期刊文献+

基于CPK的身份认证方法及应用研究 被引量:3

Research of Identity Authentication Method and Application Based on CPK
下载PDF
导出
摘要 本文首先对CPK和PKI两种身份认证方法进行了分析比较,然后给出了基于CPK的身份认证方法,并介绍了CPK证书和标识格式构成方式,最后提出了CPK认证方法与RBAC访问控制策略相结合的应用方法。 Two kinds of authentication methods, the Combined Public Key (CPK) cryptosystems and PKI, are analyzed and compared in this article, and then presents the method of identity authentication based on CPK, and describes the CPK certificate and identity format structure mode, finally proposes the application method of combining the CPK authentication method and RBAC access control strategy.
出处 《北京电子科技学院学报》 2013年第2期76-80,共5页 Journal of Beijing Electronic Science And Technology Institute
基金 中央高校基本科研业务费(YZDJ1202)资助
关键词 身份认证 访问控制 组合公钥CPK RBAC Identity authentication Access control CPK RBAC
  • 相关文献

参考文献8

  • 1李立.统一身份认证系统的设计与实现.电子科技大学硕士论文.2012,5.
  • 2冯登国.PKl技术及其发展现状.http://wwwnsc.org.cn/.
  • 3张秋余,梁爽,王利娜.PKI的发展及问题分析[J].微计算机信息,2006,22(02X):39-41. 被引量:12
  • 4南湘浩.CPK密码体制与网际安个.北京:国防工业出版社.2008.
  • 5南湘浩.CPK组合公钥体制(v8.0)[J].信息安全与通信保密,2013,11(3):39-41. 被引量:15
  • 6周加法,马涛,李益发.PKI、CPKI、BC性能浅析[J].信息工程大学学报,2005,6(3):26-31. 被引量:23
  • 7关志.CPK的ID证书[J].计算机安全,2006(8):29-31. 被引量:2
  • 8R. Sandhu, D. Ferraiolo, R. Kuhn. The NIST Model for Role Based AccessControl: Towards aUnified Standard[ J]. In Proceedings of 5th ACM Workshop on Role Based Access Control. New York, NY :ACM Press, 2000, 47 - 63.

二级参考文献17

  • 1C Ellison and B Schneier.Ten Risk of PKI:What you' re not being told about Public Key Infrastructure[J].Computer Security Journal,2000,16,P12-14
  • 2南湘浩,陈钟.网络安全技术概要[M].北京:国防工业出版社,2003.
  • 3南相浩,唐文.ECC组合公钥[A].中国计算机学会信息保密专业委员会论文集[C].2001,11(9):341-347.
  • 4A Shamir.Identity-Based Cryptosystems And Signature Schemes[A].Proceedings of CRYPTO`84[C].Lecture Notes in Computer Science 196,Springer-Verlag,1985.47-53.
  • 5D Boneh, M K Franklin.Identity-Based Encryption from the Weil Pairing[A].Proceedings of Crypto '01[C].Springer-Verlag,2001,213-229.
  • 6B Lee,C Boyd,E Dawson,et al.Secure Key Issuing in ID-based Cryptography[M].ACM,2004.
  • 7C Gentry,A Silverberg.Hierarchical ID-based cryptography[A].Advances in Cryptology Asiacrypt`02[C].Lecture Notes in Computer Science Springer-Verlag,2002.548-566.
  • 8Brent R Waters.Efficient Identity-Based Encryption Without Random Oracle[A].Advances in wyptology CRYPTO 2004 volume 3152 of LNCS,[C].Springer-verlag,2004.443-459.
  • 9Xianghao Nan.Identity Authentication,Technical Basis of Cyber Security[]..2011
  • 10Diffie W,Hellman M.New Direction in Cryptography[].IEEE Transactions on Information Theory.1976

共引文献46

同被引文献16

引证文献3

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部