搜索到759篇“ 不可追踪性“的相关文章
- RFID标签的不可追踪性被引量:6
- 2010年
- 为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofer协议能实现不可追踪性,O′-FRAP协议对于主动攻击者不能实现不可追踪性.
- 邓淼磊朱昭石金娥周利华
- 关键词:无线射频识别标签不可追踪性串空间
- 标签不可追踪性验证改进模型
- 2010年
- 对标签不可追踪性的形式化验证模型进行了分析,发现对于某些无线射频识别(RFID)安全协议,该模型存在不能正确判断标签的不可追踪性是否成立的缺陷.为此提出了一个改进方案.对模型中攻击者执行的攻击游戏进行了修改,允许攻击者可以假冒读写器向标签发送信息,并增强了攻击者区分标签回复的能力.改进模型可以准确判断RFID协议中标签的不可追踪性.
- 王玉磊邓淼磊杨录山
- 关键词:无线射频识别标签不可追踪性
- 几个群签名方案的不可追踪性
- 2007年
- 一个群签名方案允许每一个群成员代表群匿名进行签名。在发生争议时,群管理员能够追踪一个合法群签名的签名者。本文中,我们用一个新的简单攻击来说明几个群签名方案不具有可追踪性。
- 杨越欧海文
- 关键词:群签名可追踪性
- 两个群签名方案的不可追踪性(英文)
- 2007年
- 群签名允许每个成员代表整个群体作出签名,它是构造电子现金、电子拍卖、电子选举方案的基本工具.本文通过极其简单的攻击方法证明Zhang et al在2003年和Kim et al在1996年提出的两个群签名方案是不可追踪的.与Wang et al提供的攻击方法相比,本文所发展的技巧十分新奇有趣.
- 曹正军
- 关键词:群签名可追踪性
- Wang-Fu群签名方案的不可追踪性被引量:1
- 2006年
- 群签名所具有的匿名性和追踪性使得该项技术在公平电子商务活动中有着重要的应用。证明了王晓明等人在文[1]中提出的群签名方案是不安全的,不具有追踪性,即任一成员作出合法签名后都能够逃避群权威的追踪。
- 曹正军
- 关键词:群签名匿名性
- 一个Tseng-Jan群签名改进方案的不可追踪性
- 群签名具有的匿名性和追踪性使得该项技术在公平的电子商务活动中有着广泛的应用.最近文 [1]在Tseng-Jan群签名方案的基础上给出了一个改进方案,本文证明任一成员作出合法签名后都能逃避群权威的追踪,即该改进方案不具有追...
- 刘丽华曹正军
- 关键词:群签名匿名性
- 文献传递
- 移动无线网络的移动终端安全认证方案被引量:7
- 2019年
- 针对当前移动云计算的双向认证方案无法解决完全的安全性与隐私性问题,提出一种隐私保护的移动云计算终端认证方案。首先,通过双线性映射与加密hash函数建立智能卡的参数;然后,基于用户的生物学特征与身份ID进行用户注册;最终,在双向认证过程中,基于用户输入的生物学特征、身份ID与密码进行用户认证,基于服务提供者的身份ID进行对服务提供者的认证。实验结果表明:认证方案可抵御主流的恶意攻击,实现了会话秘钥的安全性、用户隐私保护性、双向认证性以及不可追踪性,并降低了终端的通信与计算成本。
- 刘英莎仁高娃张利文
- 关键词:移动云计算恶意攻击隐私保护不可追踪性
- 轻量级RFID医疗信息系统安全协议的研究被引量:1
- 2017年
- 针对未来医疗信息系统中采用轻量级射频识别(RFID)技术的安全与隐私保护问题,构建了医疗信息系统的通用流程模型,并由此提出了既有安全协议的改进方案.新方案利用业务流程中前导关联信息缩减搜索空间.安全分析表明,新方案能够有效平衡不可追踪性与伸缩性矛盾需求,抗击各类攻击,支持RFID标签复用,且与既有EPC C1G2标准兼容.
- 郑立新Jixin MA姚孝明
- 关键词:不可追踪性伸缩性
- 先发制人,以色列网络作战问题研究(上)
- 2017年
- 从1967年、1973年中东战争,到空中突袭伊拉克和叙利亚核设施,再到震网病毒的运用,以色列军队在开展先发制人方面有几次典型的成功战例。在战略战役层面上,先发制人打击的运用方式正在由传统的空袭手段向隐蔽的网络攻击手段转型。在先发制人打击方式方面。
- 许萌
- 关键词:网络攻击不可追踪性
- 路网环境下基于伪随机置换的LBS隐私保护方法研究被引量:6
- 2017年
- 针对路网连续查询用户的位置隐私和查询内容隐私保护问题,提出一种基于伪随机置换的隐私保护方法。首先,基于路网顶点(锚点)组织兴趣点(Po I)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机置换的LBS服务端兴趣点记录置换方案,该方案以32 bit随机种子生成置换表,并对兴趣点记录进行加密和置换处理后存入数据库;然后,可信中心服务器代理用户以目标类型兴趣点记录号发起查询,LBS服务器无法确定用户真实位置及查询内容,实现了保护隐私的秘密检索;最后,对查询准确性、数据分组量和处理时间进行了对比分析实验,性能分析证明了所提方法具有位置不可追踪性和查询内容不可关联性。
- 周长利田晖马春光杨松涛
- 关键词:隐私保护K近邻查询不可追踪性
相关作者
- 邓淼磊

- 作品数:122被引量:291H指数:8
- 供职机构:河南工业大学信息科学与工程学院
- 研究主题:压强 储粮 结构类型 底面 传感器输出
- 秦艳琳

- 作品数:36被引量:133H指数:6
- 供职机构:中国人民解放军海军工程大学电子工程学院信息安全系
- 研究主题:无证书 随机预言机 计算DIFFIE-HELLMAN问题 密码学 签密方案
- 李方伟

- 作品数:367被引量:834H指数:13
- 供职机构:重庆邮电大学
- 研究主题:时间反演 移动通信 TD-SCDMA 网络安全 信道
- 张建中

- 作品数:251被引量:617H指数:11
- 供职机构:陕西师范大学数学与信息科学学院
- 研究主题:代理签名 双线性对 数字签名 离散对数 伪造攻击
- 吴晓平

- 作品数:260被引量:1,507H指数:19
- 供职机构:中国人民解放军海军工程大学电子工程学院信息安全系
- 研究主题:故障诊断 D-S证据理论 粗糙集 证据理论 网络安全