期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
基于共享密钥机制的微支付系统的研究 被引量:2
1
作者 胡伟 钟乐海 《计算机时代》 2004年第7期20-21,共2页
本文介绍了微支付的基本机制和模型,在此基础上,研究并剖析了基于共享密钥机制的微支付系统,指出了此种机制的优缺点,为设计更完善的微支付机制指明了方向。
关键词 共享密钥机制 微支付系统 SubScrip 经纪人 Millicent SVP 支付方 顾客 电子商务 支付方式
下载PDF
动态密钥机制AES算法在汽车门禁系统中的应用 被引量:3
2
作者 蒋少华 丁志中 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第2期199-203,共5页
针对传统汽车无钥门禁系统中AES加密算法固定初始密钥存在密钥管理难度问题,文章提出一种基于动态密钥机制下的AES算法。实验结果表明该算法不仅可以实时有效地更新管理AES算法的初始密钥,而且对系统中身份认证过程中的数据安全防盗性... 针对传统汽车无钥门禁系统中AES加密算法固定初始密钥存在密钥管理难度问题,文章提出一种基于动态密钥机制下的AES算法。实验结果表明该算法不仅可以实时有效地更新管理AES算法的初始密钥,而且对系统中身份认证过程中的数据安全防盗性有较好的改善,在一定程度上消除了该系统密钥泄露的安全隐患,对无钥门禁系统中身份认证协议的设计具有一定的参考价值。 展开更多
关键词 汽车无门禁系统 AES算法 动态密钥机制 单向散列函数
下载PDF
CCA安全的抗连续泄露的广播密钥封装机制
3
作者 乔子芮 杨启良 +3 位作者 周彦伟 杨波 夏喆 张明武 《软件学报》 EI CSCD 北大核心 2023年第2期818-832,共15页
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 展开更多
关键词 基于证书的封装机制 广播通信 连续泄露容忍性 选择文攻击
下载PDF
具有多接收者的抗泄露匿名密钥封装机制
4
作者 周彦伟 韩宇 +1 位作者 徐然 王佳 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3431-3436,共6页
基于证书的密码体制在继承传统公钥基础设施和身份基密码体制优势的同时,避免了证书管理和密钥托管等不足.为了向基于证书的密钥封装机制提供匿名性和抗泄露攻击的能力,本文提出具有多接收者的抗泄露匿名密钥封装机制的形式化定义及抵... 基于证书的密码体制在继承传统公钥基础设施和身份基密码体制优势的同时,避免了证书管理和密钥托管等不足.为了向基于证书的密钥封装机制提供匿名性和抗泄露攻击的能力,本文提出具有多接收者的抗泄露匿名密钥封装机制的形式化定义及抵抗泄露攻击的安全模型,并给出具体的实例化构造;同时基于判定的Diffie-Hellman假设的困难性,对上述实例泄露容忍的选择明文攻击安全性进行了证明.与现有相关构造相比,本文方案不仅具有匿名性、泄露容忍性和多接收者等更优的性能,而且当为多个用户生成封装密钥时具有更优的计算效率. 展开更多
关键词 基于证书码体制 封装机制 多接收者 泄露容忍
下载PDF
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍 被引量:1
5
作者 向斌武 张江 邓燚 《密码学报》 CSCD 2023年第1期20-45,共26页
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法... 基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法论以及困难性假设的角度进行分类,详细介绍了各自的设计思路与细节.针对重点算法KYBER、SABER、FrodoKEM、LAC、NewHope以及基于NTRU的算法,从底层设计、参数选择、性能对比等方面进行全面比较.总结了竞赛最新进展并分析了目前设计方案需要注意的问题,介绍了未来后量子密码方案设计潜在的发展方向. 展开更多
关键词 封装机制
下载PDF
支持多密文批量审计的解密外包SM9-HIBE密钥封装机制
6
作者 刘宽 宁建廷 +2 位作者 伍玮 许胜民 林超 《通信学报》 EI CSCD 北大核心 2023年第12期158-170,共13页
SM9-HIBE密钥封装机制的解密操作需要2次双线性配对运算,在设备算力受限且需对大规模信息资源进行高频解密时,配对运算的高额计算开销会束缚系统的有效部署。为此,基于SM9-HIBE提出了一种支持解密外包和多密文批量审计的新型密钥封装机... SM9-HIBE密钥封装机制的解密操作需要2次双线性配对运算,在设备算力受限且需对大规模信息资源进行高频解密时,配对运算的高额计算开销会束缚系统的有效部署。为此,基于SM9-HIBE提出了一种支持解密外包和多密文批量审计的新型密钥封装机制OASM9-HIBE,并利用Fujisaki-Okamoto转换技术在随机谕言模型下证明了OASM9-HIBE具备RCCA安全性。OASM9-HIBE将计算繁重的双线性配对运算全部安全外包至算力强大的云端,第k层用户只需执行一次简单的指数运算即可完成最终解密,有效提升了原SM9-HIBE的解密效率,OASM9-HIBE同时运用密钥盲化技术实现了多份转换密文的高效批量审计功能,从而拓展了SM9系列算法的应用领域。 展开更多
关键词 分层封装机制 外包 批量审计 封装
下载PDF
车联网中基于环的匿名高效批量认证与组密钥协商协议 被引量:1
7
作者 张海波 兰凯 +3 位作者 陈舟 王汝言 邹灿 王明月 《通信学报》 EI CSCD 北大核心 2023年第6期103-116,共14页
针对当前批量认证与密钥协商协议依赖于半可信路边单元(RSU)且不适用于大规模车联网(IoV)场景下密钥更新的问题,提出了IoV中基于环的匿名高效批量认证与组密钥协商协议。通过假名机制确保匿名性,利用混沌映射安全构建认证密钥对,并通过... 针对当前批量认证与密钥协商协议依赖于半可信路边单元(RSU)且不适用于大规模车联网(IoV)场景下密钥更新的问题,提出了IoV中基于环的匿名高效批量认证与组密钥协商协议。通过假名机制确保匿名性,利用混沌映射安全构建认证密钥对,并通过少量双线性映射快速完成对大批车辆的批量认证。充分考虑大规模IoV场景下车辆加入与离开情况,利用混沌映射半群性高效构建环状会话组,设计了适用于大规模车辆的组密钥建立与更新机制。此外,该协议设定了假名更新与匿名追溯机制确保更安全的会话过程,同时利用BAN逻辑模型证明了协议语义安全性。安全性分析与仿真结果表明,所提协议具备多重安全属性且拥有一定的效率优势。 展开更多
关键词 车联网 批量认证 协商 混沌映射 更新机制
下载PDF
带标签的基于证书密钥封装机制 被引量:5
8
作者 李继国 杨海珊 张亦辰 《软件学报》 EI CSCD 北大核心 2012年第8期2163-2172,共10页
基于证书加密方案通常将消息空间限制于某个特殊的群并且不适合大块消息加密.为了解决这一问题,将带标签的密钥封装机制引入到基于证书系统中,提出了带标签的基于证书密钥封装机制的形式化定义及安全模型.在此基础上构造了一个带标签的... 基于证书加密方案通常将消息空间限制于某个特殊的群并且不适合大块消息加密.为了解决这一问题,将带标签的密钥封装机制引入到基于证书系统中,提出了带标签的基于证书密钥封装机制的形式化定义及安全模型.在此基础上构造了一个带标签的基于证书密钥封装方案,并证明了该方案在随机预言模型下是自适应选择密文不可区分的. 展开更多
关键词 封装机制 基于证书加 随机预言模型
下载PDF
基于MF-R和AWS密钥管理机制的物联网健康监测大数据分析系统 被引量:10
9
作者 臧艳辉 赵雪章 席运江 《计算机应用研究》 CSCD 北大核心 2019年第7期2065-2069,共5页
带有传感器的可穿戴式医疗设备不断生成大量数据,由于数据的复杂性,难以通过处理和分析大数据来找到有价值的决策信息。为了解决这个问题,提出一种新的物联网体系结构,用于存储和处理医疗应用的可扩展传感器数据(大数据)。所提出的架构... 带有传感器的可穿戴式医疗设备不断生成大量数据,由于数据的复杂性,难以通过处理和分析大数据来找到有价值的决策信息。为了解决这个问题,提出一种新的物联网体系结构,用于存储和处理医疗应用的可扩展传感器数据(大数据)。所提出的架构主要由Metafog重定向(MF-R)架构和AWS密钥管理机制两个子架构组成。MF-R架构使用Apache Pig和Apache HBase等大数据技术来收集和存储不同传感器设备生成的传感器数据,并利用卡尔曼滤波消除噪声;AWS密钥管理机制使用密钥管理方案,目的是保护云中的数据,防止未经授权的访问。当数据存储在云中时,所提出的系统能够使用随机梯度下降算法和逻辑回归来开发心脏病的预测模型。仿真实验表明,与其他几种算法相比,提出的算法具有更小的误差,且在吞吐量、准确度等方面具有一定的优越性。 展开更多
关键词 无线传感器网络 物联网 大数据 卡尔曼滤波 云计算 AWS管理机制
下载PDF
无证书体制下的多接收者签密密钥封装机制 被引量:4
10
作者 孙银霞 李晖 李小青 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2249-2252,共4页
无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般... 无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般性构造(对每个接收者分别运行CLSC-KEM)高效很多,其密钥封装仅需计算1个双线性对,且对应的数据封装仅需运行1次对称加密,而一般性构造需计算n个双线性对和n次数据封装(设n个接收者)。在随机预言模型下,基于Gap双线性Diffie-Hellman问题,该文的方案是可证明安全的。 展开更多
关键词 码学 无证书 封装机制 多接收者 双线性对 可证明安全 随机预言模型
下载PDF
标准模型下高效安全的基于证书密钥封装机制 被引量:4
11
作者 陆阳 李继国 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1497-1505,共9页
基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制... 基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求. 展开更多
关键词 基于证书码体制 封装机制 双线性对 标准模型 选择文安全性
下载PDF
基于相互认证和密钥协商机制的智能卡远程安全认证方案 被引量:2
12
作者 任晓芳 陈卫东 李桂珍 《现代电子技术》 北大核心 2016年第6期5-9,13,共6页
分析2011年Muniyandi等人提出的一种基于椭圆曲线密码(ECC)体制的智能卡进行远程认证方案,发现该方案缺乏密钥协商机制,不能有效抵抗伪装攻击、认证表盗窃攻击、离线猜测攻击和智能卡丢失等攻击。提出一种改进方案,融入相互认证和密钥... 分析2011年Muniyandi等人提出的一种基于椭圆曲线密码(ECC)体制的智能卡进行远程认证方案,发现该方案缺乏密钥协商机制,不能有效抵抗伪装攻击、认证表盗窃攻击、离线猜测攻击和智能卡丢失等攻击。提出一种改进方案,融入相互认证和密钥协商机制来克服以上缺陷,确保前向和后向保密性,且用户能够自由修改密码,同时对用户信息进行匿名保护。与现有智能卡认证方案相比,该方案具有较高的安全性能,且具有较小的计算开销。 展开更多
关键词 信息安全 智能卡 伪装攻击 相互认证 协商机制
下载PDF
一种基于身份和密钥封装机制的加密方案 被引量:1
13
作者 张永 史宝明 贺元香 《计算机工程》 CAS CSCD 2012年第10期120-122,共3页
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分... 提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。 展开更多
关键词 基于身份的加 标准模型 封装机制 双线性对 DDH问题 选择文攻击
下载PDF
Ad Hoc网络环境中基于EBS的安全组播密钥管理机制 被引量:1
14
作者 胡显伟 陈旭 +1 位作者 徐剑 张斌 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期802-806,共5页
为了解决Ad Hoc网络中的安全性问题,建立一个Ad Hoc环境下的新的组播密钥管理方案,从而更好地解决密钥产生、分发以及动态成员管理问题.采用二级管理模式的簇集架构下的安全组播密钥管理机制,提出了基于EBS方法的组播密钥管理协议,并利... 为了解决Ad Hoc网络中的安全性问题,建立一个Ad Hoc环境下的新的组播密钥管理方案,从而更好地解决密钥产生、分发以及动态成员管理问题.采用二级管理模式的簇集架构下的安全组播密钥管理机制,提出了基于EBS方法的组播密钥管理协议,并利用卡诺图方法协助群组通信消息的传送.本密钥管理机制的设计除满足安全性需求外,与其他机制比较,每个节点所存储的密钥数量以及更新群组密钥所需通信代价更少. 展开更多
关键词 EBS 安全组播 管理机制 AD HOC网络
下载PDF
密钥动态选择机制的图像加密算法 被引量:4
15
作者 朱淑芹 刘荣月 +1 位作者 周冉冉 王文宏 《计算机工程与应用》 CSCD 北大核心 2019年第9期56-64,共9页
构造了一个六维离散混沌系统,并在此混沌系统的基础上设计了一个伪随机数生成器。基于该伪随机数生成器提出了一种密钥动态选择机制的图像加密方案。该加密方案采用了经典的置乱-扩散加密结构。在该加密方案中,置乱序列与明文图像的像... 构造了一个六维离散混沌系统,并在此混沌系统的基础上设计了一个伪随机数生成器。基于该伪随机数生成器提出了一种密钥动态选择机制的图像加密方案。该加密方案采用了经典的置乱-扩散加密结构。在该加密方案中,置乱序列与明文图像的像素总和相关,而在扩散阶段的扩散密钥流是根据每个像素值动态变化的,因此算法能抵抗选择明文(密文)的攻击。解密时的密钥只是混沌系统的初始值,明文图像的像素的总和是不需要的,因此克服了"一次一密"加密方案(加密不同明文所用密钥不同)中密钥管理的难度。实验结果和安全性分析表明:该算法具有密钥空间大、密文没有明显的统计特性、密文对明文和密钥非常敏感、能够抵抗差分攻击和选择明(密)文的攻击等优点,具有良好应用前景。 展开更多
关键词 六维超超混沌 图像加 置乱-扩散 动态选择机制 选择明文的攻击
下载PDF
动态会议密钥交换机制的研究 被引量:1
16
作者 李世平 李凤霞 战守义 《计算机工程与应用》 CSCD 北大核心 2002年第15期235-237,共3页
电子会议是网络的一种重要应用形式,而在电子会议中,会议密钥的管理与分发是一个极为重要的问题。近年来出现了一些会议密钥交换机制,并且各有利弊。该文分析了现有会议密钥交换机制的弊端,针对计算机技术的发展趋势提出了三种不同的动... 电子会议是网络的一种重要应用形式,而在电子会议中,会议密钥的管理与分发是一个极为重要的问题。近年来出现了一些会议密钥交换机制,并且各有利弊。该文分析了现有会议密钥交换机制的弊端,针对计算机技术的发展趋势提出了三种不同的动态会议密钥交换机制,并分析了它们的安全性和其他性能。 展开更多
关键词 动态会议交换机制 广播 分发 电子会议 计算机网络
下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
17
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份基码学 身份基封装机制 身份分层的身份基封装机制 有界泄露模型 连续泄露模型
下载PDF
标准模型下格上的密钥封装机制 被引量:1
18
作者 赵宗渠 范涛 +2 位作者 彭婷婷 叶青 秦攀科 《计算机科学与探索》 CSCD 北大核心 2019年第4期629-638,共10页
密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格... 密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格上的密钥封装机制,将陷门函数与带误差学习问题(learning with errors,LWE)算法相结合,并引入参与者的身份信息,保证密钥封装机制的机密性和可认证性,可抵抗现有已知量子算法攻击。采用密文压缩技术,对封装后的密文元素进行压缩,分析结果表明,能够有效提高传输效率。在标准模型下,该机制安全性归约至判定性LWE的难解性,并包含严格的安全性证明。其安全性为可证明的选择密文安全,适用于多种类型基于格的密钥交换协议方案。 展开更多
关键词 封装机制(KEM) 可认证性 标准模型
下载PDF
数字签名OSPF公共密钥发布机制的研究 被引量:1
19
作者 郭伟 余亚华 《江汉大学学报(自然科学版)》 2003年第3期46-48,共3页
身份认证是公钥发布系统的安全基础.本文探讨了如何在签名OSPF协议中引入信任实体,通过利用OSPF协议的信息交换特性,将路由器证书和公共密钥组合,以实现公共密钥发布的方法.
关键词 网络安全 数字签名 OSPF协议 公共发布机制 身份认证 信任实体 发布系统
下载PDF
一种增强的预共享密钥认证机制研究
20
作者 陈晓苏 付涛 +1 位作者 肖道举 朱建军 《计算机工程与科学》 CSCD 2005年第5期3-4,28,共3页
在因特网密钥交换协议中,远程用户身份的认证问题尚无较好的解决方案。本文针对这一问题,分析了预共享密钥认证及其存在的问题,提出了一种增强的预共享密钥认证机制,实现了服务器与远程用户身份的双向认证。
关键词 因特网 交换协议 数字签名 预共享认证机制 远程通信
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部