期刊文献+
共找到173篇文章
< 1 2 9 >
每页显示 20 50 100
基于身份体制下多密文等值测试加密方案的一般性构造
1
作者 花锦国 张磊 +2 位作者 杨波 陈立全 吴戈 《密码学报》 CSCD 2023年第1期87-101,共15页
基于身份的多密文等值测试加密方案(IB-MET)具有广泛的应用前景,但目前仍缺少高效的构造方案.本文研究基于身份体制下的多密文等值测试加密方案构造.将传统公钥体制构造的加密算法抽象成数据封装和系数封装两个具体的步骤.提出将数据封... 基于身份的多密文等值测试加密方案(IB-MET)具有广泛的应用前景,但目前仍缺少高效的构造方案.本文研究基于身份体制下的多密文等值测试加密方案构造.将传统公钥体制构造的加密算法抽象成数据封装和系数封装两个具体的步骤.提出将数据封装机制进行变形后再结合系数封装机制即可实现相应体制下具有多密文等值测试功能的加密方案.给出了基于身份体制多密文等值测试加密方案的一般性构造,以Beneh-Franklin IBE为例给出了一个具体的构造实例.方案基于一个基于身份加密(IBE)方案和BDH困难假设,相比传统的多密文等值测试加密方案,主要增加的计算开销为传统加密算法到基于身份加密算法的额外开销. 展开更多
关键词 密文去重 多密文等值测试 基于身份体制 一般性构造
下载PDF
基于身份密码体制的电子病历系统安全方案 被引量:7
2
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
下载PDF
基于身份密码体制的高效门限群签名方案 被引量:5
3
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
下载PDF
一类可证安全的基于身份代理签名体制 被引量:2
4
作者 顾纯祥 李景峰 祝跃飞 《计算机应用研究》 CSCD 北大核心 2005年第10期96-98,133,共4页
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利... 当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。 展开更多
关键词 基于身份签名体制 基于身份代理签名体制 可证安全 存在性伪造
下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
5
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份的密码体制 安全电子邮件 基于身份加密 GDH群签名
下载PDF
体制内身份、生育选择和全面二孩政策优化——来自中国的证据 被引量:8
6
作者 刘传辉 何兴邦 《四川师范大学学报(社会科学版)》 CSSCI 北大核心 2016年第6期98-105,共8页
全面二孩政策的实施标志着中国计划生育政策的重大调整。作为严格执行计划生育的重要群体,体制内人员生育意愿的释放对中国人口结构、整体人口素质提升必然产生重要的影响。本文采用Ols和Probit模型实证研究了体制内身份对生育行为的影... 全面二孩政策的实施标志着中国计划生育政策的重大调整。作为严格执行计划生育的重要群体,体制内人员生育意愿的释放对中国人口结构、整体人口素质提升必然产生重要的影响。本文采用Ols和Probit模型实证研究了体制内身份对生育行为的影响。结果显示,体制内家庭的平均生育数量比非体制内少生育0.19个,生育二胎以上概率比非体制内家庭低12.9%,体制内身份对生育数量选择影响是显著的;另外,户籍因素、教育程度、民族、初婚年龄都对居民的生育行为有显著影响。本文认为,全面二孩生育政策优化既要关注生育政策调整对人口数量的提升效应,也应重点关注生育政策对中国人口结构和人口质量的长期影响。 展开更多
关键词 人口 体制身份 生育选择 全面二孩政策
下载PDF
基于IBC体制的挑战/应答式双向身份认证协议 被引量:8
7
作者 马春波 杜以聪 曾坤 《计算机工程与设计》 北大核心 2017年第2期345-349,共5页
基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对... 基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 展开更多
关键词 双线性对 基于身份的密码体制 数字签名 挑战/应答式协议 身份认证协议
下载PDF
基于身份的密码体制在即时通信协议中的应用 被引量:2
8
作者 朱益飞 赵一鸣 《计算机应用与软件》 CSCD 北大核心 2007年第5期163-165,共3页
即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,... 即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,安全性十分明了。 展开更多
关键词 双线性对 椭圆曲线 基于身份的密码体制 即时通信系统
下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
9
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
劳动者体制身份与社会保障的关系 被引量:3
10
作者 刘恒庆 夏瑛 《统计与决策》 北大核心 2001年第12期35-36,共2页
关键词 劳动者 体制身份 社会保障
下载PDF
职工身份分割体制对黑龙江垦区养老保险的影响 被引量:3
11
作者 马秀华 孙丽欣 《黑龙江八一农垦大学学报》 2008年第2期105-108,共4页
在国企改革深化过程中,作为典型国有企业的黑龙江垦区的经济社会发展进入了一个历史转折时期,养老保险制度也相应地发生了由"企业保险"向社会保险的变迁。在这个过程中,原有的企业职工身份分割体制,使得体制外人员无权享受社... 在国企改革深化过程中,作为典型国有企业的黑龙江垦区的经济社会发展进入了一个历史转折时期,养老保险制度也相应地发生了由"企业保险"向社会保险的变迁。在这个过程中,原有的企业职工身份分割体制,使得体制外人员无权享受社会养老保险,而体制内部分人员又不愿享受社会养老保险,从而将更多的人排除在社会养老保险之外。 展开更多
关键词 垦区职工 身份分割体制 养老保险
下载PDF
基于零知识证明的身份识别体制探讨 被引量:3
12
作者 傅锦伟 孙建宏 《蒙自师范高等专科学校学报》 2002年第4期60-64,共5页
身份认证是信息安全的重要内容 ,文章介绍了零知识证明的基本思想 ,分析了基于零知识证明的身份识别体制 。
关键词 零知识证明 身份识别体制 协议 构建 身份证明 信息安全
下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
13
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eCK模型
下载PDF
基于Schnorr身份认证体制的网络身份认证系统实现
14
作者 吕侃徽 《太原科技》 2008年第11期90-91,共2页
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题,快速实现了Schnorr身... 通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题,快速实现了Schnorr身份认证体制。 展开更多
关键词 信息安全技术 身份认证技术 Schnorr身份认证体制
下载PDF
基于身份密码体制的电子招投标方案 被引量:2
15
作者 颜世佳 刘晓洁 《计算机工程》 CAS CSCD 北大核心 2011年第19期114-116,共3页
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时... 针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。 展开更多
关键词 基于身份密码体制 多重加密同时封存/开封 私钥分发 密钥托管 电子招投标
下载PDF
基于Cocks身份密码体制的高效签密方案 被引量:1
16
作者 彭长根 张小玉 +1 位作者 丁红发 杨善慧 《通信学报》 EI CSCD 北大核心 2020年第12期128-138,共11页
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次... 现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次剩余难解问题实现了所提方案的具体构造,进一步结合雅可比符号运算巧妙地在一个逻辑步骤内实现了签密算法设计;最后,在随机预言模型下,给出了所提方案满足保密性和不可伪造性的安全性证明。效率分析表明,相对于已有的基于身份签密的方案,所提方案较大幅度地提升了运算效率,同时具备基于身份密码的良好特性。 展开更多
关键词 签密 Cocks身份密码体制 二次剩余问题 可证明安全
下载PDF
退役军人事务管理体制改革历史溯源与展望
17
作者 范围 《山东行政学院学报》 2023年第3期93-99,共7页
退役军人工作事关国防和军队的现代化。基于退役军人的身份差异,我国建立的民政部门和劳动人事部门共同管理体制存在“身份区隔”“多头治理”的问题。为顺应新时代全面推进国防和军队现代化的需要,国务院组建了退役军人事务部,不断完... 退役军人工作事关国防和军队的现代化。基于退役军人的身份差异,我国建立的民政部门和劳动人事部门共同管理体制存在“身份区隔”“多头治理”的问题。为顺应新时代全面推进国防和军队现代化的需要,国务院组建了退役军人事务部,不断完善退役军人法律体系、管理体制和权益保障,开创了退役军人权益保障的新局面。但我国仍需进一步完善基于社会保障的法理,厘清退役军人军属的权利谱系,构建政府、社会以及退役军人个人分工协助的管理服务体制,构建数字化的管理服务平台,提高管理服务的效率。 展开更多
关键词 退役军人事务管理体制 共管体制身份区隔 权利导向
下载PDF
基于身份密码体制的AODV安全改进
18
作者 罗兆龙 裴廷睿 +1 位作者 苏杰 郭艳霞 《计算机工程》 CAS CSCD 北大核心 2010年第22期137-139,共3页
Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等... Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。 展开更多
关键词 AD HOC网络 安全 基于身份的密码体制
下载PDF
基于大整数分解的身份加密体制研究 被引量:1
19
作者 刘锦刚 董军武 《信息网络安全》 2015年第10期32-39,共8页
近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体... 近年来,基于身份的密码体制研究受到了广泛关注。不同于传统公钥密码体制,基于身份的加密体制(IBE)可直接利用用户的身份标识作为公钥,不需要使用数字证书,密钥管理简单,这使其成为公钥加密领域的一个研究热点。目前,已有的身份加密体制大多是基于椭圆曲线上的双线性对来构造的,然而双线性群上的乘法和指数运算较慢,参数选择过于复杂,导致计算效率较低,这使得基于双线性对构造的身份加密方案难以走向实用。传统公钥密码体制所依赖的标准大整数分解问题计算效率较好,是用于构造安全实用的基于身份的加密体制的另一个方向。文章综述了基于大整数分解的身份加密体制的最新研究进展,概述了基于身份的加密体制的定义和安全模型,总结了基于身份的加密体制的研究现状;对几种典型的基于大整数分解的身份加密算法进行了对比、分析,总结各算法的优劣;对基于身份的加密体制中存在的热点问题进行剖析,并提出有价值的问题供进一步研究。 展开更多
关键词 公钥密码体制 基于身份的加密体制 大整数分解 离散对数问题 整数剩余
下载PDF
对一个基于身份远程数据完整性验证方案的分析与改进 被引量:1
20
作者 王少辉 赵铮宇 +1 位作者 王化群 肖甫 《计算机科学》 CSCD 北大核心 2023年第7期302-307,共6页
云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性。远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云... 云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性。远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云服务器能够向验证者证明它实际上是在诚实地存储用户的数据。对Li等提出的基于身份云存储远程数据完整性验证方案的安全性进行了分析,结果表明该方案容易受到伪造攻击,即云服务器仅需保存少量的数据就能够生成合法的数据完整性证明。在Li等方案的基础上,提出了一个新的基于身份远程数据完整性验证方案。分析表明,所提方案能够满足健壮性和隐私性的安全需求,且与Li等方案的计算开销也能保持基本一致。 展开更多
关键词 云存储 数据完整性 隐私保护 基于身份的密码体制 数据安全
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部