强自主权。方案支持离线使用、注册、属性更新及滥用情况下的去匿名化,具备高安全性、强隐私性和良好灵活性,适用于多种应用场景,并具备多因素认证、系统集成和智能合约等扩展潜力。原创 2025-11-08 09:58:05 · 14 阅读 · 0 评论 -
21、基于属性签名与用户中心身份管理的技术解析
本文探讨了基于属性的签名方案与用户中心身份管理系统在信息安全与隐私保护中的应用。提出的基于属性签名方案支持灵活多级阈值电路,并在有无随机预言机下均具备不可伪造性和属性隐私性。同时,介绍了一种基于可信安全元素的用户中心联合身份管理方法,通过安全元素中介实现细粒度访问控制,增强隐私保护,防止身份提供商追踪用户行为,并支持属性缓存与离线使用。该系统在金融、医疗、电商等领域具有广泛应用前景,为构建安全便捷的数字化环境提供技术支撑。原创 2025-11-07 11:23:29 · 23 阅读 · 0 评论 -
20、有界多级阈值电路的基于属性签名方案
本文提出了一种支持有界多级阈值电路的基于属性签名方案,通过将任意阈值电路映射到通用阈值电路,并引入虚拟属性以灵活支持不同阈值。方案包括设置、密钥生成、签名与验证四个阶段,具备良好的通用性、灵活性和安全性。在标准模型下可证明满足不可伪造性和签名者-属性隐私,且可通过去除随机预言机实现更强的安全保证。该方案适用于需要细粒度访问控制和身份匿名性的应用场景。原创 2025-11-06 14:44:07 · 15 阅读 · 0 评论 -
19、公平无滥用合同签署协议与属性基签名方案解析
本文介绍了公平无滥用合同签署协议与属性基签名方案。前者在标准模型下实现了安全性,具有较低的通信开销和轮数,在实际应用中表现出良好性能;后者提出首个支持有界灵活多级阈值谓词的属性基签名方案,兼顾安全性和效率,满足不可伪造性与属性-签名者隐私。两种方案分别在电子合同签署和基于属性的访问控制等场景中具有广泛应用前景。原创 2025-11-05 15:40:49 · 18 阅读 · 0 评论 -
18、公平且无滥用的合同签署协议
本文提出了一种公平且无滥用的合同签署协议,基于双线性配对和Boneh-Boyen签名的变体(DBB与PDBB方案),结合并发零知识论证与陷门承诺机制。协议采用三阶段架构(设置、交换、解决),确保在存在可信方的情况下实现公平交换,并通过强不可伪造性和不可见性保障各参与方的安全。安全性基于q-SDH和决策三方Diffie-Hellman假设,具备正确性、模糊性及抗滥用能力,适用于多用户环境下的安全电子合同签署。原创 2025-11-04 09:43:37 · 21 阅读 · 0 评论 -
17、分布式安全日志架构与公平无滥用合同签署协议解析
本文深入解析了分布式安全日志架构与公平无滥用合同签署协议的关键技术与研究进展。在日志架构方面,探讨了树结构相较于分布式哈希表在搜索效率上的优势,并指出细粒度对象层次结构的潜力及未来挑战;在合同签署协议方面,介绍了一种基于Boneh-Boyen签名变体的新方案,具备乐观性、无设置性和无滥用性,支持高效转换与零知识验证。文章还分析了协议流程、安全属性及未来发展方向,涵盖海量数据处理、多源融合、量子安全威胁和跨平台兼容性等问题,为数字安全与电子商业提供理论支撑与实践指导。原创 2025-11-03 14:35:45 · 19 阅读 · 0 评论 -
16、BBox分布式安全日志架构解析
本文深入解析了BBox分布式安全日志架构,涵盖日志条目生成、安全认证、日志视图检索等核心流程,详细阐述了基于哈希链的完整性保护机制与对称加密保障的数据保密性。通过算法分析与流程图展示,揭示了BBox在传输中和静止状态下抵御篡改与窃听的能力,并指出其在性能与安全性方面的现有挑战。最后提出了采用快速验证技术、优化写入性能及加强哈希表保护等优化建议,为构建高效可靠的日志系统提供参考。原创 2025-11-02 15:47:56 · 20 阅读 · 0 评论 -
15、BBox:分布式安全日志架构解析
BBox是一种面向分布式系统的安全日志架构,旨在确保日志数据在收集、传输、存储和检索全过程中的真实性与安全性。通过结合公钥密码学和可信计算模块,BBox实现了可靠的数据来源认证、防篡改的哈希链存储、基于不断演变密钥的加密机制以及支持关键字搜索的日志视图生成,有效防止重放攻击、尾切攻击等安全威胁。该架构特别适用于需要高合规性审计的场景,如业务流程管理系统,为审计人员提供选择性披露和高效检索能力。未来可进一步优化性能、扩展性和系统集成能力。原创 2025-11-01 10:16:03 · 17 阅读 · 0 评论 -
14、电子投票:基于双盲身份加密的新方法
本文介绍了一种基于双盲身份加密的新型电子投票方法,通过五个独立参与方(投票管理机构、选票构造方、投票箱、公告板运营商和投票种子方)协同工作,实现安全、透明且可验证的选举过程。方案结合硬件与软件设计,保障选民匿名性、投票唯一性和结果可审计性,具备保密性、资格性、无收据性、选民可验证性、普遍可验证性和公平性等安全属性。选举后可通过公告板进行公开验证与审计,确保投票结果的公正可信。该方法适用于简单多数制选举,未来可扩展至更复杂投票制度。原创 2025-10-31 12:43:49 · 31 阅读 · 0 评论 -
13、电子投票:基于双盲身份加密的新方法
本文提出一种基于双盲身份加密(DB-IBE)的新型电子投票方案,结合盲签名与不可否认签名特性,实现高安全性与强可验证性。方案支持选民和公众双重验证,保障投票隐私与公正透明,同时提供直观的‘即投即走’用户体验。通过DB-IBE机制,确保身份隐私与抗胁迫性,并引入可转换签名增强灵活性。文章详细阐述系统流程、安全属性及潜在挑战,为未来电子投票的发展提供了创新且可行的技术路径。原创 2025-10-30 09:46:36 · 28 阅读 · 0 评论 -
12、具有源隐藏属性的IB - PRE方案及双盲身份基加密在电子投票中的应用
本文介绍了具有源隐藏属性的身份基代理重加密(IB-PRE)方案及其在邮件列表系统中的应用,同时探讨了双盲身份基加密(DB-IBE)在电子投票中的新应用。IB-PRE方案在随机预言模型下基于BDH假设实现了IND-PrID-CPA和IND-PrID-CCA安全,并具备信息论意义上的源隐藏安全性。DB-IBE应用于电子投票系统,实现了普遍可验证性、选民可验证性和无收据性等理想属性。文章还展示了系统架构与投票流程,并指出未来需优化计算成本、提升标准模型安全性及应对潜在安全威胁。原创 2025-10-29 16:05:02 · 28 阅读 · 0 评论 -
11、基于源隐藏特性的身份基代理重加密方案及其在邮件列表系统中的应用
本文提出了一种具有源隐藏特性的身份基代理重加密(IB-PRE)方案,旨在解决传统IB-PRE方案在邮件列表系统中暴露成员身份的安全问题。通过结合Green-Ateniese IB-PRE和Boneh-Franklin IBE的同态特性,该方案实现了对源身份的有效隐藏,防止从目标密文中推断出源密文的加密身份。文章设计了CPA安全和CCA安全两个版本的方案,并详细描述了其算法流程与安全性模型。该方案适用于无需公钥证书的安全邮件转发系统,尤其满足商业环境中对隐私保护的高要求,为基于PRE的隐私增强系统提供了新的理原创 2025-10-28 10:38:31 · 20 阅读 · 0 评论 -
10、可搜索加密的外包数据分析方案
本文提出了一种高效的可搜索加密方案SEODA,用于满足数据外包分析中数据所有者和数据分析师的隐私需求。该方案支持范围和相等性查询,并允许查询结果作为令牌在后续查询中复用。基于双线性映射和IBE机制,方案在SXDH和BDDH假设下实现了安全性,且将范围查询时间优化至O(log²D)每元组,在安全性和效率之间取得了良好平衡。原创 2025-10-27 15:14:37 · 17 阅读 · 0 评论 -
9、隐私保护与数据安全:服务发现与可搜索加密方案
本文介绍了一种隐私保护的安全服务发现协议和一种用于外包数据分析的可搜索加密方案,旨在解决数字化环境下的隐私与安全挑战。前者通过单向哈希、非确定性DMV和会话密钥保护用户隐私,支持高效成员验证与差异化访问控制;后者支持查询结果可重用性和范围查询,基于Diffie-Hellman假设实现语义安全,适用于远程审计等场景。文章还分析了方案优势、实际应用场景及未来发展趋势,为数据安全与隐私保护提供了有力的技术支持。原创 2025-10-26 12:15:03 · 18 阅读 · 0 评论 -
8、隐私保护的安全服务发现协议详解
本文详细介绍了一种隐私保护的安全服务发现协议,该协议通过BGN加密和多项式评估实现订阅者成员验证,结合盲签名与哈希机制保障实体匿名性和不可链接性。协议涵盖注册、认证、服务发现与访问四个阶段,支持目录服务器不可信环境下的安全通信,并提供可追溯性与差异化访问控制。性能分析表明,该方案在计算与通信开销方面具有可接受的代价,安全分析显示其在相互认证、机密性、匿名性及防订阅滥用等方面优于现有方案,适用于对隐私和安全性要求较高的服务发现场景。原创 2025-10-25 13:49:46 · 15 阅读 · 0 评论 -
7、网络认证与服务发现技术解析
本文探讨了两种关键网络安全技术:SOMA自组织网状认证系统和面向普适计算环境的隐私保护安全服务发现协议。SOMA基于Chord结构化P2P网络,提供可扩展、自主且安全的认证机制,支持O(log N)级性能保证,并可通过集成声誉系统进一步增强决策能力。针对服务发现中的隐私问题,提出一种结合BGN同态加密与多项式表示的成员验证机制,在实现多关键字高效搜索的同时,保障用户和服务提供商的匿名性与数据安全。该协议支持相互认证、差异化访问控制和轻量级操作,适用于开放异构的普适计算环境。最后,文章总结了现有方案的技术优势原创 2025-10-24 14:01:40 · 17 阅读 · 0 评论 -
6、SOMA:自组织网状认证技术解析
SOMA(Self-Organised Mesh Authentication)是一种基于Chord协议的自组织网状认证技术,专为多跳、自组织网络设计,提供去中心化、可扩展且抗攻击的公钥认证机制。该方案通过一致性哈希构建虚拟环形覆盖网络,利用PGP密钥环、手指表和信任链实现节点间的高效认证与证书查找,并支持隐式和显式证书撤销。SOMA在社区无线网络、物联网和移动自组网等动态环境中具有广泛应用,具备良好的查找效率、稳定性和安全性,相较于传统CA和身份基加密方案,在去中心化和抗恶意行为方面表现更优。本文详细解析原创 2025-10-23 14:32:50 · 20 阅读 · 0 评论 -
5、新型可撤销秘密握手方案与自组织网格认证系统解析
本文深入解析了新型可撤销秘密握手方案(RSH)与自组织网格认证系统(SOMA)。RSH方案通过引入撤销机制和后向不可链接性,提升了秘密握手协议的安全性与隐私保护能力,并在抗冒充性、抗检测性和不可链接性方面具备严格的安全证明。SOMA系统则基于结构化P2P和类似PGP的Web-of-Trust架构,构建了一个无需可信第三方的分布式认证体系,支持节点自主密钥管理、证书交换与信任评估,有效应对社区网格网络中的冒充、中间人和女巫攻击。文章还对比了RSH与其他方案的性能开销,分析了SOMA的认证流程与安全机制,并探讨原创 2025-10-22 11:02:25 · 15 阅读 · 0 评论 -
4、具有后向不可链接性的新型可撤销秘密握手方案
本文提出了一种具有后向不可链接性的新型可撤销秘密握手方案(RSH),旨在增强网络安全中的隐私保护与身份认证。该方案基于DBDH和q+1平方根问题等复杂度假设,结合带消息恢复的非交互式知识证明技术,实现了完整性、冒充抵抗性、检测抵抗性和不可链接性等多项安全属性。特别地,RSH通过巧妙设计AddMember和Handshake协议,确保即使成员被撤销,其历史握手行为仍保持匿名和不可链接,从而实现后向不可链接性。同时,方案降低了对群组管理机构的信任依赖,防止其恶意冒充或诬陷成员,提升了整体安全性。原创 2025-10-21 16:54:02 · 17 阅读 · 0 评论 -
3、安全认证技术:PorKI与可撤销秘密握手方案解析
本文介绍了PorKI系统与新型可撤销秘密握手方案RSH在网络安全与隐私保护中的应用。PorKI通过浏览器扩展实现基于PKI的灵活身份验证,支持跨设备安全登录;RSH方案则在现有秘密握手机制基础上,增强了抗恶意组权限机构冒充能力和被撤销成员的向后不可链接性,有效提升匿名认证的安全性与隐私性。两者共同为复杂网络环境下的安全通信提供了创新解决方案。原创 2025-10-20 11:53:55 · 20 阅读 · 0 评论 -
2、PorKI:通过代理证书实现便携式PKI凭证
PorKI是一种基于代理证书的便携式PKI凭证系统,旨在实现用户在不完全信任的共享设备上安全、便捷地进行身份验证。该系统通过智能手机生成并传输短期代理凭证至共享设备,避免长期私钥暴露,结合条形码图像配对与IP通信建立安全通道,并支持嵌入设备信息和位置感知扩展。系统由移动应用、浏览器扩展及支持代理证书的服务组成,利用LibPKI实现跨平台兼容,并在Firefox中巧妙绕过代理证书支持限制。PorKI为网格计算、公共终端等场景提供了高效、安全的身份认证解决方案。原创 2025-10-19 12:03:20 · 18 阅读 · 0 评论 -
1、欧洲公钥基础设施研讨会及PorKI认证方案解析
本文介绍了第七届欧洲公钥基础设施研讨会(EuroPKI 2010)的概况及其重点论文之一PorKI认证方案。PorKI利用智能手机作为可信设备生成短期代理证书,结合二维码带外认证和平台证明,实现用户在不可信工作站上安全、便捷地进行基于Web的身份认证。该方案有效解决了传统PKI部署成本高、私钥泄露风险大等问题,提升了认证的安全性与可用性,并具备在物联网、移动支付等领域广泛应用的潜力。原创 2025-10-18 09:43:56 · 20 阅读 · 0 评论
分享