期刊文献+
共找到207篇文章
< 1 2 11 >
每页显示 20 50 100
A Provably Secure Identity-based Authentication Multiple Key Agreement Protocol 被引量:2
1
作者 谭作文 《China Communications》 SCIE CSCD 2011年第2期26-33,共8页
An authentication multiple key agreement protocol allows the users to compute more than one session keys in an authentication way. In the paper,an identity-based authentication multiple key agreement protocol is propo... An authentication multiple key agreement protocol allows the users to compute more than one session keys in an authentication way. In the paper,an identity-based authentication multiple key agreement protocol is proposed. Its authentication part is proven secure against existential forgery on adaptively chosen message and ID attacks under the random oracle model upon the CDH assumptions. The session keys are proven secure in a formal CK security model under the random oracle model upon the CBDH assumptions. Compared with the previous multiple key agreement protocols,it requires less communication cost. 展开更多
关键词 authentication identity-based KEY AGREEMENT
下载PDF
Identity-based authentication protocol for grid
2
作者 Li Hongwei Sun Shixin Yang Haomiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期860-864,F0003,共6页
Current grid authentication frameworks are achieved by applying the standard SSL authentication protocol (SAP). The authentication process is very complicated, and therefore, the grid user is in a heavily loaded poi... Current grid authentication frameworks are achieved by applying the standard SSL authentication protocol (SAP). The authentication process is very complicated, and therefore, the grid user is in a heavily loaded point both in computation and in communication. Based on identity-based architecture for grid (IBAG) and corresponding encryption and signature schemes, an identity-based authentication protocol for grid is proposed. Being certificate-free, the authentication protocol aligns well with the demands of grid computing. Through simulation testing, it is seen that the authentication protocol is more lightweight and efficient than SAP, especially the more lightweight user side. This contributes to the larger grid scalability. 展开更多
关键词 GRID identity-based cryptography authentication gridsim.
下载PDF
ID-Based User Authentication Scheme for Cloud Computing 被引量:1
3
作者 Ping-Liang Chen Jen-Ho Yang Ching-I Lin 《Journal of Electronic Science and Technology》 CAS 2013年第2期221-224,共4页
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an i... In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et aL's scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice. 展开更多
关键词 ANonYMITY cloud computing identity-based scheme user authentication user identity.
下载PDF
基于CP-ABE与Schnorr零知识证明的医疗系统身份认证方案
4
作者 袁琪 刘美玲 +2 位作者 邵月 夏颖 王艳春 《齐齐哈尔大学学报(自然科学版)》 2024年第5期16-23,共8页
在当今数字化信息时代,医疗数据在传输和存储中面临着极大的隐私泄露风险。为解决这一问题,提出一种属性基加密算法和Schnorr零知识证明协议结合的医疗系统身份认证方案,以保障患者的隐私权利和信息安全。在该系统中可将用户划分成多个... 在当今数字化信息时代,医疗数据在传输和存储中面临着极大的隐私泄露风险。为解决这一问题,提出一种属性基加密算法和Schnorr零知识证明协议结合的医疗系统身份认证方案,以保障患者的隐私权利和信息安全。在该系统中可将用户划分成多个属性并对这些属性加密,将用户信息上传到区块链中,随后将加密数据上传到IPFS中,再返回给区块链单向哈希字符串存储,仅当访问者满足一定属性条件并能够提供数字签名验证该用户有权访问系统时,才能正确解密进入系统。实验结果表明,该医疗系统身份认证方案与其他方案相比具有更高的安全性。 展开更多
关键词 医疗系统 身份认证 区块链 属性基加密 schnorr零知识证明
下载PDF
基于MD5算法和Schnorr协议的双因素身份认证系统 被引量:12
5
作者 汪同庆 鲁军 +1 位作者 华晋 倪水平 《计算机应用研究》 CSCD 北大核心 2004年第12期137-139,共3页
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议... 身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。 展开更多
关键词 身份认证 MD5算法 schnorr协议 密钥
下载PDF
Schnorr协议的一次一密双重身份认证研究 被引量:1
6
作者 张小红 樊中奎 钟小勇 《计算机工程与应用》 CSCD 北大核心 2010年第19期81-84,共4页
针对当前B/S模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的... 针对当前B/S模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的Schnorr身份认证协议,其私钥采用复杂的混沌序列生成以确保密钥敏感安全性,结合Java Applet技术对公共网络上传输的信息采用对称DES算法加密,提升了整个系统的可靠性。研究方案最后通过实例验证了系统的可行性和安全保障性。 展开更多
关键词 身份认证 DES算法 schnorr协议 混沌序列 一次一密
下载PDF
基于Schnorr身份认证体制的网络身份认证系统实现
7
作者 吕侃徽 《太原科技》 2008年第11期90-91,共2页
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题,快速实现了Schnorr身... 通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题,快速实现了Schnorr身份认证体制。 展开更多
关键词 信息安全技术 身份认证技术 schnorr身份认证体制
下载PDF
Schnorr方案推广及其在格密码学中的应用
8
作者 巩博儒 赵运磊 +1 位作者 Rudolf Fleischer 王晓阳 《计算机工程》 CAS CSCD 2014年第4期130-135,140,共7页
Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换... Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换方法用于基于格的密码学中时会出现一些特殊现象(如方案中止现象)。为此,通过矩阵表示方法分析Schnorr方案的构造方法,得出其构造方法成立的充要条件,从而使其可在更大范围内构造出安全的类Schnorr方案。根据类Schnorr方案,分析基于格的身份认证方案中的方案中止现象,并通过数学方法证明,对于某些身份认证方案(如∑-身份认证方案),其中的方案中止现象不可避免,该结论为深入研究基于格的密码学提供了参考依据。 展开更多
关键词 schnorr签名方案 身份认证方案 数字签名 基于格的密码学 Fiat—Shamir转换 方案中止
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:1
9
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
明星员工的社交悖论:毁方瓦合还是卓尔不群
10
作者 马君 马兰明 《南开管理评论》 CSSCI 北大核心 2024年第7期148-160,共13页
明星员工兼具“红巨星”(光彩夺目)和“黑洞”(吞噬资源)的属性,无论是“出头的椽子先烂”还是“高大罂粟花综合症”,都昭示明星员工面临一个社交悖论:卓尔不群还是屈己从众?本研究整合基于社会身份的印象管理和印象形成模型,揭示明星... 明星员工兼具“红巨星”(光彩夺目)和“黑洞”(吞噬资源)的属性,无论是“出头的椽子先烂”还是“高大罂粟花综合症”,都昭示明星员工面临一个社交悖论:卓尔不群还是屈己从众?本研究整合基于社会身份的印象管理和印象形成模型,揭示明星员工在社会再分类和积极独特性两种印象管理策略下,同事原型印象和真实印象构成的四种印象组合引发的社交后果(排斥还是接纳)。本研究通过多项式回归和响应面分析发现:(1)基于社会再分类,同化策略(原型印象高、真实印象低)并没有比去类策略(真实印象高、原型印象低)赢得更多的积极人际效果(增加职场接纳、减少职场排斥);(2)基于积极独特性,从确认策略(原型印象、真实印象双低)到整合策略(原型印象、真实印象双高),人际反应逐渐往积极的方向发展;(3)整合策略未必比同化和去类策略产生更好的人际结果,但是确认策略相对于其他三种策略引发了最消极的人际结果。本研究首次讨论了明星员工的身份标签意义,丰富和拓展了特殊员工的社会互动研究,也为明星员工如何经营好职业形象提供了实践启示。 展开更多
关键词 明星员工 社会身份印象管理 原型印象 真实印象 响应面分析
下载PDF
移动边缘计算场景下基于身份的安全认证密钥协商协议 被引量:1
11
作者 叶文慧 王金花 +2 位作者 张文政 周宇 刘妍妍 《通信技术》 2024年第4期400-408,共9页
移动边缘计算的快速发展推动了对新型安全技术的研究。认证密钥协商协议作为保障安全通信的重要方法之一,得到了广泛的关注,但现有的面向移动边缘计算的认证密钥协商协议并不能很好地同时满足移动边缘计算的安全性和性能需求。针对这一... 移动边缘计算的快速发展推动了对新型安全技术的研究。认证密钥协商协议作为保障安全通信的重要方法之一,得到了广泛的关注,但现有的面向移动边缘计算的认证密钥协商协议并不能很好地同时满足移动边缘计算的安全性和性能需求。针对这一问题,提出了移动边缘计算场景下的认证密钥协商协议。首先,协议方案根据移动用户和边缘计算服务器的身份构建身份认证的凭证,双方通过该凭证完成相互认证并构建会话密钥,保证了通信安全;其次,通过形式化分析和非形式化分析证明了方案具有良好的安全性能;最后,由于所提方案避免使用包括双线性对在内的计算开销较大的密码学运算,在计算和通信开销方面的表现也较优。 展开更多
关键词 移动边缘计算 基于身份的密码学 认证密钥协商 可证明安全
下载PDF
基于SM2的标识认证密钥交换协议
12
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识密码 SM2 认证密钥交换
下载PDF
基于无证书签名的5G系统广播消息身份认证协议
13
作者 孙中岫 彭诚 范伟 《信息网络安全》 CSCD 北大核心 2024年第8期1220-1230,共11页
5G技术的普及促进了各行业生产力的发展,但5G网络的安全性问题也逐渐凸显,基站作为连接用户设备和核心网的枢纽,其安全性备受关注。由于基站通过广播发送的系统消息缺乏真实性和完整性的保护,攻击者可以通过修改系统消息,吸引用户设备... 5G技术的普及促进了各行业生产力的发展,但5G网络的安全性问题也逐渐凸显,基站作为连接用户设备和核心网的枢纽,其安全性备受关注。由于基站通过广播发送的系统消息缺乏真实性和完整性的保护,攻击者可以通过修改系统消息,吸引用户设备在初始接入或者在小区重选时连接到伪基站,从而发起多种后续攻击。针对这一问题,文章提出了一种基于无证书签名的基站身份认证协议,为用户设备提供了一种验证基站广播系统消息合法性的方法,并从签名消息的选择、签名和验证的开销、抵御重放攻击几个方面进行了优化。仿真实验表明,该协议引入的计算开销是基站和用户设备可以接受的,与现有的基站身份认证协议相比,该协议提高了安全性,实现了更小的签名长度。 展开更多
关键词 5G空口 伪基站 身份验证 无证书公钥密码
下载PDF
一种无人机自组网中基于身份加密的认证方案
14
作者 席铭辉 郜帅 +1 位作者 兰江雨 侯心迪 《计算机技术与发展》 2024年第9期82-87,共6页
随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在... 随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在性能低下和安全性不足等问题,难以在无人机自组网上部署。针对这些问题,该文提出一种基于IBE的认证方案,将实体身份信息作为公钥,实体无需存储额外的公钥信息,降低了密钥存储开销。同时,该方案支持批量认证,极大地提升了认证效率。此外,通过引入哈希链技术,有效地保留和复用无人机首次认证后的状态信息,降低了后续无人机的认证成本。通过形式化的安全分析,证明该方法能抵御身份伪造、中间人等恶意攻击。相较于已有方案,该方案的计算和存储开销更低。 展开更多
关键词 基于身份加密 哈希链 认证 安全 无人机自组网
下载PDF
EBAA: An efficient broadcast authentication scheme for ADS-B communication based on IBS-MR 被引量:7
15
作者 Yang Haomiao Huang Rongshun +2 位作者 Wang Xiaofen Deng Jiang Chen Ruidong 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2014年第3期688-696,共9页
Automatic dependent surveillance-broadcast (ADS-B) systems can broadcast satellitebased aircraft position, identification, etc., periodically, and are now on track to replace radar to become the backbone of next-gen... Automatic dependent surveillance-broadcast (ADS-B) systems can broadcast satellitebased aircraft position, identification, etc., periodically, and are now on track to replace radar to become the backbone of next-generation air traffic management (ATM) systems. However, ADS-B systems suffer severe cyber-security problems due to the broadcast-type data link and the lack of designed-in security measures. Especially, since ADS-B messages are unauthenticated, it is easy to insert fake aircraft into a system via spoofing or insertion of false messages. Unfortu- nately, the authentication for ADS-B messages has not yet been well studied. In this paper, based on identity-based signature with message recovery (IBS-MR), an efficient broadcast authentication scheme for ADS-B messages is proposed. The security analysis demonstrates that the scheme can achieve authenticity and integrity of ADS-B broadcast messages, as well as adaptive evolution of broadcasters' private keys. The performance evaluation shows that the scheme is computationally efficient for typical avionics devices with limited resources. Furthermore, the scheme achieves low communication overhead since broadcast messages can be recovered from signatures, and thus it is suitable for low-bandwidth ADS-B data link. 展开更多
关键词 Air traffic management Broadcast authentication identity-based signature Message recovery Satellite communication
原文传递
d维量子系统中无需纠缠的量子身份认证协议
16
作者 段昊哲 李志慧 +1 位作者 韦性佳 胡珂欣 《信息网络安全》 CSCD 北大核心 2024年第9期1364-1374,共11页
单光子量子身份认证协议不需要任何纠缠光子源,在一定程度上节省了量子资源。目前已有研究证明了在2维量子系统中,单光子量子身份认证协议在CNOT攻击下的安全性。文章基于奇素数d维计算基的受控非门与受控非门的相位反冲,证明了d维相互... 单光子量子身份认证协议不需要任何纠缠光子源,在一定程度上节省了量子资源。目前已有研究证明了在2维量子系统中,单光子量子身份认证协议在CNOT攻击下的安全性。文章基于奇素数d维计算基的受控非门与受控非门的相位反冲,证明了d维相互无偏基的受控非门的输出结果,即目标比特选择第一组相互无偏基中的向量时,控制比特发生改变,而目标比特选择其余d-1组相互无偏基中的任一向量时,产生纠缠态。基于此输出结果,文章提出了在奇素数d维量子系统中的量子身份认证协议,该协议可以在不泄露通信双方认证的预共享密钥的前提下验证双方的身份,且可以使用随机生成的密钥检测敌手的存在。在d维的协议中,通信双方选择的量子比特数目越多,协议成功的概率越高。安全性分析表明,该协议可以抵御冒充攻击、拦截测量重发攻击、纠缠测量攻击以及CNOT攻击。 展开更多
关键词 d维相互无偏基 CNOT门 量子身份认证 单光子
下载PDF
基于格的身份基认证密钥交换协议
17
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 密钥交换 环上带误差学习问题 完美前向安全
下载PDF
网格环境下基于身份的跨域认证研究 被引量:13
18
作者 张红旗 张文波 +1 位作者 张斌 曹炳华 《计算机工程》 CAS CSCD 北大核心 2009年第17期160-162,共3页
在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统... 在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统参数的虚拟组织间相互认证的问题,并对其安全性和性能进行分析。 展开更多
关键词 网格 基于身份的密码体制 签密 认证
下载PDF
移动IPv6网络基于身份的层次化接入认证机制 被引量:16
19
作者 田野 张玉军 +1 位作者 张瀚文 李忠诚 《计算机学报》 EI CSCD 北大核心 2007年第6期905-915,共11页
设计了一种基于身份的层次化签名方案,并在该方案基础上提出了一种适用于移动IPv6网络环境的层次化接入认证方法.该方法使用分级NAI(Network Access Identifier)作为公钥,简化了无线移动环境中的密钥管理;利用层次化思想对接入认证和移... 设计了一种基于身份的层次化签名方案,并在该方案基础上提出了一种适用于移动IPv6网络环境的层次化接入认证方法.该方法使用分级NAI(Network Access Identifier)作为公钥,简化了无线移动环境中的密钥管理;利用层次化思想对接入认证和移动注册进行层次化管理,减少了切换认证处理流程;基于签名机制实现了用户与接入网络的双向认证.作者用设计的切换延时分析模型,对该方法和几种传统方法进行了比较,证明当移动节点远离家乡域及在一定范围内频繁微移动时,该方法比传统方法的效率更高.通过安全性分析证明了该方法在一定程度上实现了私钥的保密性、签名的不可伪造性等功能.最后还讨论了该方法的一种可扩展变形,用于实现多级层次化移动IPv6框架下的接入认证. 展开更多
关键词 移动IPV6网络 接入认证 基于身份签名 快速切换
下载PDF
标准模型下可证安全的身份基认证密钥协商协议 被引量:42
20
作者 王圣宝 曹珍富 董晓蕾 《计算机学报》 EI CSCD 北大核心 2007年第10期1842-1852,共11页
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协... 提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当. 展开更多
关键词 身份基密码学 认证密钥协商 双线性配对 标准模型
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部