期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
用于多媒体加密的基于身份的密钥协商协议的安全性 被引量:1
1
作者 刘永亮 高文 +1 位作者 姚鸿勋 黄铁军 《电子与信息学报》 EI CSCD 北大核心 2007年第4期892-894,共3页
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪... 最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。 展开更多
关键词 安全性 基于身份的密钥协商 恶意攻击
下载PDF
基于身份的密钥隔离聚合签名 被引量:1
2
作者 寻甜甜 李朦 +1 位作者 段绍霞 郝蓉 《青岛大学学报(自然科学版)》 CAS 2014年第2期45-49,共5页
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减... 针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。 展开更多
关键词 隔离 基于身份的聚合签名 基于身份的密钥隔离聚合签名 双线性映射
下载PDF
普适环境中基于身份的组密钥管理方案 被引量:1
3
作者 霍士伟 蔡中民 罗长远 《计算机应用》 CSCD 北大核心 2011年第4期981-983,共3页
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向... 分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向安全性。方案在满足安全性要求的前提下,具有较小的计算和通信开销。 展开更多
关键词 普适环境 组播 管理 基于身份的密钥体制 STR协议
下载PDF
移动ad hoc网络预分配非对称密钥管理方案 被引量:4
4
作者 韩磊 刘吉强 +1 位作者 韩臻 魏学业 《通信学报》 EI CSCD 北大核心 2012年第10期26-34,共9页
为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点... 为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点密钥更新的方式,从方法上降低了移动ad hoc网络非对称密钥管理中的通信开销;私钥生成中心为节点预分配主密钥子集的方式也使节点在网络运行阶段不再依赖私钥生成中心为节点分配和更新密钥。由此,弱化了基于身份密钥管理中存在的私钥托管问题对网络安全的影响。与典型方案对比分析表明,该方案在提供节点密钥更新服务的情况下能够有效降低网络通信开销。此外,对方案的安全性进行了详细证明。 展开更多
关键词 移动AD HOC网络 安全 预分配 基于身份的密钥管理 通信开销
下载PDF
ITBES:一种基于门限与身份的WSN加密签名方法 被引量:4
5
作者 祁正华 杨庚 +1 位作者 陈伟 王卉 《南京邮电大学学报(自然科学版)》 2009年第5期14-20,共7页
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体... 为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。 展开更多
关键词 基于身份的密钥系统 网络安全 Boneh-Franklin算法 无线传感器网络
下载PDF
一种基于非协调性跳频通信的高效密钥协商方法
6
作者 代亚楠 张驰 俞能海 《信息安全与通信保密》 2016年第3期93-97,102,共6页
针对于传统跳频通信必需提前共享密钥的问题,本文提出一种高效安全的密钥协商方法,使得没有提前共享密钥的通信双方能够高效安全地建立一个跳频密钥,从而将半封闭式抗干扰通信完善为全封闭式抗干扰通信。该方法将非协调性跳频通信UFH与... 针对于传统跳频通信必需提前共享密钥的问题,本文提出一种高效安全的密钥协商方法,使得没有提前共享密钥的通信双方能够高效安全地建立一个跳频密钥,从而将半封闭式抗干扰通信完善为全封闭式抗干扰通信。该方法将非协调性跳频通信UFH与基于身份的密钥协商协议相结合,既保证了密钥协商过程的抗干扰性,又保证了其高效性。通过理论分析和仿真实验,较之D-H密钥协商协议,本文提出的协商方法将数据包传输量降低了90%,极大地提高了基于UFH通信模式的密钥协商效率。 展开更多
关键词 非协调性跳频通信 预处理 hash链路 基于身份的密钥协商 全封闭式抗干扰
下载PDF
基于ABE-IBS的无线传感器网络签名加密一体化方法 被引量:4
7
作者 祁正华 杨庚 +1 位作者 任勋益 王卉 《通信学报》 EI CSCD 北大核心 2010年第4期37-44,共8页
为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复... 为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复杂性和存储要求低、效率高,能增强无线传感器网络的安全性。 展开更多
关键词 基于属性的密体系 网络安全 基于身份的密钥系统 无线传感器网络
下载PDF
基于ABE-IBS的WSN签名加密方法 被引量:1
8
作者 黄世葆 李东明 +1 位作者 蔡鄂 王永涛 《计算机工程》 CAS CSCD 北大核心 2011年第3期143-145,148,共4页
在分析基于属性加密体制的基础上,结合椭圆曲线上双线性对的基于身份的签名体制,提出一种基于属性的加密和基于身份的签名一体化方法以及一个无线传感器网络签密方案。通过实验证明该方案具有复杂性及存储要求低等特性,且能够提高无线... 在分析基于属性加密体制的基础上,结合椭圆曲线上双线性对的基于身份的签名体制,提出一种基于属性的加密和基于身份的签名一体化方法以及一个无线传感器网络签密方案。通过实验证明该方案具有复杂性及存储要求低等特性,且能够提高无线传感器网络的安全性能。 展开更多
关键词 基于属性的加体制 网络安全 基于身份的密钥系统 无线传感器网络
下载PDF
MANET中基于信任门限的身份密钥管理方案 被引量:2
9
作者 李彦兵 许盛伟 +1 位作者 方勇 曾萍 《通信技术》 2008年第12期369-371,共3页
MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书... MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书撤销机制,使用了基于身份的密码来减少计算量。 展开更多
关键词 移动自组网 信任门限 分布式管理 基于身份的密钥
原文传递
Identity-based threshold key-insulated signature 被引量:3
10
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
Towards accountable authority attribute-based encryption 被引量:1
11
作者 王永涛 Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2013年第1期82-87,共6页
An accountable authority attribute-based encryption (A-ABE) scheme is presented in this paper. The notion of accountable authority identity-based encryption (A-IBE) was first introduced by Goyal at Crypto'07. It ... An accountable authority attribute-based encryption (A-ABE) scheme is presented in this paper. The notion of accountable authority identity-based encryption (A-IBE) was first introduced by Goyal at Crypto'07. It is a novel approach to mitigate the (inherent) key escrow problem in identity-based cryptosystems. In this work, the concept of accountable authority to attribute-based encryption (ABE) setting is generalized for the first time, and then a construction is given. The scheme non-trivially integrates an A-IBE scheme proposed by Libert et al. with an ABE scheme. In our construction, a user will be identified by a pair ( id, o~), where id denotes the user' s identity and ω denotes the set of attributes associated to the user. In addition, our construction is shown to be secure under some reasonable assumptions. 展开更多
关键词 CRYPTOGRAPHY attribute-based encryption accountable authority key escrow TRACEABILITY
下载PDF
An Improved Ring Signature Scheme without Trusted Key Generation Center for Wireless Sensor Network 被引量:1
12
作者 肖俊芳 曾贵华 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第2期189-194,共6页
Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitab... Security of wireless sensor network (WSN) is a considerable challenge, because of limitation in energy, communication bandwidth and storage. ID-based cryptosystem without checking and storing certificate is a suitable way used in WSN. But key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest key generation center (KGC) can forge the signature of any node and on the other hand the node can deny the signature actually signed by him/herself. To solving this problem, we propose an ID-based ring signature scheme without trusted KGC. We also present the accurate secure proof to prove that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other ring signature schemes, we think proposed scheme is more efficient. 展开更多
关键词 wireless sensor network SIGNATURE bilinear pairings key escrow trusted key generation center (KGC)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部