原文服务方: 计算机应用研究       
摘要:
在结合Holt等人的隐藏证书、IBE算法以及秘密共享这些方案的基础上,设计了一种新的匿名验证隐藏证书方案,在认证过程中可以保护用户的身份信息以及证书中的敏感信息,并且最后给出了一个医学方面的应用场景.分析证明:本方案能够避免攻击者通过收集用户的网络行为信息、利用数据分析等手段获取用户的敏感信息,因此该方案是安全有效的,能够更好地保护用户的隐私.
推荐文章
PKI证书的撤销与验证
公钥基础设施
证书撤销列表
轻型目录存取协议
在线证书状态协议
优化的匿名电子现金支付协议及其形式化验证
安全属性
形式化验证
密钥保密性
非否认性
公平性
原子性
在线证书有效性验证方法研究与改进
OCSP
协议
内容分析
匹配
有效性验证
高级证书验证树(Advanced CVT)机制的研究
PKI
证书吊销
CVT
ACVT
Historical Query
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 匿名验证隐藏证书及其应用
来源期刊 计算机应用研究 学科
关键词 身份 隐藏证书 匿名验证 隐私
年,卷(期) 2014,(6) 所属期刊栏目
研究方向 页码范围 1846-1851
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.06.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李顺东 陕西师范大学计算机科学学院 87 409 10.0 16.0
2 王道顺 清华大学计算机科学与技术系 43 472 13.0 20.0
3 徐彦蛟 陕西师范大学计算机科学学院 6 7 2.0 2.0
4 陈振华 陕西师范大学计算机科学学院 13 27 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (869)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
身份
隐藏证书
匿名验证
隐私
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导