期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
1
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 identity-based Encryption (IBE) Digital Credentials (DC) PRIVACY Pairing-Based cryptography Supersingular Elliptic Curve q-Torsion Group
下载PDF
Trusted Routing Based on Identity-Based Threshold Signature for Opportunistic Networks 被引量:1
2
作者 陈曦 田有亮 +1 位作者 李兴华 马建峰 《China Communications》 SCIE CSCD 2011年第4期132-140,共9页
In opportunistic Networks,compromised nodes can attack social context-based routing protocols by publishing false social attributes information.To solve this problem,we propose a security scheme based on the identity-... In opportunistic Networks,compromised nodes can attack social context-based routing protocols by publishing false social attributes information.To solve this problem,we propose a security scheme based on the identity-based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self-organized way without the need of any centralized authority.New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes.Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks.Simulation results show that:by implementing our security scheme,the network delivery probability of the social context-based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks. 展开更多
关键词 opportunistic networks social context-based routing identity-based signature threshold cryptography
下载PDF
Identity-based authentication protocol for grid
3
作者 Li Hongwei Sun Shixin Yang Haomiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期860-864,F0003,共6页
Current grid authentication frameworks are achieved by applying the standard SSL authentication protocol (SAP). The authentication process is very complicated, and therefore, the grid user is in a heavily loaded poi... Current grid authentication frameworks are achieved by applying the standard SSL authentication protocol (SAP). The authentication process is very complicated, and therefore, the grid user is in a heavily loaded point both in computation and in communication. Based on identity-based architecture for grid (IBAG) and corresponding encryption and signature schemes, an identity-based authentication protocol for grid is proposed. Being certificate-free, the authentication protocol aligns well with the demands of grid computing. Through simulation testing, it is seen that the authentication protocol is more lightweight and efficient than SAP, especially the more lightweight user side. This contributes to the larger grid scalability. 展开更多
关键词 GRID identity-based cryptography AUTHENTICATION gridsim.
下载PDF
Improvement of Identity-Based Threshold Proxy Signature Scheme with Known Signers
4
作者 LI Fagen HU Yupu CHEN Jie 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1653-1656,共4页
In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid th... In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid threshold proxy signature for any message with knowing a previously valid threshold proxy signature. In addition, their scheme also suffers from the weakness that the proxy signers might change the threshold value. That is, the proxy signers can arbitrarily modify the threshold strategy without being detected by the original signer or verifiers, which might violate the original signer's intent. Furthermore, we propose an improved scheme that remedies the weaknesses of Bao et al's scheme. The improved scheme satisfies all secure requirements for threshold proxy signature. 展开更多
关键词 identity-based cryptography threshold proxy signature bilinear pairings
下载PDF
BDSec:Security Authentication Protocol for BeiDou-Ⅱ Civil Navigation Message
5
作者 Wu Zhijun Zhang Yuan +2 位作者 Yang Yiming Wang Peng Yue Meng 《China Communications》 SCIE CSCD 2024年第6期206-218,共13页
Due to the lack of authentication mechanism in BeiDou navigation satellite system(BDS),BD-Ⅱ civil navigation message(BDⅡ-CNAV) are vulnerable to spoofing attack and replay attack.To solve this problem,we present a s... Due to the lack of authentication mechanism in BeiDou navigation satellite system(BDS),BD-Ⅱ civil navigation message(BDⅡ-CNAV) are vulnerable to spoofing attack and replay attack.To solve this problem,we present a security authentication protocol,called as BDSec,which is designed by using China’s cryptography Shangyong Mima(SM) series algorithms,such as SM2/4/9 and Zu Chongzhi(ZUC)algorithm.In BDSec protocol,both of BDⅡ-CNAV and signature information are encrypted using the SM4 algorithm(Symmetric encryption mechanism).The encrypted result is used as the subject authentication information.BDSec protocol applies SM9 algorithm(Identity-based cryptography mechanism) to protect the integrity of the BDⅡ-CNAV,adopts the SM2 algorithm(Public key cryptosystem) to guarantee the confidentiality of the important session information,and uses the ZUC algorithm(Encryption and integrity algorithm) to verify the integrity of the message authentication serial number and initial information and the information in authentication initialization sub-protocol respectively.The results of the SVO logic reasoning and performance analysis show that BDSec protocol meets security requirements for the dual user identity authentication in BDS and can realize the security authentication of BDⅡ-CNAV. 展开更多
关键词 BDII civil navigation messages(BDIICNAV) BeiDou navigation satellite system(BDS) identity-based cryptography mechanism navigation message authentication protocol(BDSec)
下载PDF
基于改进公证人机制的联盟链跨链隐私保护方案 被引量:1
6
作者 郭晓涵 姚中原 +3 位作者 张勇 郭尚坤 王超 斯雪明 《计算机应用》 CSCD 北大核心 2023年第10期3028-3037,共10页
联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。... 联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。针对以上问题,提出一个基于改进公证人机制的联盟链资产跨链隐私保护方案。首先,在合约层引入哈希锁定机制来改进传统的单签名公证人跨链方式,从而降低传统公证人机制中心化作恶的风险;其次,利用同态加密的特性在保证交易合法的前提下,实现对交易资产的可用不可见;同时,利用多密钥生成中心(KGC)模式的标识密码算法实现在网络层上的用户身份隐私保护。理论分析和实验结果表明,所提方案对联盟链跨链交互时交易中的用户身份信息和资产信息具有良好的隐私保护效果,且相较于其他同类方案在签名和验证方面的开销更低。 展开更多
关键词 区块链 公证人 哈希锁定 同态加密 标识密码 隐私保护
下载PDF
基于身份的网格安全体系结构研究 被引量:3
7
作者 于代荣 杨扬 +2 位作者 李盛阳 陈月辉 熊曾刚 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期200-205,共6页
为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方... 为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方案改进TLS握手协议的方法,并通过一组协议控制下的实体交互过程定义IBGSI的协议结构。从分层身份结构、认证结构和协议结构三个方面对IBGSI进行了研究,研究结果表明IBGSI融合了GSI与IBC的优势,能够重用GSI的安全服务且便于部署,并获得IBC轻量、高效的优点。 展开更多
关键词 网格 安全体系结构 ibc(ID-Based cryptography) Hibc(Hierarchical ID-BASED cryptography) GSI(Grid Security Infrastructure)
下载PDF
网格环境下基于身份的跨域认证研究 被引量:13
8
作者 张红旗 张文波 +1 位作者 张斌 曹炳华 《计算机工程》 CAS CSCD 北大核心 2009年第17期160-162,共3页
在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统... 在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统参数的虚拟组织间相互认证的问题,并对其安全性和性能进行分析。 展开更多
关键词 网格 基于身份的密码体制 签密 认证
下载PDF
标准模型下高效的异构签密方案 被引量:11
9
作者 王彩芬 李亚红 +1 位作者 张玉磊 牛淑芬 《电子与信息学报》 EI CSCD 北大核心 2017年第4期881-886,共6页
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题... 异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。 展开更多
关键词 异构签密 标准模型 基于身份的密码 传统公钥设施
下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
10
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 BAN逻辑 TLS协议
下载PDF
基于部署信息的无线传感器网络密钥管理方案 被引量:10
11
作者 张聚伟 孙雨耕 《计算机工程》 CAS CSCD 北大核心 2009年第6期145-147,共3页
在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进... 在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,并与现有一些典型方案进行比较。结果表明,KMSBDK有较好的性能。 展开更多
关键词 无线传感器网络 密钥管理 基于身份的密码系统
下载PDF
基于分层身份的电子政务网格认证模型研究 被引量:2
12
作者 于代荣 杨扬 +2 位作者 马炳先 熊曾刚 曾明 《计算机科学》 CSCD 北大核心 2008年第12期55-57,61,共4页
在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authenticatio... 在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authentication Model),该模型克服了基于PKI的证书认证机制效率方面的缺点,通过与GSI的结合,重用GSI提供的安全服务,同时便于部署。 展开更多
关键词 GSI(Grid SECURITY Infrastructure) Hibc(Hierarchical ID-basedcryptography) ibc(ID-basedcryptography) 认证模型 电子政务网格
下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
13
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eCK模型
下载PDF
基于身份密码学的异构传感网络密钥管理方案 被引量:4
14
作者 张聚伟 张立文 《计算机工程与应用》 CSCD 北大核心 2011年第5期7-9,20,共4页
在充分考虑异构无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法(Identity-Based Cryptography,IBC),提出了一种异构无线传感器网络密钥管理方案(KMUIBC),并从该方案的安全性、连... 在充分考虑异构无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法(Identity-Based Cryptography,IBC),提出了一种异构无线传感器网络密钥管理方案(KMUIBC),并从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,与现有的一些典型方案进行了分析比较,结果表明,KMUIBC有较好的性能。 展开更多
关键词 无线传感器网络 异构 密钥管理 基于身份的加密算法(ibc)
下载PDF
基于身份的空间网络安全研究 被引量:8
15
作者 彭长艳 沈亚敏 +2 位作者 王剑 张权 唐朝京 《飞行器测控学报》 2008年第3期56-62,共7页
空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IB... 空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IBC提供安全服务框架,以此为基础,提出了一种密钥交换协议,并详细描述了安全通信的建立过程。分析表明,同传统的基于公钥基础设施(PKI)体制的安全解决方案相比,IBC具有较低的存储、通信和计算开销,是适合空间网络的有效安全方案。 展开更多
关键词 空间网络 基于身份的密码体制 安全通信
下载PDF
基于身份密码的轻量级SIP安全方案 被引量:2
16
作者 牟明朗 王伟 《计算机应用》 CSCD 北大核心 2011年第5期1305-1307,1343,共4页
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安... 针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。 展开更多
关键词 基于身份的密码体系 会话初始协议 认证 完整性 轻量级
下载PDF
C-V2X车联网安全通信方案研究 被引量:4
17
作者 郭茂文 黎艳 张荣 《移动通信》 2021年第6期63-68,共6页
C-V2X车联网通信需要解决的关键问题是可信身份认证和安全通信,对主流非对称密码技术和SIM认证技术进行分析和研究,并结合当前技术和标准发展现状,提出一种SIM认证与IBC密码技术相结合的C-V2X车联网应用层安全通信解决方案,从而达到实现... C-V2X车联网通信需要解决的关键问题是可信身份认证和安全通信,对主流非对称密码技术和SIM认证技术进行分析和研究,并结合当前技术和标准发展现状,提出一种SIM认证与IBC密码技术相结合的C-V2X车联网应用层安全通信解决方案,从而达到实现C-V2X车联网通信中的可信认证和应用层安全通信的目的。 展开更多
关键词 C-V2X车联网 安全通信 ibc公钥密码 SIM卡认证
下载PDF
基于身份的SIP认证与密钥协商机制研究 被引量:1
18
作者 康松林 陈军 《现代电信科技》 2011年第9期49-52,共4页
因为简单、灵活和易扩展等特点,SIP得到了越来越广泛的应用,但SIP本身缺少有力的安全机制使其面临很多安全威胁。本文对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并... 因为简单、灵活和易扩展等特点,SIP得到了越来越广泛的应用,但SIP本身缺少有力的安全机制使其面临很多安全威胁。本文对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商。方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传递过程中的完整性和真实性。 展开更多
关键词 SIP协议 基于身份密码学 认证 密钥协商
下载PDF
Ad Hoc网络基于身份的密钥管理方案
19
作者 刘培顺 王学芳 兰顺国 《计算机工程》 CAS CSCD 北大核心 2008年第22期150-152,共3页
在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证... 在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证,使用基于身份的密钥管理系统完成密钥的安全分发。同时基于ROM模型证明了该方案的安全性。 展开更多
关键词 AD HOC网络 基于身份的密码系统 密钥协商 密钥认证
下载PDF
基于身份的SIP认证与密钥协商机制研究
20
作者 康松林 陈军 周玖玖 《信息通信》 2011年第5期30-32,共3页
对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商。方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传... 对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商。方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传递过程中的完整性和真实性。 展开更多
关键词 SIP协议 基于身份密码学 认证 密钥协商
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部