期刊文献+

基于椭圆曲线的会议密钥分配方案 被引量:1

Identity-based Conference Key Distribution Scheme
下载PDF
导出
摘要 基于用户身份的密码系统是密码学中一种简单的密钥管理方法。在椭圆曲线密码体制上设计了一个基于用户身份的会议密钥分发系统,它能为各个用户产生一个共同的秘密会议密钥,并且可以抵御各种攻击;最后,分析了该方案的正确性和安全性。 Identity-based cryposystems can simplify key management :in cryptosystems. A conference key distribution system is been proposed in the paper based on elliptic curve. It can generate one common secret communication key for each link in the network. Only public informations have been used in the whole process. The new scheme can detect both the uni-directional attack and the bi-directional attrack.
作者 刘锋 张建中
出处 《计算机应用研究》 CSCD 北大核心 2006年第7期106-107,共2页 Application Research of Computers
基金 国家自然科学基金资助项目(10271069) 陕西省自然科学基础研究计划项目(2004A14) 陕西师范大学研究生培养创新基金资助项目
关键词 会议密钥 大数因子分解问题 椭圆曲线离散对数问题 会议密钥分发系统 Conference Key Problem of Factoring Large Numbers Problem of Computing Elliptic Curve Discrete Logarithms Conference Key Distribution System
  • 相关文献

参考文献6

  • 1Popescu C. Group Signature Schemes Based on the Difficulty of Computation of Approximate E-th Roots [C]. PROMS, Poland, 2000.325-331.
  • 2Ateniese G, et al. Authenticated Group Key Agreement and Friends[C]. The 5th ACM Conference on Computer and Communications Security, ACM, 1998.17-26.
  • 3Koyama K. Secure Conference Key Distribution Schemes for Conspiracy[C]. Advance in Cryptology-Eurocrypt, Berlin: Springer-Verlag,1992. 449-454.
  • 4Chen J L, Hwang T, Indentity-based Conference Key Broadcast Schemes with User Authentication[J], Computers & Security, 1994,13:53-57.
  • 5Wang C H, Hwang T. Modified Chen-Hwang Identity-based Conference Key Broad Schemes with User Authentication[J]. Computers & Security, 1997,16: 339-344.
  • 6杨波,刘胜利,王育民.基于Asmuth-Bloom门限方案的会议密钥分配[J].信息安全与通信保密,1998,20(4):16-18. 被引量:1

同被引文献9

  • 1杨宗凯,谢海涛,程文青,谭运猛.一种基于身份的分布式会议密钥分发方案[J].计算机科学,2007,34(1):115-116. 被引量:2
  • 2刘锋,何业锋,张建中.基于身份的会议密钥分配方案[J].计算机工程与应用,2007,43(6):117-118. 被引量:1
  • 3HWANG Min-shiang. Dynamic participation in a secure conference scheme for mobile communications [J]. IEEE Trans Veh Tech, 1999, 48(5): 1469-1474.
  • 4YI X, SlEW C K, TAN C H. A secure and efficient conference scheme for mobile communications [J]. IEEE Trans Veh Tech, 2003, 52(4): 784-793.
  • 5KIM Y, PERRIG A, TSUDIK G. Group key agreement efficient in communication [J]. IEEE Trans Comput, 2004, 53(7): 905-921.
  • 6TZENG W G. A secure fault-tolerant conference-key agreement protocol [J]. IEEE Trans Comput, 2002, 51(4) : 373-379.
  • 7HUANG Kuo-hsuan, CHUNG Yu-fang, LEE Hsiu-hui, et al. A conference key agreement protocol with faulttolerant capability [J]. Comput Stand & Interfaces, 2009, 31(2): 401-405.
  • 8关志峰,王斌,夏斌,宋朝霞.一种分布式的容侵会议密钥分发方案[J].扬州大学学报(自然科学版),2008,11(2):50-52. 被引量:1
  • 9丰继林,高焕芝,高方平.完美前向安全的匿名会议密钥分配协议[J].中南大学学报(自然科学版),2008,39(5):1064-1067. 被引量:1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部