期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
CPK组合公钥体制(v8.0)
被引量:
15
原文传递
导出
摘要
CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。基于标识的公钥体制,不仅能解决网际安全(CyberSecurity)的核心技术——标识鉴别’,也能解决防量子穷举攻击的难题。这一点在CPKv8.0中得到了证明和实现。
作者
南湘浩
出处
《信息安全与通信保密》
2013年第3期39-41,44,共4页
Information Security and Communications Privacy
关键词
公钥体制
CPK
组合公钥
穷举攻击
标识
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
9
共引文献
0
同被引文献
78
引证文献
15
二级引证文献
27
参考文献
9
1
Xianghao Nan.Identity Authentication,Technical Basis of Cyber Security[]..2011
2
Diffie W,Hellman M.New Direction in Cryptography[].IEEE Transactions on Information Theory.1976
3
National Institute of Standards and Technology.Digital Signature Standard[].NIST FIPS PUB.1994
4
Certicom.STANDARDS FOR EFFICIENT CRYPTOGRAPHY SEC 1: Elliptic Curve Cryptography[].http //wwwsecgorg/download/aid-/sec_finalpdf.2000
5
Burrows M,Abadi M,Needham R. A.Logic of Authentication[].ACM Transactions on Computer Systems.1990
6
El-Gamal T.A public key cryptosystem and a signature scheme based on the discrete logarithm[].IEEE Transactions on Information Theory.1985
7
The Whitehouse (Washington).National Strategy for Trusted Identities in Cyberspace,Enhancing Online Choice,Efficiency,Security,and Privacy[]..2011
8
.Standard for Efficient Cryptography[]..2000
9
NAN Xianghao.CPK Crypto-system andIdentity Authentication[]..2012
同被引文献
78
1
张慧,李建华,马华.
一种基于SAML的Web服务单点登录模型研究与实现[J]
.计算机系统应用,2008,17(7):49-52.
被引量:8
2
王公浩,王玟,吴铎,范修斌.
CPK随机碰撞概率分析[J]
.信息安全与通信保密,2008,30(11):87-88.
被引量:5
3
汪宇光.
CPK认证体制的技术特点及应用[J]
.电子科学技术评论,2005(2):5-10.
被引量:17
4
周加法,马涛,李益发.
PKI、CPKI、BC性能浅析[J]
.信息工程大学学报,2005,6(3):26-31.
被引量:23
5
陈华平.
基于标识的组合公钥体制的原理[J]
.计算机安全,2006(2):39-43.
被引量:4
6
张秋余,梁爽,王利娜.
PKI的发展及问题分析[J]
.微计算机信息,2006,22(02X):39-41.
被引量:12
7
关志.
CPK的ID证书[J]
.计算机安全,2006(8):29-31.
被引量:2
8
荣昆,李益发.
CPK种子矩阵的优化设计方案[J]
.计算机工程与应用,2006,42(24):120-121.
被引量:8
9
南相浩.
CPK算法与标识认证[J]
.信息安全与通信保密,2006,28(9):12-16.
被引量:30
10
YANG Geng,RONG Chun-ming,VEIGNER Christian,WANG Jiang-tao,CHENG Hong-bing.
Identity-based key agreement and encryption for wireless sensor networks[J]
.The Journal of China Universities of Posts and Telecommunications,2006,13(4):54-60.
被引量:10
引证文献
15
1
刘巧瑜,鞠磊,李世岗.
基于CPK的身份认证方法及应用研究[J]
.北京电子科技学院学报,2013,21(2):76-80.
被引量:3
2
陈南洋,廖蓉晖.
基于CPK的VoIP技术研究[J]
.信息安全与通信保密,2013,11(8):63-64.
被引量:4
3
李方伟,马安君,朱江,余航.
解决组合公钥共谋攻击和密钥碰撞的新方法[J]
.计算机应用研究,2014,31(4):1176-1179.
被引量:4
4
房利国,李丽,郭庆,付国楷,解永亮,韩炼冰.
基于CPK密钥管理系统的应用性研究[J]
.信息安全与技术,2015,6(10):21-23.
被引量:1
5
房利国,王银,蒋涛,段俊红,刘蕴.
基于CPK的密钥管理系统设计[J]
.通信技术,2014,47(8):968-972.
被引量:1
6
李涛,张海英,杨骏,余丹.
无碰撞组合公钥的种子密钥矩阵的优化设计方案[J]
.计算机应用,2015,35(1):83-87.
被引量:2
7
马进胜.
动态信息基础设施下统一身份鉴别技术[J]
.中国电子科学研究院学报,2015,10(6):563-566.
被引量:2
8
潘中强,樊爱宛,常新峰.
一种基于CPK的WSN节点认证和密钥协商方案[J]
.平顶山学院学报,2016,31(2):60-63.
被引量:1
9
田静.
云计算中几种身份认证技术的比较分析[J]
.大众科技,2016,18(3):10-11.
被引量:1
10
南湘浩,李维刚.
户币——数字化现钞[J]
.通信技术,2017,50(4):759-764.
二级引证文献
27
1
李涛,张海英,杨骏,余丹.
无碰撞组合公钥的种子密钥矩阵的优化设计方案[J]
.计算机应用,2015,35(1):83-87.
被引量:2
2
廖蓉晖,王娟,彭凯.
DH密钥体制在VoIP通信中的应用[J]
.通信技术,2015,48(3):367-370.
被引量:3
3
刘继明,高丽娟,卢光跃.
基于SIP的VoIP身份认证与加密系统[J]
.西安邮电大学学报,2016,21(4):14-18.
被引量:1
4
叶延婷,李秦伟,杨灿.
基于云平台访问控制的混合密钥管理研究[J]
.通信技术,2017,50(3):528-532.
5
张玉婷,严承华.
无线网络分布式节点认证方案研究与改进[J]
.计算机工程与设计,2017,38(6):1401-1407.
被引量:2
6
舒以婉,秦军,梁耀元,谢丹鸿.
基于云环境CPK认证的研究[J]
.计算机时代,2017(8):6-9.
被引量:1
7
陈庄,陈亚茹.
一种解决组合公钥密钥碰撞的方案[J]
.信息安全研究,2018,4(3):256-260.
8
陈学锋.
移动网络终端单点登陆身份准确认证仿真分析[J]
.计算机仿真,2018,35(6):172-175.
被引量:5
9
张鹤鸣,鲁绍栋,廖蓉晖.
基于ECC的IMS AKA鉴权机制研究[J]
.通信技术,2018,51(8):1945-1948.
被引量:2
10
陈亚茹,陈庄,齐锋.
一种基于CPK的远程认证方案[J]
.信息安全研究,2018,4(11):1034-1039.
被引量:2
1
南湘浩.
CPK抗穷举攻击的对策[J]
.信息安全与通信保密,2012,10(3):22-23.
2
谢冬青,谢志坚.
攻破“一个在微机上实现的密码系统”[J]
.湖南大学学报(自然科学版),1995,22(3):126-128.
3
南湘浩.
CPK组合公钥体制V8.0[J]
.金融电子化,2012(11):12-16.
被引量:2
4
董丽华,胡予濮,曾勇.
具有大2-adic与k错2-adic复杂度的周期序列[J]
.华南理工大学学报(自然科学版),2007,35(5):86-89.
被引量:1
5
许书彬,吴巍,杨国瑞.
基于CPK的IMS认证与密钥协商协议[J]
.现代电子技术,2011,34(13):117-119.
被引量:3
6
贺洁玲,王光义,王大朋.
改进型Logistic映射及其在DES算法中的应用[J]
.杭州电子科技大学学报(自然科学版),2013,33(6):5-8.
被引量:1
7
金晨辉.
ε线性结构及其谱特征[J]
.通信学报,2000,21(8):49-51.
8
信息安全小百科:密码的破译[J]
.保密科学技术,2014,0(4):71-71.
9
张琰珺.
产业发展的安全“三观”——访我国著名密码学和信息安全专家南相浩[J]
.信息安全与通信保密,2016,14(12):84-87.
10
ITU-T SG17/Q10第3次会议总结[J]
.电信网技术,2004(6):34-36.
信息安全与通信保密
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部