期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
Cloud Data Encryption and Authentication Based on Enhanced Merkle Hash Tree Method 被引量:1
1
作者 J.Stanly Jayaprakash Kishore Balasubramanian +3 位作者 Rossilawati Sulaiman Mohammad Kamrul Hasan B.D.Parameshachari Celestine Iwendi 《Computers, Materials & Continua》 SCIE EI 2022年第7期519-534,共16页
Many organizations apply cloud computing to store and effectively process data for various applications.The user uploads the data in the cloud has less security due to the unreliable verification process of data integ... Many organizations apply cloud computing to store and effectively process data for various applications.The user uploads the data in the cloud has less security due to the unreliable verification process of data integrity.In this research,an enhanced Merkle hash tree method of effective authentication model is proposed in the multi-owner cloud to increase the security of the cloud data.Merkle Hash tree applies the leaf nodes with a hash tag and the non-leaf node contains the table of hash information of child to encrypt the large data.Merkle Hash tree provides the efficient mapping of data and easily identifies the changesmade in the data due to proper structure.The developed model supports privacy-preserving public auditing to provide a secure cloud storage system.The data owners upload the data in the cloud and edit the data using the private key.An enhanced Merkle hash tree method stores the data in the cloud server and splits it into batches.The data files requested by the data owner are audit by a third-party auditor and the multiowner authentication method is applied during the modification process to authenticate the user.The result shows that the proposed method reduces the encryption and decryption time for cloud data storage by 2–167 ms when compared to the existing Advanced Encryption Standard and Blowfish. 展开更多
关键词 Cloud computing cloud data storage cloud service provider merkle hash tree multi-owner authentication third-party auditor
在线阅读 下载PDF
An Efficient Multicast Source Authentication Protocol 被引量:1
2
作者 WANG Weidong LI Zhitang +1 位作者 LU Chuiwei ZHANG Yejiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1831-1834,共4页
We propose an efficient multicast source authentication protocol called efficient multi-tree-chains scheme (EMTC), which shows more loss resistibility, less communication cost, and no delay at receivers. The EMTC sc... We propose an efficient multicast source authentication protocol called efficient multi-tree-chains scheme (EMTC), which shows more loss resistibility, less communication cost, and no delay at receivers. The EMTC scheme is based on combination of single Chain scheme and Hash Tree Chains scheme, and integrates the advantages of both. In this scheme, stream is firstly divided into blocks with n packets, and each block consists of m clusters, everyone of which contains a tree of packets. All clusters are chained together. Through EMTC, packets of one cluster can be authenticated by any packet of the previous cluster. Compared to other multicast authentication protocols, the proposed scheme has the following advantages: ① dramatically improves the resistance to burst packets loss; ② low computation and communication overhead; ③ imposes low delay on the sender side and no delay on the receiver side. 展开更多
关键词 source authentication multi-tree-chains MULTICAST
在线阅读 下载PDF
Blockchain and Data Integrity Authentication Technique for Secure Cloud Environment
3
作者 A.Ramachandran P.Ramadevi +1 位作者 Ahmed Alkhayyat Yousif Kerrar Yousif 《Intelligent Automation & Soft Computing》 SCIE 2023年第5期2055-2070,共16页
Nowadays,numerous applications are associated with cloud and user data gets collected globally and stored in cloud units.In addition to shared data storage,cloud computing technique offers multiple advantages for the ... Nowadays,numerous applications are associated with cloud and user data gets collected globally and stored in cloud units.In addition to shared data storage,cloud computing technique offers multiple advantages for the user through different distribution designs like hybrid cloud,public cloud,community cloud and private cloud.Though cloud-based computing solutions are highly con-venient to the users,it also brings a challenge i.e.,security of the data shared.Hence,in current research paper,blockchain with data integrity authentication technique is developed for an efficient and secure operation with user authentica-tion process.Blockchain technology is utilized in this study to enable efficient and secure operation which not only empowers cloud security but also avoids threats and attacks.Additionally,the data integrity authentication technique is also uti-lized to limit the unwanted access of data in cloud storage unit.The major objec-tive of the projected technique is to empower data security and user authentication in cloud computing environment.To improve the proposed authentication pro-cess,cuckoofilter and Merkle Hash Tree(MHT)are utilized.The proposed meth-odology was validated using few performance metrics such as processing time,uploading time,downloading time,authentication time,consensus time,waiting time,initialization time,in addition to storage overhead.The proposed method was compared with conventional cloud security techniques and the outcomes establish the supremacy of the proposed method. 展开更多
关键词 Blockchain SECURITY data integrity authentication cloud computing SIGNATURE hash tree
在线阅读 下载PDF
面向车联网的群组密钥管理机制
4
作者 谢绒娜 黄锐 +2 位作者 李宗俞 武佳卉 周竞 《信息安全研究》 北大核心 2025年第2期139-145,共7页
基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用H... 基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势. 展开更多
关键词 车联网 群组密钥 密钥树 轻量级 加密认证
在线阅读 下载PDF
云环境下运用基于编号Merkle Hash Tree的同态认证方案 被引量:1
5
作者 白平 张薇 李聪 《中国科技论文》 CAS 北大核心 2018年第2期181-185,共5页
运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务... 运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务器之间传输数据的完整性以及原服务器数据的删除性的验证。分析研究表明,本方案对用户外包存储数据的安全性可提供更加可靠的保证。 展开更多
关键词 同态认证 云存储 云数据传输 基于编号的默克尔哈希树
在线阅读 下载PDF
Authenticated Key Agreement in Group Settings
6
作者 李明 王勇 +1 位作者 谷大武 白英彩 《Journal of Beijing Institute of Technology》 EI CAS 2006年第2期186-189,共4页
An enhanced definition of implicit key authentication and a secure group key agreement scheme from pairings are presented. This scheme combines the merits of group public key and key trees to achieve a communication-e... An enhanced definition of implicit key authentication and a secure group key agreement scheme from pairings are presented. This scheme combines the merits of group public key and key trees to achieve a communication-efficient and authenticated group key agreement protocol. Besides, it avoids dependence on signature or MAC by involving member's long-term keys and short-term keys in the group key. Furthermore, the idea behind this design can be employed as a general approach to extend the authenticated two-party Diffie-Hellman protocols to group settings. 展开更多
关键词 key agreement implicit key authentication key tree PAIRINGS
在线阅读 下载PDF
基于Merkle树和哈希链的层次化轻量认证方案 被引量:1
7
作者 沈卓炜 汪仁博 孙贤军 《信息网络安全》 CSCD 北大核心 2024年第5期709-718,共10页
分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新... 分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新不及时,不能很好地满足大型分布式系统需求。文章针对大量客户端与应用服务器交互的典型应用场景提出了一种基于Merkle树和哈希链的层次化轻量认证方案。方案将客户端划分为若干邻域,每个邻域内设置一个认证代理节点以管理邻域内的客户端并向应用服务器上报认证信息,方案结合Merkle树和哈希链技术实现对客户端的身份认证和一次一密的通信加密及消息认证,使用哈希和异或的高效运算方式实现较低的计算开销。安全性分析和性能分析表明,方案具有全面的安全性和更好的性能。 展开更多
关键词 MERKLE树 哈希链 一次性密码 身份认证
在线阅读 下载PDF
基于格的卫星网络轻量化后量子接入认证方案
8
作者 王杉杉 赵国锋 +1 位作者 徐川 韩珍珍 《通信学报》 EI CSCD 北大核心 2024年第10期17-30,共14页
针对卫星网络的接入认证方案存在量子计算攻击,认证开销大和交互时间长的问题,提出了一种基于格的卫星网络轻量化后量子接入认证方案。在注册阶段,基于近似最短向量问题(SVP)的格密码哈希函数对用户身份进行保密,降低该阶段的计算时间... 针对卫星网络的接入认证方案存在量子计算攻击,认证开销大和交互时间长的问题,提出了一种基于格的卫星网络轻量化后量子接入认证方案。在注册阶段,基于近似最短向量问题(SVP)的格密码哈希函数对用户身份进行保密,降低该阶段的计算时间并完成身份注册;在认证阶段,基于盆景树算法设计低维模乘模加的双向认证算法,将其算法复杂度从平方级降至线性级,进一步减少认证过程中的通信开销和卫星上的计算开销。理论证明,所提方案能够抵御量子计算攻击,性能分析表明,与格密码认证方案相比,所提方案至少减少150%的认证时间。 展开更多
关键词 卫星网络 双向认证 盆景树算法
在线阅读 下载PDF
基于多生物特征感知的身份识别方法研究
9
作者 尹沧涛 李永珍 《河北软件职业技术学院学报》 2024年第1期1-5,23,共6页
随着现代社会信息技术的快速发展,用户身份认证技术在人们生活中所扮演的角色越来越重要。而生物识别技术由于其唯一性、不可复制性和无需记忆等特点已经成为最有潜力、应用最广泛的一种信息安全技术。单生物识别技术由于使用生物特征... 随着现代社会信息技术的快速发展,用户身份认证技术在人们生活中所扮演的角色越来越重要。而生物识别技术由于其唯一性、不可复制性和无需记忆等特点已经成为最有潜力、应用最广泛的一种信息安全技术。单生物识别技术由于使用生物特征单一、收集数据易受到环境影响等原因,在实际应用中很难发挥其优势,而使用多种生物特征进行用户身份识别的方法,能够方便、快捷、安全地解决用户身份识别问题。 展开更多
关键词 身份认证 手机加速度传感器 步态 决策树算法
在线阅读 下载PDF
面向电力物联网的分布式认证与安全传输架构
10
作者 张春玲 董新微 +4 位作者 吴冰 胡志亮 孙俊杰 刘冬晖 傅颖勋 《应用科技》 CAS 2024年第5期80-90,共11页
现有物联网设备接入电力网络研究通常将身份认证与数据传输分别考虑,主要关注数据机密性,忽略了数据完整性及两者的关联性。针对这些问题,提出了一种基于Merkle树的节点分布式认证和数据安全传输架构。首先,基于Merkle树的密钥管理技术... 现有物联网设备接入电力网络研究通常将身份认证与数据传输分别考虑,主要关注数据机密性,忽略了数据完整性及两者的关联性。针对这些问题,提出了一种基于Merkle树的节点分布式认证和数据安全传输架构。首先,基于Merkle树的密钥管理技术动态产生并管理数据加解密密钥,使系统密钥随设备接入和离开而变化;随后用系统密钥加密数据的哈希值。作为对称密钥对数据进行加解密;最后提出了一种分布式节点认证机制,利用第三方服务器记录物联网设备的ID和接入时间,辅助电力网络后台管理系统恶意节点与设备。实验结果与安全性分析表明,该架构拥有良好的性能,并提供良好的安全性。 展开更多
关键词 电力物联网 MERKLE树 身份认证 密钥管理 数据机密性 数据完整性 数据安全传输 分布式认证
在线阅读 下载PDF
基于psbA-trnH基因序列对中药材茜草的分子鉴定 被引量:7
11
作者 夏至 王璐静 +2 位作者 李贺敏 张红瑞 高致明 《时珍国医国药》 CAS CSCD 北大核心 2016年第2期374-376,共3页
目的通过对中药材茜草及其近缘种(易混品)的psb A-trn H基因序列进行分析,为中药材茜草的分子鉴定提供依据。方法提取中药材茜草及其近缘种的DNA,对叶绿体基因psb A-trn H序列扩增和测序,计算物种种内、种间Kimura 2-parameter(K2P... 目的通过对中药材茜草及其近缘种(易混品)的psb A-trn H基因序列进行分析,为中药材茜草的分子鉴定提供依据。方法提取中药材茜草及其近缘种的DNA,对叶绿体基因psb A-trn H序列扩增和测序,计算物种种内、种间Kimura 2-parameter(K2P)遗传距离。采用最近距离、相似性搜索、构建Neighbor-joining(NJ)系统聚类树3种方法进行鉴定分析。结果 psb A-trn H分子系统树支持中药材茜草不同居群样本聚为一单系分支,支持率为65%;中药材茜草与其近缘种psb A-trn H序列的种间遗传距离为0.00751~0.19338,远大于中药材茜草种内遗传距离0~0.00372。结论叶绿体基因psb A-trn H序列可以快速准确鉴别中药材茜草。 展开更多
关键词 PSBA-TRNH 茜草 分子鉴定 NJ系统树
原文传递
一种基于层簇式的卫星网络组密钥管理方案 被引量:10
12
作者 周林 矫文成 +2 位作者 吴杨 王韬 刘会英 《宇航学报》 EI CAS CSCD 北大核心 2013年第4期559-567,共9页
针对卫星网络中组密钥管理过程面临的诸多挑战,提出一种基于层簇式的卫星网络组密钥管理方案LCGKM。结合卫星网络的多层次结构特点,建立了层簇式组密钥协商网络模型,将高轨道卫星作为组密钥协商发起节点,组成员通过三叉密钥树自主计算... 针对卫星网络中组密钥管理过程面临的诸多挑战,提出一种基于层簇式的卫星网络组密钥管理方案LCGKM。结合卫星网络的多层次结构特点,建立了层簇式组密钥协商网络模型,将高轨道卫星作为组密钥协商发起节点,组成员通过三叉密钥树自主计算出组密钥,有效地减少了组密钥协商过程中的通信开销,增强了方案的灵活性、可扩展性。另外,在组密钥协商过程中,利用双线性对和身份认证技术,确保组成员能够对接受的组密钥信息进行验证,进一步增强了方案的安全性。性能分析表明:方案在满足更高安全需求的基础上,具备通信效率高、计算量小等优点,适用于具有大规模组播需求的卫星网络。 展开更多
关键词 卫星网络 组密钥管理 网络模型 层簇式 三叉密钥树 身份认证
在线阅读 下载PDF
LDAP在数字校园统一身份认证系统中的应用 被引量:10
13
作者 贺玉明 李晋宏 唐辉 《计算机技术与发展》 2011年第5期139-142,共4页
数字校园统一身份认证系统就是集成了多个应用系统的认证模块,所有应用系统都通过同一个认证模块进行认证和授权,从而避免了各应用系统维护多套用户名和密码。LDAP由于其跨平台性、高可读性和扩展性等,在数字校园的统一身份认证系统中... 数字校园统一身份认证系统就是集成了多个应用系统的认证模块,所有应用系统都通过同一个认证模块进行认证和授权,从而避免了各应用系统维护多套用户名和密码。LDAP由于其跨平台性、高可读性和扩展性等,在数字校园的统一身份认证系统中得到了广泛的应用。在深入研究分析LDAP及其相关技术的基础上,设计并实现了数字校园中基于LDAP的统一身份管理,并且实现了新的目录信息录入接口,避免了命令行和LDIF文件录入的不方便性。 展开更多
关键词 LDAP 统一身份认证 目录信息树 LDIF
在线阅读 下载PDF
智能配电网中具有隐私保护的数据安全认证方案 被引量:11
14
作者 徐琳 温蜜 李晋国 《电子技术应用》 北大核心 2015年第12期98-101,共4页
针对智能配电网信息采集系统的隐私安全、存储与通信开销等问题,提出了一种具有隐私保护的数据安全认证方案。该方案融合数据隐私保护和数据完整性认证构建了一个安全可靠的数据传输协议。理论分析和实验结果表明,该方案不仅在节点数量... 针对智能配电网信息采集系统的隐私安全、存储与通信开销等问题,提出了一种具有隐私保护的数据安全认证方案。该方案融合数据隐私保护和数据完整性认证构建了一个安全可靠的数据传输协议。理论分析和实验结果表明,该方案不仅在节点数量众多的情况下大大降低了节点的存储与通信开销,而且加入了隐私保护,提高了传输的安全性,更加适用于智能配电网信息采集系统。 展开更多
关键词 智能配电网 MERKLE树 隐私保护 HASH函数 认证协议
在线阅读 下载PDF
基于多分支认证树的多用户多副本数据持有性证明方案 被引量:10
15
作者 查雅行 罗守山 +1 位作者 卞建超 李伟 《通信学报》 EI CSCD 北大核心 2015年第11期80-91,共12页
在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理... 在云存储环境下,如何高效、动态地完成对多用户多副本数据的完整性验证是一个挑战性问题。基于双线性代数映射的签名机制和多分支认证树特性,提出了一种新的多用户多副本数据持有性证明方案。该方案通过使用随机掩码技术对密文进行处理确保数据隐私性,采用多分支认证树来提高数据分块的签名效率,能够支持数据动态更新操作。此外,引入第三方审计者对多用户多副本数据进行批量审计以减少计算开销。最后,分析表明本方案具有较高的安全性和效率。 展开更多
关键词 数据持有性证明 多分支认证树 批量审计 多副本 云存储
在线阅读 下载PDF
无线传感器网络基于树的路由安全模型研究 被引量:3
16
作者 秦丹阳 贾爽 +1 位作者 王尔馥 丁群 《中国科技论文》 CAS 北大核心 2015年第20期2343-2350,共8页
针对网络的安全性与稳定性较差问题,提出了以高效节能为前提,基于树的路由协议的安全模型(security model for tree-based routing protocols,SMTR),通过使用报文鉴别码和数字签名技术,为提高网络的安全性能提供了可靠保证。所构造模型... 针对网络的安全性与稳定性较差问题,提出了以高效节能为前提,基于树的路由协议的安全模型(security model for tree-based routing protocols,SMTR),通过使用报文鉴别码和数字签名技术,为提高网络的安全性能提供了可靠保证。所构造模型还可以对常用报文鉴别码和数字签名技术在树的路由协议中的执行效果与能耗情况进行对比和评价,为提高无线网络的安全性提供新的解决方案。对安全模型评估与仿真结果表明,在安全模型中使用安全技术,能有效提高网络生存时间和安全性能,从而保证了数据的正确传输。 展开更多
关键词 鉴权 能量使用率 网络安全 基于树的路由协议 无线传感器网络
在线阅读 下载PDF
基于树链认证的一种组播源认证方案 被引量:1
17
作者 武涛 郑雪峰 +2 位作者 张文军 刘振华 穆翠霞 《计算机应用研究》 CSCD 北大核心 2010年第3期1071-1073,1085,共4页
简要介绍了现存的组播源认证方案,指出其优点和缺点。同时,基于树链认证技术提出了一种新的组播源认证方案,该方案中,不同数据块的摘要之间采用类似于T-CSA的方法串联起来,扩展了T-CSA的优越性,减少了延迟;而且随着数据流的不断增大,数... 简要介绍了现存的组播源认证方案,指出其优点和缺点。同时,基于树链认证技术提出了一种新的组播源认证方案,该方案中,不同数据块的摘要之间采用类似于T-CSA的方法串联起来,扩展了T-CSA的优越性,减少了延迟;而且随着数据流的不断增大,数据包的平均认证代价呈下降趋势,这对于资源有限的成员机器来讲非常重要。 展开更多
关键词 安全组播 源认证 树链认证 T—CSA
在线阅读 下载PDF
灯盏花matK基因序列分析及分子鉴定 被引量:3
18
作者 熊勇 杨威 +3 位作者 雷懿 朱漫金 张雪娇 徐丽娟 《云南民族大学学报(自然科学版)》 CAS 2015年第6期442-448,共7页
药用植物灯盏花在使用中会与飞蓬属或紫菀属植物混淆,对灯盏花mat K基因生物信息学分析及灯盏花植物形态的研究,实现灯盏花与混淆植物的鉴定.采用PCR方法扩增并克隆了灯盏花mat K基因,对该基因进行生物信息学分析,结果显示,灯盏花mat K... 药用植物灯盏花在使用中会与飞蓬属或紫菀属植物混淆,对灯盏花mat K基因生物信息学分析及灯盏花植物形态的研究,实现灯盏花与混淆植物的鉴定.采用PCR方法扩增并克隆了灯盏花mat K基因,对该基因进行生物信息学分析,结果显示,灯盏花mat K基因总长为1 317 bp,编码438个氨基酸,无信号肽,无跨膜结构,表现为亲水性,二级结构以α螺旋、β折叠为主,亚细胞定位预测mat K基因位于真核生物的叶绿体中,有8个蛋白结合区和3个多核苷酸结合区,用植物形态、氨基酸序列变异和系统进化树相结合,可以达到鉴别灯盏花与混淆物种作用. 展开更多
关键词 灯盏花matK基因 理化性质 系统进化树 分子鉴定
在线阅读 下载PDF
基于MH树的外包数据库查询验证方法 被引量:9
19
作者 袁多宝 王晓明 《计算机工程》 CAS CSCD 北大核心 2010年第4期115-117,共3页
分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较... 分析Merkle Hash(MH)树的结构特征,针对MH树的验证对象大、验证过程存在冗余、安全性低等不足,提出一种新的外包数据查询认证方法,使用部分物化中间节点的签名方法进行优化。分析结果表明,该方法具有网络附加负载小、验证快、安全性较高、能迅速实现篡改定位等优点。 展开更多
关键词 外包数据库 查询验证 数据库安全 MERKLE HASH树
在线阅读 下载PDF
DMSS-动态Merkle可信树签名方案 被引量:4
20
作者 蔡永泉 刘芳 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期97-101,共5页
本文通过构造子树及密钥的动态循环更新实现了二叉树的动态更新,改进了Merkle可信树签名方案中,签名数量的增加使得二叉树庞大导致签名效率低下的缺陷,使签名的数量不在受到二叉树大小的影响.此外,本文对改进后的方案进行了安全分析,分... 本文通过构造子树及密钥的动态循环更新实现了二叉树的动态更新,改进了Merkle可信树签名方案中,签名数量的增加使得二叉树庞大导致签名效率低下的缺陷,使签名的数量不在受到二叉树大小的影响.此外,本文对改进后的方案进行了安全分析,分析结果表明,该签名方案具有原始Merkle可信树签名方案的安全性,并且,由于采用了分时间段的密钥管理方式,该方案还具有前向安全性. 展开更多
关键词 Merkle可信树 数字签名 动态 前向安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部