q3r4s5t
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
17、零知识集通用方案解析
本文介绍了一种基于无爪陷门伪置换对的通用零知识基本数据库(EDB)方案,该方案通过Merkle树结构和变色龙哈希函数实现高效的集合成员验证,同时保证了完整性、可靠性和零知识的安全性质。原创 2025-08-01 03:35:32 · 3 阅读 · 0 评论 -
16、基于陷门函数的高效广播加密方案解析
本文提出了一种基于陷门函数的高效广播加密方案,结合RSA假设保证安全性,实现了一对多的密钥映射,具有高效的计算性能和灵活的用户管理机制。该方案不仅适用于付费电视服务等大规模广播场景,还提供了抵御外部攻击、内部勾结攻击和CCA2攻击的安全保障,并具备良好的实际应用前景。原创 2025-07-31 16:20:02 · 4 阅读 · 0 评论 -
15、隐藏P2P网络中的数据源
本文探讨了在对等(P2P)网络中隐藏数据源的架构与技术,旨在解决流量监控和拒绝服务(DoS)攻击等安全威胁。通过结合洋葱路由、通用重新加密(URE)技术和动态访问路径演变机制,该方案实现了数据源的匿名性与数据可访问性的平衡。文章详细介绍了编码方案、协议实现、攻击者模型及其防御效果分析,并探讨了其在P2P证书撤销列表和黑名单系统中的应用潜力。实验结果表明,该架构能够有效抵抗路径追踪攻击,显著提高P2P网络的数据安全性与隐私保护能力。原创 2025-07-30 13:00:51 · 4 阅读 · 0 评论 -
14、基于编码的轻量级委托权限撤销方案
本文提出了一种基于编码的轻量级委托权限撤销方案,旨在解决分布式场景下基于属性证书的权限管理基础设施(PMI)中委托路径验证和撤销的高成本问题。通过引入树编码和游程编码技术,该方案能够有效减少证书状态检查的通信和计算开销,特别适用于资源受限的终端设备。文章详细介绍了编码方法、撤销树的生成机制以及状态检查流程,并展望了其在物联网、云计算等领域的应用潜力。原创 2025-07-29 16:42:26 · 4 阅读 · 0 评论 -
13、加速X.509证书路径验证
本文探讨了在公钥基础设施(PKI)中加速X.509证书路径验证的多种方法,包括证书缓存、认证路径缓存和构建撤销表等技术。通过实验评估,这些方法显著提高了证书验证的性能,降低了响应时间。适用于大规模认证基础设施和需要高效验证机制的场景。原创 2025-07-28 15:36:25 · 5 阅读 · 0 评论 -
12、增强型证书撤销列表(CRL)方案:优化证书撤销管理
本文介绍了一种增强型证书撤销列表(CRL)方案,旨在优化证书撤销管理。通过结合基础CRL和增量CRL的特性,增强型CRL显著减少了带宽消耗,降低了峰值带宽需求,并且无需客户端维护可信存储库。这种方案兼容现有的X.509标准,适用于移动应用、企业网络和云计算等多种场景,为证书撤销管理提供了高效且灵活的解决方案。原创 2025-07-27 13:13:42 · 2 阅读 · 0 评论 -
11、时间戳协议的通用可组合安全性
本文探讨了时间戳协议在通用可组合安全性(UC安全)框架下的安全定义与实现。文章分析了简单协议和链接协议两种主要时间戳协议的安全需求,特别关注回溯日期攻击和提前日期攻击的防御。基于Canetti提出的UC框架,重新定义了时间戳协议的功能FT S,并构建了一个安全的时间戳协议πT S,结合了密钥交换功能(FKE)和签名功能(FSIG),在理论上证明了其在UC框架下的安全性。此外,文章讨论了验证流程优化和时间t的有效性管理问题,为未来研究提供了方向。原创 2025-07-26 10:19:03 · 5 阅读 · 0 评论 -
10、基于个人存储库验证的在线生物特征认证框架研究
本文提出了一种基于个人存储库验证的在线生物特征认证框架,旨在解决传统认证技术在隐私保护和安全性方面的不足。框架通过将生物特征认证信息与个人存储库相关联,实现了用户匿名性和生物特征数据的安全管理。框架引入了个人存储库证书和生物特征模板证书的设计,增强了隐私保护,并通过验证机构(VA)确保认证过程的可靠性。同时,文章讨论了该框架的安全要求及未来扩展方向,包括更通用的认证模型和对生物特征信息的进一步处理。原创 2025-07-25 13:08:08 · 6 阅读 · 0 评论 -
9、支持基于生物特征和角色的访问控制的高效灵活方案
本文提出了一种高效灵活的阈值属性基加密(thABE)方案,用于支持基于生物特征和角色的访问控制。该方案通过减少解密过程中的配对操作次数,提高了计算效率,并支持处理多个具有不同阈值的属性集,增强了方案的扩展性和适用性。文章还证明了该方案在随机预言模型下对自适应选择明文攻击的语义安全性,为实际应用提供了理论保障。该方案在医疗、企业管理等场景中具有广泛的应用潜力。原创 2025-07-24 13:23:40 · 5 阅读 · 0 评论 -
8、基于委托逻辑的虚拟组织授权机制
本文提出了一种基于委托逻辑的虚拟组织授权机制,旨在解决分布式、动态和异构环境下虚拟组织的访问控制问题。该机制结合RBAC和信任管理的思想,通过将访问控制策略转换为委托逻辑(DL)规则,实现了跨组织的统一授权管理。机制支持动态环境、异构系统兼容,并能够处理复杂的协作结构。文章还介绍了该机制的实现方式、优势、潜在挑战及解决方案,并通过示例展示了其在实际场景中的应用。原创 2025-07-23 09:48:18 · 5 阅读 · 0 评论 -
7、XACML在网络访问控制中的应用:策略定义与实施
本文探讨了XACML(可扩展访问控制标记语言)在网络访问控制中的应用,重点介绍了如何使用XACML定义基于AAA架构和SAML的网络访问控制场景(NAS-SAML)的策略集。文章详细分析了NAS-SAML系统架构、策略需求以及策略的具体定义与实施流程,展示了XACML和SAML在访问控制、属性传输和决策制定中的协同作用,并探讨了与其他授权系统的集成方案。原创 2025-07-22 10:03:59 · 4 阅读 · 0 评论 -
6、用于控制移动服务访问的通用协议
本文提出了一种基于票据的通用安全架构和协议,用于控制移动服务的访问。该协议支持多种加密算法和服务模型,能够有效抵御多种攻击类型(如使用不付费、收费不服务等),同时实现交易匿名性和高效率的跨域服务支持。通过与现有方案的对比分析,该协议在安全性、匿名性、可扩展性和高效性方面具有明显优势,为移动服务的广泛应用提供了可靠保障。原创 2025-07-21 16:46:04 · 4 阅读 · 0 评论 -
5、具有严格信任要求的认证电子邮件中的无发件人选择性接收
本文探讨了认证电子邮件协议中的关键问题,特别是无发件人选择性接收属性的实现。分析了Kremer和Markowitch的协议及其对可信第三方(TTP)的信任要求,并提出了一种新的具有严格信任要求的协议,该协议无需发件人信任TTP保护其身份,同时满足公平性、及时性和数据保密性。文章指出,在不使用完全可信TTP的情况下,无法实现确定性非否认协议,并对新协议的优势与局限进行了深入讨论。原创 2025-07-20 15:05:17 · 4 阅读 · 0 评论 -
4、具有强不可抵赖性的委托链高效授权方案
本文提出了一种具有强不可抵赖性的高效委托链授权方案,基于Kim等人的代理签名方案进行改进,解决了现有方案在多级委托链中易受内部攻击、无法支持强不可抵赖性的问题。通过引入委托授权书的哈希链机制,确保委托链的完整性和签名的不可否认性。同时,改进方案在验证效率方面优于现有方法,适用于金融、企业、电商等多个场景。文章还分析了技术实现要点,并展望了未来与区块链、人工智能等技术的结合发展趋势。原创 2025-07-19 14:12:32 · 4 阅读 · 0 评论 -
3、通用公平不可否认协议:透明离线可信第三方的应用
本文提出了一种高效且安全的通用公平不可否认协议,利用透明离线可信第三方(TTP)确保交易双方在互联网上公平交换数字消息和不可辩驳的收据。该协议具备透明性、离线TTP支持、公平性、及时性和高性能等理想特性,解决了现有方案中存在的安全弱点和效率问题。通过引入时间限制、阈值密码学等扩展,进一步增强了协议的实用性。该协议在正常情况下仅需3个消息流和6个非对称加密操作,是目前最有效的不可否认协议之一。原创 2025-07-18 11:56:00 · 7 阅读 · 0 评论 -
2、自动检测恶意假冒电子邮件的解决方案
本文探讨了一种极具威胁性的电子邮件攻击方式——恶意假冒电子邮件,并提出了相应的解决方案 MAUDE(Mutiserver Authentic User DEtector)。MAUDE 通过分布式验证机制,确保邮件来源的真实性,有效检测伪造邮件,保障用户的加密密钥安全。文章还详细分析了 MAUDE 的模型、算法流程、安全性、性能测试结果及其在不同场景下的应用前景。原创 2025-07-17 11:55:37 · 14 阅读 · 0 评论 -
1、公钥基础设施(PKI)面临的挑战与研究方向
本文探讨了公钥基础设施(PKI)在构建、部署和使用过程中面临的技术与非技术挑战,并基于对多个行业的深入访谈,提出了相应的研究方向。技术问题包括非对称密码学的应用差异、证书和密钥管理、基础设施集成与复用等;非技术问题涉及法律监管、责任划分、商业决策和用户体验等方面。文章强调了PKI与特定业务流程的适配性研究对商业应用的重要性,并呼吁学术界和工业界共同推动PKI技术的发展与落地。原创 2025-07-16 12:20:01 · 4 阅读 · 0 评论