期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
发展安全的公钥密码系统的新方法研究 被引量:5
1
作者 肖自碧 杨波 温巧燕 《计算机应用研究》 CSCD 北大核心 2007年第10期5-8,共4页
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词 公钥基础设施 基于身份的公钥密码系统 基于证书的加密 无证书的公钥密码系统
下载PDF
基于身份的椭圆曲线密码体制安全组播方案
2
作者 陈礼青 《计算机工程》 CAS CSCD 北大核心 2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可... 提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 展开更多
关键词 安全组播 密钥协商 椭圆曲线密码体制 基于身份的公钥密码系统
下载PDF
支持前向安全的基于身份云数据完整性验证方案 被引量:1
3
作者 王少辉 潘笑笑 +2 位作者 王志伟 肖甫 王汝传 《南京邮电大学学报(自然科学版)》 北大核心 2019年第1期79-86,共8页
基于身份数据完整性认证方案中,前向安全性保障了用户密钥泄露的情况下,敌手无法伪造密钥泄露前消息的合法标签信息。首先分析了支持前向安全性的云数据完整性验证方案,分析表明此方案易遭受密钥恢复攻击,即云服务器可以利用存储的数据... 基于身份数据完整性认证方案中,前向安全性保障了用户密钥泄露的情况下,敌手无法伪造密钥泄露前消息的合法标签信息。首先分析了支持前向安全性的云数据完整性验证方案,分析表明此方案易遭受密钥恢复攻击,即云服务器可以利用存储的数据恢复出用户的密钥。然后针对此方案的缺陷,提出了一个可行的修正方法,虽然可以抵御密钥恢复攻击,但是在修正方案中用户的通信成本和开销较大。最后提出了一个新的支持前向安全的基于身份数据完整性验证方案,在随机预言模型下证明新方案可以提供前向安全性、健壮性等安全需求,并且用户的通信成本和计算开销与原有方案一致。 展开更多
关键词 云存储 基于身份密码系统 数据完整性 前向安全
下载PDF
基于身份的广义门限群签名方案 被引量:1
4
作者 茹秀娟 晋玉星 《开封大学学报》 2015年第4期85-88,共4页
针对门限群签名中存在特权集的问题,根据短签名的思想构造了一个门限群签名方案,应用秘密共享的思想,把签名的特殊要求、多个参与方与秘密共享方案结合起来,对秘密的分发采取多重分割的方法.该方案简单有效地实现了群成员的动态变更.此... 针对门限群签名中存在特权集的问题,根据短签名的思想构造了一个门限群签名方案,应用秘密共享的思想,把签名的特殊要求、多个参与方与秘密共享方案结合起来,对秘密的分发采取多重分割的方法.该方案简单有效地实现了群成员的动态变更.此外,与同类方案相比,它在安全性和效率方面均具有一定的优势. 展开更多
关键词 门限群签名 身份密码系统 双线性对 秘密共享
下载PDF
对基于身份云数据完整性验证方案的分析与改进
5
作者 王少辉 潘笑笑 +2 位作者 王志伟 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2018年第11期98-105,共8页
个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复... 个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复攻击,云服务器利用存储的用户数据可恢复出用户的私钥,而Xu等所提方案不能满足健壮性的安全要求。在Xu等方案的基础上,提出了一个改进的云数据完整性验证方案,分析表明新方案可提供健壮性和隐私性的安全需求,并且可提供与Xu等所提方案相同的通信和计算开销。 展开更多
关键词 云存储 基于身份密码系统 数据完整性 隐私性
下载PDF
一个有效的基于身份的群密钥协商协议
6
作者 曹靖 邢雪蜂 +1 位作者 孙国欣 韩佳 《河北科技师范学院学报》 CAS 2009年第1期41-43,共3页
针对Bae Eun Jung协议需要2轮广播的问题,提出了一个有效的基于身份的群密钥协商协议。新协议适于动态群,当群中有用户加入或退出时仅需计算2次MB协议,而且消息广播只用了1轮。与Bae EunJung协议相比,降低了通信量。
关键词 基于身份密码系统 群密钥协商 动态群
下载PDF
一个高效的基于身份的聚合签名方案 被引量:7
7
作者 杜红珍 温巧燕 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第1期87-90,96,共5页
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式。针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签... 聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式。针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题。与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits。 展开更多
关键词 基于身份密码系统 聚合签名 双线性对
下载PDF
基于身份的无线传输层安全握手协议改进方案 被引量:4
8
作者 谌双双 陈泽茂 王浩 《计算机应用》 CSCD 北大核心 2011年第11期2954-2956,共3页
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)... 现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。 展开更多
关键词 无线传输层安全 基于身份密码系统 身份认证 密钥协商 握手协议
下载PDF
基于身份的可截取门限签名方案 被引量:7
9
作者 刘军龙 王彩芬 《计算机应用》 CSCD 北大核心 2006年第8期1817-1820,共4页
为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的... 为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随即预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。 展开更多
关键词 可截取签名 基于身份密码系统 门限签名 双线性对
下载PDF
利用身份和双线性对的多重签密方案 被引量:6
10
作者 张串绒 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期270-273,共4页
基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题;利用椭圆... 基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题;利用椭圆曲线上双线性对,使方案能以短的密钥和小的计算量实现与已有多重签密方案同等的安全强度.在方案中,原始签密者用自己的私钥解密多重签密,并对签密消息和签密次序的有效性进行验证,高效实现了多重签密的密码功能. 展开更多
关键词 多重签密 基于身份密码系统 双线性对
下载PDF
一种新的基于身份的安全组播密钥协商方案 被引量:2
11
作者 陈礼青 张福泰 《电子与信息学报》 EI CSCD 北大核心 2008年第1期21-24,共4页
密钥管理是安全组播的难点。该文提出了一个新的基于身份的密钥协商方案,并具体地分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明该方案满足密钥协商安全性要求,且在降低计算和通信代价方面取得了较好的效果。
关键词 安全组播 密钥协商 基于身份密码系统 BILINEAR PAIRING
下载PDF
基于身份的带凭证部分委托代理多重签名方案
12
作者 田秀霞 曹珍富 叶文珺 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2569-2570,共2页
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性.
关键词 代理签名 代理多重签名 双线性对 基于身份密码系统
下载PDF
基于身份的多重签密方案
13
作者 孟涛 张鑫平 孙圣和 《电子学报》 EI CAS CSCD 北大核心 2007年第B06期115-117,共3页
本文利用椭圆曲线上的双线性对提出一个新的基于身份的多重签密方案,解决以前的传统证书式多重签密方案的证书管理,传递等繁琐问题.并进行了安全性分析,在BDH问题是困难的假设下方案是安全的.签密能够在一个逻辑步骤内同时完成保密和认... 本文利用椭圆曲线上的双线性对提出一个新的基于身份的多重签密方案,解决以前的传统证书式多重签密方案的证书管理,传递等繁琐问题.并进行了安全性分析,在BDH问题是困难的假设下方案是安全的.签密能够在一个逻辑步骤内同时完成保密和认证两项功能,而其计算量和通信成本都要低于传统的"先签名后加密",在电子商务等方向有很好的应用前景. 展开更多
关键词 有序多重签密 基于身份密码系统 双线性对
下载PDF
基于身份的可认证盲签名协议
14
作者 田秀霞 曹珍富 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第7期1170-1173,共4页
提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效... 提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效率大大提高,有效地避免了盲签名系统在实际应用中同其他认证系统协同工作时可能出现的一些潜在的不安全问题.协议具有强不可伪造性和强不可否认性. 展开更多
关键词 双射对 盲签名 基于身份密码系统 可认证盲签名协议
下载PDF
基于身份的安全组播密钥协商
15
作者 陈礼青 张福泰 《计算机工程》 CAS CSCD 北大核心 2007年第19期152-154,163,共4页
如何有效地进行密钥管理是安全组播的难点。在Wang等人所做工作的基础上,提出了一个新的基于身份的密钥协商方案,分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案满足密钥协商安全性要求,且在降低计算和... 如何有效地进行密钥管理是安全组播的难点。在Wang等人所做工作的基础上,提出了一个新的基于身份的密钥协商方案,分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案满足密钥协商安全性要求,且在降低计算和通信代价方面取得了较好的效果。 展开更多
关键词 安全组播 密钥协商 基于身份密码系统 bilinearpairing
下载PDF
Ad Hoc网络基于身份的密钥管理方案
16
作者 刘培顺 王学芳 兰顺国 《计算机工程》 CAS CSCD 北大核心 2008年第22期150-152,共3页
在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证... 在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证,使用基于身份的密钥管理系统完成密钥的安全分发。同时基于ROM模型证明了该方案的安全性。 展开更多
关键词 AD HOC网络 基于身份密码系统 密钥协商 密钥认证
下载PDF
Boneh-Franklin加密系统的两个扩展方案
17
作者 镇方雄 田金兵 《咸宁学院学报》 2006年第3期86-88,共3页
基于Boneh-Franklin加密系统,本文给出了两个安全扩展方案,使之能应用于开放式环境中.与原方案相比,其优点:1.没有降低其安全性要求;2.用户的私钥具有保密性;3.用户的ID的数目和密文的长度没有增加.
关键词 基于身份的公钥密码系统 PKG Boneh—Franklin加密系统
下载PDF
一种新的基于身份的变色龙数字签名方案 被引量:1
18
作者 马晓静 王尚平 +1 位作者 王晓峰 秦慧 《计算机工程》 CAS CSCD 北大核心 2006年第18期175-177,共3页
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙... 变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙签名方案。新方案构造简洁,在随机预言模型下是安全的。 展开更多
关键词 变色龙哈希 变色龙签名 基于身份密码系统 双线性对
下载PDF
无线体域网中具有生物特征的基于身份的访问控制方案 被引量:1
19
作者 金春花 谢润 +1 位作者 单劲松 强豪 《计算机应用研究》 CSCD 北大核心 2022年第2期577-581,586,共6页
针对现有无线体域网(WBANs)中的安全和隐私性问题,为了充分利用生物特征的优势来确保WBANs内数据通信的安全性,首次提出了一种具有生物特征的基于身份的隐私保护技术,然后利用该技术在WBANs中提出了一种新的访问控制方法。在安全性方面... 针对现有无线体域网(WBANs)中的安全和隐私性问题,为了充分利用生物特征的优势来确保WBANs内数据通信的安全性,首次提出了一种具有生物特征的基于身份的隐私保护技术,然后利用该技术在WBANs中提出了一种新的访问控制方法。在安全性方面,在随机预言机模型下是可证明安全的,并且具有机密性、认证性、完整性、不可否认性和匿名性;在性能方面,与现有方案相比,提出方案在计算开销和通信开销方面都具有优势。 展开更多
关键词 访问控制 生物特征 基于身份密码系统 安全 WBANs
下载PDF
基于身份的密码系统及其实现 被引量:5
20
作者 周楝淞 杨洁 +1 位作者 谭平嶂 杨宇 《通信技术》 2010年第6期68-70,共3页
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传... 基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传输、密钥托管、公钥撤销等问题,提高了IBE认证体制的安全性和实用性,还给出了系统的具体实现,并就其安全性作了具体分析。 展开更多
关键词 交易安全 基于身份密码系统 门限 密钥托管 密钥隔离
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部