基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
互联网中用户资料极易泄露,用户的匿名性和安全性问题亟待解决.伪名签名方案可以使用户在网络通信中保持匿名,但存在认证机构与域管理机构合谋泄露的风险和对违规用户响应慢的问题.针对该问题,提出了可信第三方参与的伪名签名方案.在该方案中,用户首先向认证机构申请允许使用某个伪名的许可证书,然后使用该许可证书向域管理机构申请该伪名的证书,并使用该伪名在域中构建伪名签名,最后通过追踪中心(可信第三方)快速检测可能存在违规操作的用户,由认证机构进行相应的处理.方案通过双重伪名更好地保证了用户的匿名性,降低了中央认证机构的运算成本,提高了系统的门限,并且在获取违规用户真实身份时具有快速响应能力,降低了系统因用户违规操作带来的潜在损失.
推荐文章
无须可信第三方的防滥用公平交易协议
公平交换
并发签名
完美并发签名
防滥用性
可信第三方
具有可信第三方的防欺骗可视密码方案
可视密码
可信第三方
经授权的分享
真实的分享
基本矩阵
公开验证认证加密方案中的第三方验证
第三方验证
认证加密
可公开验证
软件第三方定型测评
软件测评
第三方定型测评
动态测试
测评策划
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信第三方的伪名签名方案研究
来源期刊 计算机科学与探索 学科 工学
关键词 伪名签名 双重伪名 去匿名化 部分盲签名
年,卷(期) 2020,(8) 所属期刊栏目 网络与信息安全
研究方向 页码范围 1327-1337
页数 11页 分类号 TP393.08
字数 9924字 语种 中文
DOI 10.3778/j.issn.1673-9418.1907051
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 肖成龙 辽宁工程技术大学软件学院 28 75 4.0 8.0
2 陈虹 辽宁工程技术大学软件学院 35 293 10.0 16.0
3 郭鹏飞 辽宁工程技术大学软件学院 15 32 4.0 4.0
4 陈红霖 辽宁工程技术大学软件学院 3 0 0.0 0.0
5 黄洁 辽宁工程技术大学软件学院 3 0 0.0 0.0
6 金海波 辽宁工程技术大学软件学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (37)
共引文献  (6)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(6)
  • 参考文献(1)
  • 二级参考文献(5)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
伪名签名
双重伪名
去匿名化
部分盲签名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学与探索
月刊
1673-9418
11-5602/TP
大16开
北京市海淀区北四环中路211号北京619信箱26分箱
82-560
2007
chi
出版文献量(篇)
2215
总下载数(次)
4
总被引数(次)
10748
论文1v1指导