期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
基于身份体制下多密文等值测试加密方案的一般性构造
1
作者 花锦国 张磊 +2 位作者 杨波 陈立全 吴戈 《密码学报》 CSCD 2023年第1期87-101,共15页
基于身份的多密文等值测试加密方案(IB-MET)具有广泛的应用前景,但目前仍缺少高效的构造方案.本文研究基于身份体制下的多密文等值测试加密方案构造.将传统公钥体制构造的加密算法抽象成数据封装和系数封装两个具体的步骤.提出将数据封... 基于身份的多密文等值测试加密方案(IB-MET)具有广泛的应用前景,但目前仍缺少高效的构造方案.本文研究基于身份体制下的多密文等值测试加密方案构造.将传统公钥体制构造的加密算法抽象成数据封装和系数封装两个具体的步骤.提出将数据封装机制进行变形后再结合系数封装机制即可实现相应体制下具有多密文等值测试功能的加密方案.给出了基于身份体制多密文等值测试加密方案的一般性构造,以Beneh-Franklin IBE为例给出了一个具体的构造实例.方案基于一个基于身份加密(IBE)方案和BDH困难假设,相比传统的多密文等值测试加密方案,主要增加的计算开销为传统加密算法到基于身份加密算法的额外开销. 展开更多
关键词 密文去重 多密文等值测试 基于身份体制 一般性构造
下载PDF
基于身份的可验证定时格签名方案
2
作者 陈辉焱 王庆楠 +2 位作者 谭舜聪 谢惠琴 姚云飞 《信息网络安全》 CSCD 北大核心 2024年第9期1317-1327,共11页
针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签... 针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。 展开更多
关键词 可验证定时签名 基于身份的密码体制 电子拍卖
下载PDF
基于身份密码体制的电子病历系统安全方案 被引量:7
3
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
下载PDF
基于身份密码体制的高效门限群签名方案 被引量:5
4
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
5
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份的密码体制 安全电子邮件 基于身份加密 GDH群签名
下载PDF
一类可证安全的基于身份代理签名体制 被引量:2
6
作者 顾纯祥 李景峰 祝跃飞 《计算机应用研究》 CSCD 北大核心 2005年第10期96-98,133,共4页
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利... 当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。 展开更多
关键词 基于身份签名体制 基于身份代理签名体制 可证安全 存在性伪造
下载PDF
基于IBC体制的挑战/应答式双向身份认证协议 被引量:9
7
作者 马春波 杜以聪 曾坤 《计算机工程与设计》 北大核心 2017年第2期345-349,共5页
基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对... 基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 展开更多
关键词 双线性对 基于身份的密码体制 数字签名 挑战/应答式协议 身份认证协议
下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
8
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
基于身份的密码体制在即时通信协议中的应用 被引量:2
9
作者 朱益飞 赵一鸣 《计算机应用与软件》 CSCD 北大核心 2007年第5期163-165,共3页
即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,... 即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,安全性十分明了。 展开更多
关键词 双线性对 椭圆曲线 基于身份的密码体制 即时通信系统
下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
10
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eCK模型
下载PDF
基于身份密码体制的电子招投标方案 被引量:2
11
作者 颜世佳 刘晓洁 《计算机工程》 CAS CSCD 北大核心 2011年第19期114-116,共3页
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时... 针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。 展开更多
关键词 基于身份密码体制 多重加密同时封存/开封 私钥分发 密钥托管 电子招投标
下载PDF
基于身份密码体制的AODV安全改进
12
作者 罗兆龙 裴廷睿 +1 位作者 苏杰 郭艳霞 《计算机工程》 CAS CSCD 北大核心 2010年第22期137-139,共3页
Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等... Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。 展开更多
关键词 AD HOC网络 安全 基于身份的密码体制
下载PDF
基于大整数分解的身份加密体制研究 被引量:1
13
作者 刘锦刚 董军武 《信息网络安全》 2015年第10期32-39,共8页
近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体... 近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体制大多是基于椭圆曲线上的双线性对来构造的,然而双线性群上的乘法和指数运算较慢,参数选择过于复杂,导致计算效率较低,这使得基于双线性对构造的身份加密方案难以走向实用。传统公钥密码体制所依赖的标准大整数分解问题计算效率较好,是用于构造安全实用的基于身份的加密体制的另一个方向。文章综述了基于大整数分解的身份加密体制的最新研究进展,概述了基于身份的加密体制的定义和安全模型,总结了基于身份的加密体制的研究现状;对几种典型的基于大整数分解的身份加密算法进行了对比、分析,总结各算法的优劣;对基于身份的加密体制中存在的热点问题进行剖析,并提出有价值的问题供进一步研究。 展开更多
关键词 公钥密码体制 基于身份的加密体制 大整数分解 离散对数问题 整数剩余
下载PDF
对一个基于身份远程数据完整性验证方案的分析与改进 被引量:2
14
作者 王少辉 赵铮宇 +1 位作者 王化群 肖甫 《计算机科学》 CSCD 北大核心 2023年第7期302-307,共6页
云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性。远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云... 云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性。远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云服务器能够向验证者证明它实际上是在诚实地存储用户的数据。对Li等提出的基于身份云存储远程数据完整性验证方案的安全性进行了分析,结果表明该方案容易受到伪造攻击,即云服务器仅需保存少量的数据就能够生成合法的数据完整性证明。在Li等方案的基础上,提出了一个新的基于身份远程数据完整性验证方案。分析表明,所提方案能够满足健壮性和隐私性的安全需求,且与Li等方案的计算开销也能保持基本一致。 展开更多
关键词 云存储 数据完整性 隐私保护 基于身份的密码体制 数据安全
下载PDF
基于身份密码体制在WiMAX网络安全协议中的应用
15
作者 王开宇 马传贵 《信息工程大学学报》 2008年第3期265-267,288,共4页
针对802.16-2005修正案中安全认证方面的不足,通过引入基于身份(Identity-Based)的公钥密码体制,提出了一个基于身份802.16(W iMAX)网络安全认证结构。详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证协... 针对802.16-2005修正案中安全认证方面的不足,通过引入基于身份(Identity-Based)的公钥密码体制,提出了一个基于身份802.16(W iMAX)网络安全认证结构。详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证协议的过程以及weil paring的实现。通过比较,说明了该协议在安全性方面相对于目前的无线网络安全协议的优越性。 展开更多
关键词 基于身份的密码体制 WEIL PAIRING WIMAX网络 安全协议 双方身份互相认证
下载PDF
基于身份公钥密码体制在电子商务安全中的应用
16
作者 王娟 《科技资讯》 2009年第22期226-226,共1页
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词 基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
下载PDF
基于身份标识的密码体制及其在安全电子邮件的应用 被引量:2
17
作者 刘镪 王胜男 《信息安全与技术》 2014年第6期70-72,共3页
近年来,基于身份标识的密码体制成为密码研究领域的一个热点。本文介绍了基于身份标识的密码学原理及其优缺点,并描述了其在安全电子邮件中的应用。
关键词 基于身份的密码体制 IBE 电子邮件
下载PDF
一种基于身份的密码体制的保密电话方案
18
作者 周绍午 《移动通信》 2015年第16期77-81,共5页
针对有线和无线通信中话音保密技术实现及应用困难的问题,采用基于身份的密码体制(IBE)的信息安全技术构建保密电话系统。通过对保密电话现状及应用需求的分析,结合IBE的特点对保密电话总体方案进行设计。针对系统中涉及的密码算法进行... 针对有线和无线通信中话音保密技术实现及应用困难的问题,采用基于身份的密码体制(IBE)的信息安全技术构建保密电话系统。通过对保密电话现状及应用需求的分析,结合IBE的特点对保密电话总体方案进行设计。针对系统中涉及的密码算法进行比较和选取,对实际应用管理综合考虑和系统设计,实现一套具有系统架构简单、通信网络适应性强、应用管理灵活、安全性高的保密电话系统方案。 展开更多
关键词 基于身份的密码体制 保密电话 密钥管理 分组加密
下载PDF
网格环境下基于身份的跨域认证研究 被引量:13
19
作者 张红旗 张文波 +1 位作者 张斌 曹炳华 《计算机工程》 CAS CSCD 北大核心 2009年第17期160-162,共3页
在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统... 在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统参数的虚拟组织间相互认证的问题,并对其安全性和性能进行分析。 展开更多
关键词 网格 基于身份的密码体制 签密 认证
下载PDF
一个高效的基于身份的签密方案 被引量:73
20
作者 李发根 胡予濮 李刚 《计算机学报》 EI CSCD 北大核心 2006年第9期1641-1647,共7页
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难的假设下,该方案被证明是安全的.在计算量方面,该方案仅需2次对运算,比目前最好的Chen和Malone-Lee方案少1次. 展开更多
关键词 签密 基于身份的密码体制 双线性对 可证明安全性 随机预言模型
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部