原文服务方: 计算机应用研究       
摘要:
在结合Holt等人的隐藏证书、IBE算法以及秘密共享这些方案的基础上,设计了一种新的匿名验证隐藏证书方案,在认证过程中可以保护用户的身份信息以及证书中的敏感信息,并且最后给出了一个医学方面的应用场景.分析证明:本方案能够避免攻击者通过收集用户的网络行为信息、利用数据分析等手段获取用户的敏感信息,因此该方案是安全有效的,能够更好地保护用户的隐私.
推荐文章
PKI证书的撤销与验证
公钥基础设施
证书撤销列表
轻型目录存取协议
在线证书状态协议
优化的匿名电子现金支付协议及其形式化验证
安全属性
形式化验证
密钥保密性
非否认性
公平性
原子性
数字证书的原理及其应用
数字证书
原理
应用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 匿名验证隐藏证书及其应用
来源期刊 计算机应用研究 学科
关键词 身份 隐藏证书 匿名验证 隐私
年,卷(期) 2014,(6) 所属期刊栏目
研究方向 页码范围 1846-1851
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.06.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李顺东 陕西师范大学计算机科学学院 87 409 10.0 16.0
2 王道顺 清华大学计算机科学与技术系 43 472 13.0 20.0
3 徐彦蛟 陕西师范大学计算机科学学院 6 7 2.0 2.0
4 陈振华 陕西师范大学计算机科学学院 13 27 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (869)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
身份
隐藏证书
匿名验证
隐私
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导