切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一种基于ECC的远程匿名证明方案
一种基于ECC的远程匿名证明方案
来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:astolzq
【摘 要】
:
远程匿名证明是用于证明远程平台可信但又不泄露任何平台信息的重要技术。本文设计了一种基于ECC算法的远程匿名证明方案。此方案不需要任何的零知识证明和可信第三方的
【作 者】
:
Zhang Rui
Liu Ji-Qiang
Han Zhen
Zheng Li-Juan
【机 构】
:
SchoolofComputerandInformationTechnology,BeijingJiaotongUniversity,Beijing100044,ChinaSchoolofComput
【出 处】
:
第一届中国可信计算理论与实践学术会议
【发表日期】
:
2009年10期
【关键词】
:
远程匿名证明
环签名
隐藏属性证书
ECC算法
可信平台模块
数据安全
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
远程匿名证明是用于证明远程平台可信但又不泄露任何平台信息的重要技术。本文设计了一种基于ECC算法的远程匿名证明方案。此方案不需要任何的零知识证明和可信第三方的参与。因此,此方案具有更高的执行效率和较好的安全性。
其他文献
厄瓜多尔奥连特盆地构造演化特征
按照沉降机制与沉积层序,将奥连特盆地构造演化史划分为古生代被动陆缘、中生代弧后裂谷及新生代弧后前陆3个阶段。根据断裂发育特征,整体考虑MOP(Maranon-Oriente-Putumay
会议
厄瓜多尔
盆地构造
构造带
安第斯
构造演化
背斜圈闭
中部
油气成藏
一种基于移动可信计算的软件下载框架
移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
会议
移动环境
可信计算
软件下载
用户自定义
完整性度量
完整性保护
远程证明
引擎
一种基于无干扰模型的信任链传递分析方法
可信的核心在于组件行为的可预期特征,TCG的完整性度量只能保证组件没有被篡改。当组件运行时,受其他组件的干扰,导致系统运行时的信任难以传递和保持。本文在分析可信计
会议
无干扰模型
信任链
传递
可信计算平台
组件运行
系统运行
完整性度量
行为
一种基于代理的直接匿名认证
论文针对基于非对称双线性对的DAA方案进行了改进,通过验证代理来验证示证者平台的身份及完整性,并提出了一种基于代理和示证者(验证者)之间的密钥交换协议,以达到平台基本
会议
基于代理
验证
保护平台
密钥交换协议
隐私保护
双线性对
示证
配置信息
可信网络连接研究
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网
会议
可信网络连接
消息流程
体系结构
可信计算
技术未来
计算环境
分析论述
发展趋势
一种提高P2P网络可信性的信誉机制
为了提高信誉系统的安全性,该文提出了一种针对节点不同行为进行信誉评估,并对交易的评估反馈进行校正的信誉模型。利用该模型,可以在两个对等实体间建立高效、可靠的信任关
会议
P2P网络
可信性
恶意节点
诚信
行为
信誉系统
信誉评估
信誉模型
一种基于可信计算的分布式使用控制系统
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题。最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段
会议
可信计算
分布式计算环境
使用控制模型
实施解决方案
分布式环境
安全问题
控制系统
客体属性
基于隐藏证书的远程证明方法
针对现有远程证明方法中存在的缺点,提出了一种基于隐藏证书的远程证明方法(Hidden Credentials supported Remote Attestation Method,HC-RAM),并给出其对应的模型和协
会议
隐藏证书
远程
证明方法
可信第三方
证明过程
瓶颈问题
平台配置
敏感信息
可信计算平台在电力信息系统中的应用研究
可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的
会议
可信计算平台
电力信息系统
系统管理模式
信息安全问题
系统运行环境
主动防御
应用方案
应用程序
可信PDA计算平台系统结构与安全机制
PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信
会议
PDA系统
可信计算平台
系统结构
信任建立
可信计算组织
总线仲裁
原型系统
验证过程
与本文相关的学术论文