期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
基于身份密码体制的电子病历系统安全方案 被引量:7
1
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
下载PDF
基于身份密码体制的高效门限群签名方案 被引量:5
2
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
下载PDF
基于身份密码体制的电子招投标方案 被引量:2
3
作者 颜世佳 刘晓洁 《计算机工程》 CAS CSCD 北大核心 2011年第19期114-116,共3页
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时... 针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。 展开更多
关键词 基于身份密码体制 多重加密同时封存/开封 私钥分发 密钥托管 电子招投标
下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
4
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份密码体制 安全电子邮件 基于身份加密 GDH群签名
下载PDF
基于身份密码体制的AODV安全改进
5
作者 罗兆龙 裴廷睿 +1 位作者 苏杰 郭艳霞 《计算机工程》 CAS CSCD 北大核心 2010年第22期137-139,共3页
Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等... Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。 展开更多
关键词 AD HOC网络 安全 基于身份密码体制
下载PDF
基于身份密码体制在WiMAX网络安全协议中的应用
6
作者 王开宇 马传贵 《信息工程大学学报》 2008年第3期265-267,288,共4页
针对802.16-2005修正案中安全认证方面的不足,通过引入基于身份(Identity-Based)的公钥密码体制,提出了一个基于身份802.16(W iMAX)网络安全认证结构。详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证协... 针对802.16-2005修正案中安全认证方面的不足,通过引入基于身份(Identity-Based)的公钥密码体制,提出了一个基于身份802.16(W iMAX)网络安全认证结构。详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证协议的过程以及weil paring的实现。通过比较,说明了该协议在安全性方面相对于目前的无线网络安全协议的优越性。 展开更多
关键词 基于身份密码体制 WEIL PAIRING WIMAX网络 安全协议 双方身份互相认证
下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
7
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
基于身份的密码体制在即时通信协议中的应用 被引量:2
8
作者 朱益飞 赵一鸣 《计算机应用与软件》 CSCD 北大核心 2007年第5期163-165,共3页
即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,... 即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,安全性十分明了。 展开更多
关键词 双线性对 椭圆曲线 基于身份密码体制 即时通信系统
下载PDF
基于身份公钥密码体制在电子商务安全中的应用
9
作者 王娟 《科技资讯》 2009年第22期226-226,共1页
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词 基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
下载PDF
基于身份标识的密码体制及其在安全电子邮件的应用 被引量:2
10
作者 刘镪 王胜男 《信息安全与技术》 2014年第6期70-72,共3页
近年来,基于身份标识的密码体制成为密码研究领域的一个热点。本文介绍了基于身份标识的密码学原理及其优缺点,并描述了其在安全电子邮件中的应用。
关键词 基于身份密码体制 IBE 电子邮件
下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
11
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eCK模型
下载PDF
一种基于身份的密码体制的保密电话方案
12
作者 周绍午 《移动通信》 2015年第16期77-81,共5页
针对有线和无线通信中话音保密技术实现及应用困难的问题,采用基于身份的密码体制(IBE)的信息安全技术构建保密电话系统。通过对保密电话现状及应用需求的分析,结合IBE的特点对保密电话总体方案进行设计。针对系统中涉及的密码算法进行... 针对有线和无线通信中话音保密技术实现及应用困难的问题,采用基于身份的密码体制(IBE)的信息安全技术构建保密电话系统。通过对保密电话现状及应用需求的分析,结合IBE的特点对保密电话总体方案进行设计。针对系统中涉及的密码算法进行比较和选取,对实际应用管理综合考虑和系统设计,实现一套具有系统架构简单、通信网络适应性强、应用管理灵活、安全性高的保密电话系统方案。 展开更多
关键词 基于身份密码体制 保密电话 密钥管理 分组加密
下载PDF
基于IBC体制的挑战/应答式双向身份认证协议 被引量:8
13
作者 马春波 杜以聪 曾坤 《计算机工程与设计》 北大核心 2017年第2期345-349,共5页
基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对... 基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 展开更多
关键词 双线性对 基于身份密码体制 数字签名 挑战/应答式协议 身份认证协议
下载PDF
对一个基于身份远程数据完整性验证方案的分析与改进 被引量:1
14
作者 王少辉 赵铮宇 +1 位作者 王化群 肖甫 《计算机科学》 CSCD 北大核心 2023年第7期302-307,共6页
云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性。远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云... 云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性。远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云服务器能够向验证者证明它实际上是在诚实地存储用户的数据。对Li等提出的基于身份云存储远程数据完整性验证方案的安全性进行了分析,结果表明该方案容易受到伪造攻击,即云服务器仅需保存少量的数据就能够生成合法的数据完整性证明。在Li等方案的基础上,提出了一个新的基于身份远程数据完整性验证方案。分析表明,所提方案能够满足健壮性和隐私性的安全需求,且与Li等方案的计算开销也能保持基本一致。 展开更多
关键词 云存储 数据完整性 隐私保护 基于身份密码体制 数据安全
下载PDF
基于身份的公平不可否认协议 被引量:9
15
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次性盲公钥签名 匿名性 公平性 不可否认性
下载PDF
一种签名长度固定的基于身份的环签名方案 被引量:7
16
作者 王玲玲 张国印 马春光 《电子与信息学报》 EI CSCD 北大核心 2007年第11期2645-2648,共4页
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了... 环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。 展开更多
关键词 数字签名 环签名 基于身份密码体制 累加器 双线性对
下载PDF
新的基于身份的代理重签密 被引量:3
17
作者 王会歌 王彩芬 +1 位作者 曹浩 刘绍辉 《计算机应用》 CSCD 北大核心 2011年第11期2986-2989,共4页
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人... 基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。 展开更多
关键词 基于身份密码体制 签密 代理重签密 随机预言机模型 双线性映射
下载PDF
一种云计算环境中用户身份信息隐私保护方法 被引量:3
18
作者 李凌 李京 +1 位作者 徐琳 王维维 《中国科学院研究生院学报》 CAS CSCD 北大核心 2013年第1期98-105,共8页
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护... 以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议. 展开更多
关键词 基于身份密码体制 公钥基础设施 云计算 属性相关分析 随机掩码
下载PDF
一种基于身份的无可信第三方签名方案 被引量:2
19
作者 刘宏伟 谢维信 喻建平 《深圳大学学报(理工版)》 EI CAS 北大核心 2007年第3期257-260,共4页
针对电子邮件安全问题,提出一种基于身份密码体制的无可信第三方数字签名方案.该方案避免了可信第三方伪造系统内所有用户签名的问题,运行分析表明,该方案安全有效,适合在电子邮件系统中使用.
关键词 基于身份密码体制 数字签名 电子邮件系统 椭圆曲线 网络安全
下载PDF
高效的基于身份在线/离线签密方案 被引量:3
20
作者 于刚 韩文报 《计算机科学》 CSCD 北大核心 2012年第8期42-46,共5页
基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储量小、在线密文长度短。并且,在l-BDHI难题和l-SDH难题假设下,该方案是随机预言模型下可证安全的。
关键词 在线/离线签密 基于身份密码体制 随机预言模型 双线性对
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部