期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
基于身份公钥密码体制在电子商务安全中的应用
1
作者 王娟 《科技资讯》 2009年第22期226-226,共1页
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词 基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
下载PDF
对Rabin公钥密码体制基础上的用户身份签名方案的攻击
2
作者 王宏健 《密码与信息》 1995年第4期61-64,共4页
Chang和Lin提出在Rabin公钥密码体制基础上的用户身份签名方案,这里给出两种攻击该方案的方法来证明该方案是不安全的。
关键词 密码 身份签名方案 公钥密码体制
下载PDF
公钥密码体制下认证协议的形式化分析方法研究 被引量:4
3
作者 钱勇 谷大武 +1 位作者 陈克非 白英彩 《小型微型计算机系统》 CSCD 北大核心 2002年第2期145-147,共3页
本文通过对形式化方法中最广泛使用的类 BAN逻辑进行研究发现 ,此方法更侧重于对称密码体制下认证协议的分析 ,而在分析基于公钥体制的认证协议时 ,该方法有很大的局限性 .因此 ,文中针对公钥密码的特点对类 BAN逻辑进行了扩展 .
关键词 公钥密码体制 认证协议 形式化方法 类BAN逻辑 身份认证 网络安全 计算机网络
下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
4
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
基于身份的椭圆曲线密码体制安全组播方案
5
作者 陈礼青 《计算机工程》 CAS CSCD 北大核心 2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可... 提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 展开更多
关键词 安全组播 密钥协商 椭圆曲线密码体制 基于身份的公钥密码系统
下载PDF
基于身份密码体制在无线局域网安全协议中的应用
6
作者 陶福禄 陈恭亮 沈丽敏 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2005年第3期337-341,共5页
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及WeilPairing的实现,并且... 通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及WeilPairing的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性. 展开更多
关键词 安全协议 802.11无线局域网 应用 公钥密码体制 上海交通大学 系统参数 安全认证 共享密钥 WEIL 认证协议 身份认证 网络测试 安全性
下载PDF
公钥密码体制综述及展望 被引量:1
7
作者 毕仁平 《广西轻工业》 2007年第4期55-57,共3页
计算机网络的发展突飞猛进,与此同时产生了公钥密码体制,本文重点介绍了当前公钥密码体制的几种常见的算法以及公钥密码体制的未来发展趋势。
关键词 公钥密码体制 RSA DSA ECDSA SHA-1 数字签名 身份认证
下载PDF
糅合多种因素的双向身份认证密钥协商协议
8
作者 黄朝阳 陈少英 《蚌埠学院学报》 2024年第5期56-66,共11页
为了提高身份认证协议的安全性能,提出一种糅合多种安全因素的双向身份认证密钥协商协议,该协议引入高熵随机数,糅合智能卡、生物特征认证和公钥密码体制等多种安全因素。通信双方通过挑战/应答机制的三次握手来实现双向认证,并协商生... 为了提高身份认证协议的安全性能,提出一种糅合多种安全因素的双向身份认证密钥协商协议,该协议引入高熵随机数,糅合智能卡、生物特征认证和公钥密码体制等多种安全因素。通信双方通过挑战/应答机制的三次握手来实现双向认证,并协商生成后续会话所需密钥。通过BAN逻辑分析和多种已知攻击的非形式化安全分析证明,本协议有较高的安全性能。本协议实现双向认证所需通信带宽为1360 bits,通信总轮数为3次,期间仅需一次非对称加密、一次非对称解密和12次Hash运算。与其它相关协议相比,该协议有效降低了运算复杂度,展现出更高的效率。 展开更多
关键词 身份认证 密钥协商 公钥密码体制 生物特征 智能卡
下载PDF
基于大整数分解的身份加密体制研究 被引量:1
9
作者 刘锦刚 董军武 《信息网络安全》 2015年第10期32-39,共8页
近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体... 近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体制大多是基于椭圆曲线上的双线性对来构造的,然而双线性群上的乘法和指数运算较慢,参数选择过于复杂,导致计算效率较低,这使得基于双线性对构造的身份加密方案难以走向实用。传统公钥密码体制所依赖的标准大整数分解问题计算效率较好,是用于构造安全实用的基于身份的加密体制的另一个方向。文章综述了基于大整数分解的身份加密体制的最新研究进展,概述了基于身份的加密体制的定义和安全模型,总结了基于身份的加密体制的研究现状;对几种典型的基于大整数分解的身份加密算法进行了对比、分析,总结各算法的优劣;对基于身份的加密体制中存在的热点问题进行剖析,并提出有价值的问题供进一步研究。 展开更多
关键词 公钥密码体制 基于身份的加密体制 大整数分解 离散对数问题 整数剩余
下载PDF
公钥密码算法及特点 被引量:1
10
作者 向扬 《湖南农机(学术版)》 2008年第4期18-19,共2页
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性。本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望。
关键词 公钥密码体制 RSA DSA ECDSA SHA-1 数字签名 身份认证
下载PDF
基于椭圆曲线密码体制的口令认证系统研究
11
作者 杨武英 魏海平 《宁波广播电视大学学报》 2005年第2期87-89,共3页
针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上,设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程... 针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上,设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程中难以被破解;认证信息保持动态性,能有效防止重放攻击;用户还可以及时发现秘密使用其口令的非法用户,杜绝了信息泄漏或资源盗用。整个方案安全有效,易于实现,有着良好的应用前景。 展开更多
关键词 椭圆曲线 密码体制 身份认证 公钥 私钥 口令认证系统
下载PDF
椭圆曲线密码体制在无线网络环境中的应用
12
作者 李树东 《辽宁师专学报(自然科学版)》 2004年第2期31-31,98,共2页
椭圆曲线密码体制是一种高比特强度的公钥密码体制 ,它具有对时间和空间资源要求不高的优点 ,适合将该算法应用于无线网络环境中 ,讨论了应用椭圆曲线密码体制实现数据加密、解密。
关键词 椭圆曲线 密码体制 无线网络环境 公钥密码体制 数字签名 身份认证 加密 解密
下载PDF
基于身份的公平不可否认协议 被引量:9
13
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次性盲公钥签名 匿名性 公平性 不可否认性
下载PDF
一种基于身份的多信任域网格认证模型 被引量:32
14
作者 路晓明 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第4期577-582,共6页
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PK I为基础,避免了基于传统PK I的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比... 分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PK I为基础,避免了基于传统PK I的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PK I的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W M ao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要. 展开更多
关键词 网格 认证 基于身份的公钥密码体制 签密
下载PDF
普适环境中基于一次性公钥的匿名认证方案 被引量:5
15
作者 罗长远 霍士伟 邢洪智 《通信学报》 EI CSCD 北大核心 2012年第2期93-98,109,共7页
提出一种基于身份的一次性公钥及签名算法,与现有算法相比,该算法具有较小的计算和通信开销。基于该算法设计了一种普适环境中的匿名认证方案,当用户进行恶意操作时,服务提供者通过和可信中心合作可以揭示恶意用户身份。方案在提供强匿... 提出一种基于身份的一次性公钥及签名算法,与现有算法相比,该算法具有较小的计算和通信开销。基于该算法设计了一种普适环境中的匿名认证方案,当用户进行恶意操作时,服务提供者通过和可信中心合作可以揭示恶意用户身份。方案在提供强匿名性的同时,可有效防止用户进行恶意活动。 展开更多
关键词 普适计算 匿名认证 一次性公钥 基于身份密码体制
下载PDF
基于USBKey的X.509身份认证 被引量:13
16
作者 何丽 蔡小刚 周利华 《计算机与现代化》 2003年第4期58-60,69,共4页
在对X.509身份认证协议及其安全性分析的基础上,结合对USBKey关键技术的研究,提出了一种用USBKey实现X.509身份认证的新方法。它明显提高了X.509身份认证协议的安全性,同时增强了用户使用的灵活性。
关键词 信息安全 公钥密码体制 USBKEY 身份认证 X.509协议
下载PDF
一种云计算环境中用户身份信息隐私保护方法 被引量:3
17
作者 李凌 李京 +1 位作者 徐琳 王维维 《中国科学院研究生院学报》 CAS CSCD 北大核心 2013年第1期98-105,共8页
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护... 以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议. 展开更多
关键词 基于身份密码体制 公钥基础设施 云计算 属性相关分析 随机掩码
下载PDF
多重PKG环境中高效的身份基认证密钥协商协议 被引量:4
18
作者 秦艳琳 吴晓平 胡卫 《计算机科学》 CSCD 北大核心 2020年第11期68-72,共5页
认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利... 认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利用双线性对设计,运算效率较低,同时还存在安全性问题。为提高已有方案的安全性和效率,基于椭圆曲线密码体制提出了一种多重PKG环境中的身份基认证密钥协商协议,该协议中多个PKG之间不是相互独立的,而是具有层级隶属关系,更贴近实际应用。对该协议进行安全性分析,分析结果表明该协议能弥补已有方案的安全漏洞,满足抗临时密钥泄露、前向安全性、抗假冒攻击等安全属性,并且协商双方的计算中均不含双线性对运算,与同类方案相比具有更高的运算效率。 展开更多
关键词 基于身份的公钥密码体制 认证密钥协商协议 多重PKG 椭圆曲线 抗临时密钥泄露
下载PDF
认证体制综述 被引量:13
19
作者 李聪聪 纪寿文 +1 位作者 范修斌 王海平 《信息安全研究》 2016年第7期649-659,共11页
互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础... 互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础设施(public key infrastructure,PKI)证书认证体制、基于标识的密码技术(identity-based cryptograph,IBC)标识认证体制的基础上,梳理了它们的功能和不足.面对这些功能和不足,人们发明了基于标识的证书认证体制CFL.初步介绍了CFL的特点. 展开更多
关键词 认证体制 身份认证 公钥基础设施 基于标识的密码技术 CFL(Chen Fan and Lü)
下载PDF
高效的基于身份的盲签名方案 被引量:3
20
作者 褚万霞 张建中 《计算机工程与应用》 CSCD 北大核心 2010年第36期112-113,164,共3页
在身份公钥密码体制下,结合盲签名,提出了一个高效的基于身份的盲签名方案。详细地分析了方案的安全性,得出该方案具有不可伪造性、盲性和不可追踪性等安全性。与已有方案相比,该方案具有更少的双线性对运算量,计算效率较高。
关键词 基于身份的公钥密码体制 盲签名 不可伪造性 不可追踪性
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部