盲签名在智能手机传感共享任务中的应用

来源 :第二十一届全国信息保密学术会议(IS2011) | 被引量 : 0次 | 上传用户:a0602141021
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  智能手机的广泛普及、传感器技术的不断发展与移动互联网的高速访问在不断改变着人们的日常生活,智能手机正在快速变成地球上最大的无线传感器网络。本文主要讨论智能手机传感共享任务中,如何在保证提供定位证明的参与方私密信息不被泄露的前提下,验证传感数据的真实性和有效性。通过比较利用CA(密钥管理技术的证书机构)与利用盲数字签名方案解决上述保密问题,提出应用盲数字签名技术更为有效,即盲数字签名可以替代CA 。同时以Chaum盲签名方案为基础,提出了一个兼顾参与方私密性和传感数据有效性的定位证明系统。
其他文献
  集中管控是目前解决涉密信息安全防泄露的有效手段。集中管控不仅需要管住文档,还必须有效地管住应用,才能保证信息内容的安全。本文分析了应用管控面临的问题,提出了解决这
  本文通过研究信息安全管理行为中的波动—均衡规律,分析了管理领域的系统复杂性、风险评估的重要性,指出信息安全管理系统难以用定量的数学方法来进行风险评估,探讨了将定性
  本文阐述了计算机局域网网络信息安全技术策略的构架,初步探讨了国家层面信息安全策略层次关系,并针对具体的局域网给出了信息安全策略的编写方法。认为信息安全技术策略必
  随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。“云安全”是网络时代信息安全的最新体现,必将引发信息安全领域又一次重要的技术变革。本文
  Initially developed in the United States for the military and defense applications, the uncooled infrared focal plane array (UIRFPA) detectors are now widel
会议
  物联网的安全问题牵涉到物联网能否真正得到推广应用的关键问题。本文从物联网构造本质的4个层次论述了物联网的安全架构问题,并从机密性、完整性、可用性和可控性角度出
  本文借鉴PEI构架,阐述了涉密信息系统建设完成后的安全保密策略的三层构架、各层级策略的发布机构及职责,以及如何通过企业制度来保障安全保密策略的执行,并具体给出一个安
“你或许拥有无限的财富,一箱箱的黄金和一柜柜的珠宝,但你永远不会比我富有,因为我有一位读书给我听的妈妈。”每次讲座,袁晓峰会用魔力般的感染力,带着听众跟她大声朗读这
  云计算集成了分布式计算、网格计算和虚拟化等技术的优点,可以集中高效地使用资源,而安全问题却成为制约其发展的重要因素。可信计算可以为云计算提供安全保障,但是由于云计
  大规模网络仿真试验环境在网络与信息系统安全保密技术的研究、开发与验证,信息系统的安全测评等方面具有十分重要的作用。构建通用、灵活、可重构、可扩展的网络仿真试验