期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于身份公钥密码体制在电子商务安全中的应用
1
作者 王娟 《科技资讯》 2009年第22期226-226,共1页
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词 基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
2
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
一种基于身份的多信任域网格认证模型 被引量:32
3
作者 路晓明 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第4期577-582,共6页
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PK I为基础,避免了基于传统PK I的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比... 分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PK I为基础,避免了基于传统PK I的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PK I的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W M ao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要. 展开更多
关键词 网格 认证 基于身份公钥密码体制 签密
下载PDF
多重PKG环境中高效的身份基认证密钥协商协议 被引量:4
4
作者 秦艳琳 吴晓平 胡卫 《计算机科学》 CSCD 北大核心 2020年第11期68-72,共5页
认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利... 认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利用双线性对设计,运算效率较低,同时还存在安全性问题。为提高已有方案的安全性和效率,基于椭圆曲线密码体制提出了一种多重PKG环境中的身份基认证密钥协商协议,该协议中多个PKG之间不是相互独立的,而是具有层级隶属关系,更贴近实际应用。对该协议进行安全性分析,分析结果表明该协议能弥补已有方案的安全漏洞,满足抗临时密钥泄露、前向安全性、抗假冒攻击等安全属性,并且协商双方的计算中均不含双线性对运算,与同类方案相比具有更高的运算效率。 展开更多
关键词 基于身份公钥密码体制 认证密钥协商协议 多重PKG 椭圆曲线 抗临时密钥泄露
下载PDF
高效的基于身份的盲签名方案 被引量:3
5
作者 褚万霞 张建中 《计算机工程与应用》 CSCD 北大核心 2010年第36期112-113,164,共3页
在身份公钥密码体制下,结合盲签名,提出了一个高效的基于身份的盲签名方案。详细地分析了方案的安全性,得出该方案具有不可伪造性、盲性和不可追踪性等安全性。与已有方案相比,该方案具有更少的双线性对运算量,计算效率较高。
关键词 基于身份公钥密码体制 盲签名 不可伪造性 不可追踪性
下载PDF
基于身份的移动网动态可认证群组密钥协商协议 被引量:1
6
作者 曹帅 张串绒 宋程远 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2011年第5期67-71,共5页
群组密钥协商是保证无线网络群组安全通信的重要工具之一。2007年,Tseng等提出一种适合无线移动网络的高效群组密钥协商协议。对Tseng协议安全性进行分析,发现Tseng协议不具备认证性,不能抵御主动攻击。因此,通过改进Tseng协议,提出一... 群组密钥协商是保证无线网络群组安全通信的重要工具之一。2007年,Tseng等提出一种适合无线移动网络的高效群组密钥协商协议。对Tseng协议安全性进行分析,发现Tseng协议不具备认证性,不能抵御主动攻击。因此,通过改进Tseng协议,提出一种新的动态可认证群组密钥协商协议。该协议基于身份的公钥密码体制,降低了建立和管理公钥基础设施的代价;同时,协议支持节点间的相互认证。分析结果表明:协议满足群组密钥所要求的安全准则,降低了普通节点的计算和通信成本。 展开更多
关键词 群组密钥协商 基于身份公钥密码体制 认证 双线性对
下载PDF
基于身份的安全电子邮件系统 被引量:2
7
作者 刘丹 刘畅 宋樵 《信息网络安全》 2010年第5期64-66,共3页
基于证书的公钥密码体制的证书管理十分繁琐且系统开销很大。而在基于身份的公钥密码体制(IBE,ID Based Encrypt)中,用户的公钥可以通过标识用户身份的任何字符串直接计算得到,免去了繁琐的证书管理和传输,因而受到广泛重视。本文主要... 基于证书的公钥密码体制的证书管理十分繁琐且系统开销很大。而在基于身份的公钥密码体制(IBE,ID Based Encrypt)中,用户的公钥可以通过标识用户身份的任何字符串直接计算得到,免去了繁琐的证书管理和传输,因而受到广泛重视。本文主要研究了基于身份的公钥密码体制基本原理,使用MIRACL大数库实现了基于身份的私钥提取算法、加密算法和数字签名算法,形成相应的算法库,并以此为基础开发了私钥生成中心(PKG,Private Key Generator)、基于身份的安全电子邮件客户端软件。考虑到可能存在的安全问题,我们引人了双因子认证。 展开更多
关键词 基于身份公钥密码体制 数字签名 私钥生成中心 安全电子邮件客户端 双因子认证
下载PDF
公有云中身份基多源IoT终端数据PDP方案 被引量:3
8
作者 王化群 刘哲 +1 位作者 何德彪 李继国 《通信学报》 EI CSCD 北大核心 2021年第7期52-60,共9页
针对公有云中多源物联网(IoT)数据完整性验证问题,提出了一种身份基多源IoT终端数据可证明数据持有(ID-MPDP)方案。首先,给出了ID-MPDP方案的系统模型和安全模型的形式化定义。然后,使用RSA设计了具体的ID-MPDP方案。最后,给出了该方案... 针对公有云中多源物联网(IoT)数据完整性验证问题,提出了一种身份基多源IoT终端数据可证明数据持有(ID-MPDP)方案。首先,给出了ID-MPDP方案的系统模型和安全模型的形式化定义。然后,使用RSA设计了具体的ID-MPDP方案。最后,给出了该方案的性能分析和安全性分析。性能分析和安全性分析结果表明,该方案是可证安全的、高效和可转换的,并具有以下优势:可用于多源IoT终端的数据完整性检测;具有较低的块扩展率;使用身份基公钥密码技术,消除了证书管理;满足可转换性。 展开更多
关键词 云计算 身份公钥密码体制 可证数据持有 物联网
下载PDF
基于ID的门限群签名方案
9
作者 李兵方 茹秀娟 《科学技术与工程》 2011年第16期3812-3814,3823,共4页
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只... 门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。 展开更多
关键词 签名 门限方案 身份公钥密码体制 双线性函数
下载PDF
基于动态多簇密钥管理模型的安全数据聚合方案 被引量:2
10
作者 雷凤宇 秦玉化 +1 位作者 陈文鑫 陈晶 《计算机科学》 CSCD 北大核心 2011年第9期36-40,共5页
军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,... 军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,且可抵抗同谋攻击;密钥分发过程安全高效,节点加入和退出时密钥更新开销小;不依赖可信第三方便可实现身份认证,且不需要固定基础设施的支持。基于该模型提出了一种安全数据聚合方案。列举了部分可以抵御的攻击;讨论了该方案握手过程需要消耗的能量。结果显示,在新模型下将公钥密码体制用于无线传感器网络是可行的。 展开更多
关键词 无线传感器网络 数据聚合 基于身份公钥密码体制 密码系统
下载PDF
高效的TPKC→IDPKC的异构签密方案 被引量:3
11
作者 李臣意 张玉磊 +1 位作者 张永洁 王彩芬 《计算机工程与应用》 CSCD 北大核心 2018年第2期125-130,154,共7页
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法... 机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2安全性和EUF-SC-CMA安全性。 展开更多
关键词 异构系统 传统公钥密码体制 基于身份公钥密码体制 机密性 不可伪造性
下载PDF
基于ID-PKC的MPLS VPN安全解决方案
12
作者 党楠 《甘肃科学学报》 2015年第3期23-26,45,共5页
针对MPLS VPN在数据从用户边缘路由器CE发送到服务提供商边缘路由器PE时未加任何安全防护的问题,提出了一种基于身份的MPLS VPN安全设计方案。该方案利用ID-PKC在CE与PE之间建立一个共享密钥,从而有效地解决了数据从CE传输到PE存在的信... 针对MPLS VPN在数据从用户边缘路由器CE发送到服务提供商边缘路由器PE时未加任何安全防护的问题,提出了一种基于身份的MPLS VPN安全设计方案。该方案利用ID-PKC在CE与PE之间建立一个共享密钥,从而有效地解决了数据从CE传输到PE存在的信息不能自动加密,非法者可将其截获用于非法操作的问题。相应的安全性分析和性能分析表明,新提出的安全解决方案比以前的方案更加强健。 展开更多
关键词 多协议标签交换技术 虚拟专用网 基于身份公钥密码体制 提供商边缘 用户边缘
下载PDF
军事网格中资源发现认证模型研究
13
作者 卢明龙 徐开勇 《计算机工程与应用》 CSCD 北大核心 2011年第18期103-105,156,共4页
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会... 通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会话密钥的共享。对比分析表明该模型能够提高多信任域环境中多个实体之间双向认证的效率,更符合军事网格环境中资源发现的实际需要。 展开更多
关键词 军事网格 基于身份公钥密码体制(ID-PKC) 签密 认证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部