期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于身份的电子文档域密钥分发算法及协议 被引量:2
1
作者 闫玺玺 马兆丰 +1 位作者 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2012年第5期12-20,共9页
为了实现电子文档安全管理环境中域间用户的通信安全,采用双线性对构造了一个适用于大数量、动态域组的基于身份的域密钥分发算法,该算法实现了域环境下用户的动态加入与离开,通过广播加密的方式使域用户获得更新后的域密钥,避免了复杂... 为了实现电子文档安全管理环境中域间用户的通信安全,采用双线性对构造了一个适用于大数量、动态域组的基于身份的域密钥分发算法,该算法实现了域环境下用户的动态加入与离开,通过广播加密的方式使域用户获得更新后的域密钥,避免了复杂的密钥更新协商协议。另外,提出基于共享域的电子文档管理协议,实现域内用户共享,不同域之间安全分发电子文档。在该协议工作下,共享域内每个用户合法获得的电子文档可以在域中各设备间无缝地流动,实现资源共享。不同的域之间电子文档的传输有严格的限制,需要经服务器认证,确保电子文档的安全管理与防泄密。 展开更多
关键词 域密钥分发 广播加 电子文档安全管理
下载PDF
域密钥识别邮件技术综述 被引量:2
2
作者 王昕溥 姚健康 +2 位作者 李晓东 王峰 毛伟 《计算机应用研究》 CSCD 北大核心 2008年第1期33-36,共4页
介绍了DKIM的基本概念和框架结构,分析了DKIM的工作原理,并且重点讨论了DKIM面临的威胁以及发展前景。
关键词 域密钥识别邮件 垃圾邮件 认证
下载PDF
一种分布式管理的域密钥方法
3
作者 杨卫红 李千目 +1 位作者 张宏 赖异 《计算机工程与应用》 CSCD 北大核心 2009年第25期108-110,共3页
传统域密钥管理方案缺乏考虑无线移动网络自身特点给域密钥管理带来的困难,很难直接适用。在分析传统域密钥管理方案不足的基础上,研究具有自恢复能力的域密钥管理,但该类现行方案受更新次数的限制,不能满足大规模无线移动需求。为此,... 传统域密钥管理方案缺乏考虑无线移动网络自身特点给域密钥管理带来的困难,很难直接适用。在分析传统域密钥管理方案不足的基础上,研究具有自恢复能力的域密钥管理,但该类现行方案受更新次数的限制,不能满足大规模无线移动需求。为此,设计了私钥异步更新策略,引入分布式管理框架,对该类方案中具有代表性的北卡罗莱州立大学方案进行改进,使之能更好地适用于大规模无线移动网络。 展开更多
关键词 域密钥管理 自恢复 分布式管理框架
下载PDF
基于验证元的多密钥跨域交换协议
4
作者 张诗梦 李学宝 陈宏朝 《科学技术与工程》 北大核心 2013年第30期8950-8954,共5页
跨域的口令密钥交换协议(C2C-PAKE),可以使处于不同区域的用户通过不同的口令协商出共享会话密钥。针对大多数现存的跨域交换协议均需要依赖公钥密码算法,效率较低的情况,在一个高效的三方密钥交换协议的基础上,提出了一个基于验证元的... 跨域的口令密钥交换协议(C2C-PAKE),可以使处于不同区域的用户通过不同的口令协商出共享会话密钥。针对大多数现存的跨域交换协议均需要依赖公钥密码算法,效率较低的情况,在一个高效的三方密钥交换协议的基础上,提出了一个基于验证元的跨域密钥交换协议。该协议执行一次就能生成四把会话密钥,且无需使用公钥密码算法。与同类协议相比,具有很高的效率。通过安全性分析证明,提出的协议能够抵御已知的各种攻击。 展开更多
关键词 基于验证元 域密钥交换协议 会话 码算法
下载PDF
一种适合大型动态多播的密钥管理方案
5
作者 宣文霞 窦万峰 《计算机应用》 CSCD 北大核心 2006年第6期1334-1336,1339,共4页
分析了已有基于两层结构的密钥管理方案的优缺点,在此基础上综合了上述方案和PE方案的特点,提出了一个新的密钥管理方案,并给出了相应的更新算法。通过对本方案和其他方案的密钥存储量、加密计算量、网络通信量等性能的分析结果表明,该... 分析了已有基于两层结构的密钥管理方案的优缺点,在此基础上综合了上述方案和PE方案的特点,提出了一个新的密钥管理方案,并给出了相应的更新算法。通过对本方案和其他方案的密钥存储量、加密计算量、网络通信量等性能的分析结果表明,该方案在组控制器和子组控制器方面都具有良好的通信效率、较低的计算开销和可扩展性,适用于大型的动态多播环境。 展开更多
关键词 多播 内组管理协议 逻辑层次 多项式展开 管理方案
下载PDF
电子邮件认证技术 被引量:1
6
作者 王希忠 曲丽君 张国印 《信息技术》 2006年第5期114-116,共3页
主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的... 主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的发展趋势。 展开更多
关键词 电子邮件认证 发件人策略框架 发件人身份标识 域密钥 互联网电子邮件标识技术
下载PDF
Security analysis of newly ameliorated WAPI protocol 被引量:3
7
作者 庞辽军 李慧贤 王育民 《Journal of Southeast University(English Edition)》 EI CAS 2008年第1期25-28,共4页
Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is ... Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is analyzed with the CK (Canetti-Krawczyk) model and the BAN (Burrows-Abadi- Needham) logic. Results show that it can achieve the alleged authentication and key negotiation goals. Besides those alleged, further analyses indicate that the authentication access process can satisfy other security requirements, such as mutual identity authentication, mutual key control, key confirmation, message integrity check, etc. If the used elliptic curve encryption algorithm and the hash algorithm are secure enough, the protocol can efficiently realize mutual authentication between STAs (station) and APs (access point). Therefore, WAPI can be applied to replace the security mechanism used in the original WLAN international standard to enhance its security. 展开更多
关键词 wireless local area network (WLAN) WLAN authentication and privacy infrastructure (WAPI) AUTHENTICATION key negotiation CK model
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部