您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA012440)

作品数:3 被引量:7H指数:1
相关作者:聂荣张兴兰蔡永泉张可庄俊玺更多>>
相关机构:北京工业大学郑州航空工业管理学院更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 2篇映射
  • 2篇双线性
  • 2篇双线性映射
  • 2篇签名
  • 2篇网络
  • 2篇线性映射
  • 1篇单向函数
  • 1篇对等网
  • 1篇对等网络
  • 1篇信任管理
  • 1篇信任管理模型
  • 1篇匿名
  • 1篇签名方案
  • 1篇主观信任
  • 1篇网络匿名
  • 1篇门限
  • 1篇模糊推理
  • 1篇环签名
  • 1篇基于身份
  • 1篇管理模型

机构

  • 3篇北京工业大学
  • 1篇郑州航空工业...

作者

  • 1篇公备
  • 1篇庄俊玺
  • 1篇张兴兰
  • 1篇张可
  • 1篇聂荣
  • 1篇蔡永泉

传媒

  • 2篇北京工业大学...
  • 1篇电子学报

年份

  • 1篇2010
  • 2篇2008
3 条 记 录,以下是 1-3
排序方式:
P2P系统的一种自治信任管理模型被引量:7
2008年
信任管理是P2P系统保证信息安全的重要前提和基础.分布式信任机制被广泛应用于开放系统信任模型的设计,然而,缺乏有效的信任机制来保证参与分布式计算的节点本身的安全性.在仔细分析了P2P系统的信任问题后,为保证节点的安全性提出一种高度自治的P2P环境下的信任管理模型.该模型通过加强节点的自治能力,使每一个节点可以自主地建立一张与它交易的节点的信任表,并通过主观推理方法得到其他间接节点的信任值,提高了网络本身的自适应性,为信任管理研究提供了一种新思路.
张兴兰聂荣
关键词:对等网络信任管理主观信任模糊推理
可信网络匿名连接方案
2010年
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强单向函数,且参数较短,易于实现.
庄俊玺公备
关键词:环签名双线性映射
一种门限的基于身份无需随机预言的签名方案
2008年
本文针对Paterson无需随机预言的签名方案,提出了一种新的基于身份的无需随机预言的(t,n)门限签名方案,并分析了新方案的正确性和安全性.分析结果表明,在离散对数难题下,参与者能方便的产生个体签名,公开验证者可通过验证公式,决定是否接受个体签名和门限签名.而任何攻击者不能伪造个体签名,不能通过窃听个体签名、门限签名和其他公开信息得到系统秘密值,即使已知所有参与者的秘密值,也无法伪造门限签名.该方案在各种可能的攻击下是安全的.
蔡永泉张可
关键词:双线性映射
共1页<1>
聚类工具0