首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 348 毫秒
1.
一种基于公告牌的反拒认协议   总被引:1,自引:0,他引:1  
反拒认协议是为参与电子交易的双方事后抵赖提供不可否认证据的一个重要安全协议。然而,交易的高效性、公平性也是人们所追求的目标。该文基于公告牌给出了一个高效的、公平的反拒认协议,有效地解决了由于可信的第3方负担过重造成的瓶颈。并实现了公平性,高效性,低计算量特点。  相似文献   

2.
一个公平的反拒认协议   总被引:2,自引:0,他引:2  
反拒认是实现电子商务的一个重要前提条件,公平也是人们在交易过程中所追求的重要目标。本文基于此目标提出了一个公平的反拒认协议, 解决了收发双方可能发生的拒认问题,并使收发双方处于平等的位置上。本协议由可靠的第三方产生反拒认证据,数据交互次数少,高效实用。  相似文献   

3.
王堃  吴蒙 《电子科技》2007,(12):70-74
蜂窝网和Ad Hoc网是提供接入服务的重要技术.由于两者互补的特性,融合蜂窝网和Ad Hoc网能提供在热点地区和通信盲区的持续接入.但两者的融合涉及到许多问题.针对安全问题,在Ad Hoc辅助式的融合网络模型上提出一种基于混合加密的安全认证计费方案.此方案使用对称加密和非对称加密的混合加密机制,另外还采用了散列函数和数字签名技术.安全分析表明所提方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性.  相似文献   

4.
电子证据的提取及其审查认定   总被引:1,自引:0,他引:1  
电子证据是自电子技术出现及发展以后产生的一种新型证据类型。这里就其作为一种新型证明在提取、审查认定时所应注意的问题和一般性原则做了论述。以其提高电子证据的证明力,促使电子证据在司法实践中被广泛采纳和运用。  相似文献   

5.
电子证据问题初探   总被引:1,自引:1,他引:0  
随着信息化时代的来到,人们的生活越来越信息化、数字化。电子证据给传统证据制度带来了很多挑战。电子证据具有一些特殊的属性,如不易固定性、依赖性、形式多样性、客观真实性以及高科技性。通过分析电子证据取证存在的风险,对电子证据收集过程中提出相应的建议和目前工作中面临的困惑,加强和提高基层检察院对电子证据取证问题的认识和重视,建立和完善电子证据取证体系,保证今后检察办案工作的顺利开展。  相似文献   

6.
Android作为一个开源操作系统,已经开发了多种品牌的智能手机。智能手机为人们提供便利的同时,也成为一种新型犯罪工具,影响社会秩序和公众生活。检察机关可以从手机中采集犯罪证据协助办案,但是由于犯罪分子非常狡猾,通常会在紧急时刻删除手机中存储的电子证据,给检察机关工作带来困难,因此从Android手机中恢复电子证据显的更加重要。本文基于笔者的电子证据采集、恢复和提取工作实践,详细地分析了电子证据采集对象和流程,重点探讨电子证据恢复关键技术,为检察机关办案提供支持。  相似文献   

7.
综合考虑现有先进的信息安全技术,设计了一个能够应用于电子取证的保全系统。从电子证据保全的必要性及应用价值出发,系统应用混沌分组密码对电子证据进行保密,采用分片Hashing技术保证电子证据的完整性,利用数字签名标准DSS防止通信双方相互欺骗或抵赖等。电子证据经过每一个算法的运算都会保证证据的原生态,从而保证了电子证据的有效性。实践结果表明,系统能够有效地对各种形式的电子证据进行保全。  相似文献   

8.
怎样发现数据的真相   总被引:1,自引:1,他引:0  
随着网络化的不断普及,电子数据在法律上的地位越来越重要,逐渐成为案件真相大白的有力证据。电子数据证据一般是指以电子形式存在的、用作证据使用、能够证明案件真实情况的电磁信息。但是,与传统数据相比较,电子数据是比较脆弱的,可以被人为破坏、篡改或删除。电子数据证据取证是经国家司法机关授权的,针对犯罪分子启动的新的取证手段。存储介质中的数据如果没有进行相应的司法鉴定,也无法发挥应有的证据功能。  相似文献   

9.
融合网络要进入商用,安全计费问题急待解决。在异构体系结构上,必须有安全的计费系统的支持。在蜂窝网和MANET的融合网络基础上,提出一种基于激励的安全计费方案,采用费用收据防止反拒认攻击,同时引入密码流机制和消息认证码技术保证信息安全。安全分析表明所提方案不仅可以允许自私节点的存在,从而满足节点的理性需求,还可以防止拒绝服务(DoS)、重播、篡改、扮演等各种主动攻击。最后通过仿真验证所提方案在低开销条件下对路由稳定性以及节点协作性的影响。  相似文献   

10.
目前设计的电力用户窃电电子证据可信存证系统在出现拜占庭节点时,难以实现可信存证。为了解决上述问题,基于区块链技术设计了一种新的电力用户窃电电子证据可信存证系统,对系统的硬件和软件进行实验对比。系统硬件主要设计了采集模块、控制模块、数据存储模块、网络传输模块,采集模块主要设备是Campbell生产的CR800数据采集器,控制器采用TM4C123BE6PZ微控制器,以及AMPHENOL公司生产的MIL-DTL-38999 Ⅲ连接器。利用区块链的链状结构进行可信存证,通过采集窃电电子证据指纹、打包窃电电子证据指纹、验证打包电子证据可信性实现软件流程。实验结果表明,设计的基于区块链技术的电力用户窃电电子证据可信存证系统在出现一个拜占庭节点的情况下,能够很好地实现可信存证。  相似文献   

11.
一个优化的公平的多方不可否认协议   总被引:3,自引:1,他引:2  
公平的不可否认协议解决了电子商务中信息传输的互相否认问题,并使通信各方处于平等的位置,也就是说,对各方来说,协议是公平的。该文提出了一个“优化”意义上的公平的多方不可否认协议,在正常情况下,协议并不涉及TTP,只有在一方不诚实或通信崩溃的情况下才会使TTP,避免了TTP成为系统通信的瓶瓶,提高了协议的效率。  相似文献   

12.
With development of electronic com- merce, non-repudiation protocol as the basal component of non-repudiation service has done more and more important functions. Comparing with lots of work on two-party non-repudiation, there are less work on multi-party non-repudiation protocol. Multi-party protocol is more complex and facing more challenge of collusion attack. In this paper we give a kind of multi-party non-repudiation protocol based on off-line TTP with consistent evidence. Consistent evidence is a property that can not only simplify the process of disputation resolving, but also make the service more friendly to users, which means that whether or not TTP involves, evidences participants obtained are consistent. In the meanwhile we analyze the collusion attack that multi-party protocol facing, our protocol can prevent collusion attack.  相似文献   

13.
Based on a non-repudiation protocol NRPUM, which provides point-to-point non-repudiation services, this paper proposes a non-repudiation solution to secure email systems. Specifically, non-repudiation evidence is used at every hop between relay nodes so that an evidence chain is formed between end hosts. An email non-repudiation delivery system is then developed based on this concept. Our experiment results show that the solution is feasible and the system is effective.  相似文献   

14.
Ssl/tls is currently the most deployed security protocol on the Internet,Ssl/tls provides end-to-end secure communications between two entities with authentication and data protection. However, what is missing from the protocol is a way to provide the non-repudiation service. In this paper, we describe a generic implementation of the non-repudiation service as an optional module in theSsl/tls protocol. This approach provides both parties with evidence that the transaction has taken place and a clear separation with application design and development. We discuss the motivation for our approach and our proposed architecture.  相似文献   

15.
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fair non-repudiation protocol)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(trusted third party——TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题.  相似文献   

16.
一个基于群签名的安全电子拍卖协议   总被引:7,自引:1,他引:7  
基于群签名技术和Shamir's门限方案,设计了一个适于分布式松耦合广播/预约系统使用的安全电子拍卖协议.协议不仅保证了投标者对所投价位的不可否认性和匿名性,而且保证了拍卖代理对接收标书的不可否认性.与先前工作相比,本文的方案提供了较高的安全特性,而且更适合于分布式大规模的网上拍卖.  相似文献   

17.
The third-generation cellular systems provide great coverage, complete subscriber management and nearly universal roaming. Nevertheless, 3G systems suffer the high installation cost and low bandwidth. Though WLAN provides hot spot coverage with high data rates, it lacks roaming and mobility support. From users' points of views, the integration of WLAN and 3G systems is an attractive way that will provide them a convenient access to network. When integrating WLAN and 3G, there are still some problems should be concerned in terms of authentication and security, such as authentication efficiency and repudiation problem. In this paper, we review the authentication scheme for WLAN and 3G/UMTS interworking which is specified by 3GPP and propose a robust localized fast authentication protocol with non-repudiation service for integrating WLAN and 3G network. The localized re-authentication protocol can shorten the authentication time delay. On the other hand, with the non-repudiation service, the assumption, that subscriber has to fully trust 3G home operator, can be deleted and the trust management between the independent WLAN operator, 3G visited operator and 3G home operator can be eliminated. In other words, our proposed protocol provides legal evidences to prevent the 3G home operator from overcharge toward the subscriber and also prevent the WLAN operator and 3G visited operator from overcharge toward the 3G home operator. The authentication protocol employs HMAC, hash-chaining techniques, and public-key digital signature to achieve localized fast re-authentication and non-repudiation service.  相似文献   

18.
多方不可否认协议时限性分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
韩志耕  罗军舟 《电子学报》2009,37(2):377-381
 时限性是实用的不可否认协议必须具备的一个基本性质.形式化分析典型的多方不可否认协议时发现其存在未公布的时限性缺陷.本文通过向协议消息中添加额外时间控制信息和改变协议交互步骤的办法对该缺陷进行了改进.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号