期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
43
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于身份密钥交换的安全模型
被引量:
1
1
作者
刘文菊
张俊伟
+2 位作者
马建峰
杨超
李兴华
《通信学报》
EI
CSCD
北大核心
2010年第3期89-94,共6页
研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻...
研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数。
展开更多
关键词
基于
身份密钥
交换
UC安全
密
钥
生成中心前向保
密
性
下载PDF
职称材料
基于身份加密的无线传感器网络密钥分配方法
被引量:
60
2
作者
杨庚
王江涛
+1 位作者
程宏兵
容淳铭
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli...
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容.
展开更多
关键词
基于
身份
标识
密
钥
系统
网络安全
DIFFIE-HELLMAN算法
无线传感器网络
下载PDF
职称材料
基于身份的认证密钥协商协议的安全分析与改进
被引量:
23
3
作者
汪小芬
陈原
肖国镇
《通信学报》
EI
CSCD
北大核心
2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个...
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。
展开更多
关键词
基于
身份
的认证
密
钥
协商
完善前向安全性
PKG前向安全性
标准模型
下载PDF
职称材料
基于身份加密机制的光学加密密钥系统
被引量:
5
4
作者
徐宁
杨庚
《通信学报》
EI
CSCD
北大核心
2012年第4期121-128,共8页
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并...
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。
展开更多
关键词
基于
身份
标识
密
钥
系统
通信安全
光学加
密
系统
二维码标识
下载PDF
职称材料
用于多媒体加密的基于身份的密钥协商协议的安全性
被引量:
1
5
作者
刘永亮
高文
+1 位作者
姚鸿勋
黄铁军
《电子与信息学报》
EI
CSCD
北大核心
2007年第4期892-894,共3页
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪...
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。
展开更多
关键词
安全性
基于
身份
的
密
钥
协商
恶意攻击
下载PDF
职称材料
普适环境中基于身份的组密钥管理方案
被引量:
1
6
作者
霍士伟
蔡中民
罗长远
《计算机应用》
CSCD
北大核心
2011年第4期981-983,共3页
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向...
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向安全性。方案在满足安全性要求的前提下,具有较小的计算和通信开销。
展开更多
关键词
普适环境
组播
组
密
钥
管理
基于
身份
的
密
钥
体制
STR协议
下载PDF
职称材料
基于身份认证密钥协商的分析与改进
被引量:
1
7
作者
刘振华
胡予濮
牟宁波
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2009年第10期1194-1198,共5页
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥...
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议.改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.
展开更多
关键词
公
钥
密
码
基于
身份
的认证
密
钥
协商
双线性对
标准模型
下载PDF
职称材料
抗泄露的(分层)身份基密钥封装机制
被引量:
1
8
作者
周彦伟
杨波
+2 位作者
胡冰洁
夏喆
张明武
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码...
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势.
展开更多
关键词
身份
基
密
码学
身份
基
密
钥
封装机制
身份
分层的
身份
基
密
钥
封装机制
有界泄露模型
连续泄露模型
下载PDF
职称材料
可证明安全的基于身份的认证密钥协商协议
被引量:
18
9
作者
高海英
《计算机研究与发展》
EI
CSCD
北大核心
2012年第8期1685-1689,共5页
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击...
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标.
展开更多
关键词
基于
身份
的认证
密
钥
协商协议
双线性对
标准模型
PKG前向安全性
临时私
钥
长期私
钥
下载PDF
职称材料
身份基认证密钥协商协议的分析与改进
被引量:
3
10
作者
侯孟波
徐秋亮
《计算机工程与应用》
CSCD
北大核心
2010年第7期25-28,51,共5页
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密...
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密钥控制以及消息独立性,特别是满足完美前向安全性、PKG前向安全性、已知会话相关临时秘密信息安全性,同时保持了良好的计算效率。
展开更多
关键词
身份
基认证
密
钥
协商
安全属性
PKG前向安全性
已知会话相关临时秘
密
信息安全性
下载PDF
职称材料
基于身份的密钥隔离聚合签名
被引量:
1
11
作者
寻甜甜
李朦
+1 位作者
段绍霞
郝蓉
《青岛大学学报(自然科学版)》
CAS
2014年第2期45-49,共5页
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减...
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。
展开更多
关键词
密
钥
隔离
基于
身份
的聚合签名
基于
身份
的
密
钥
隔离聚合签名
双线性映射
下载PDF
职称材料
高效的基于身份的认证密钥协商协议
被引量:
4
12
作者
高海英
《计算机应用》
CSCD
北大核心
2012年第1期35-37,55,共4页
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了...
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。
展开更多
关键词
基于
身份
的认证
密
钥
协商协议
双线性对
钥
产生中心前向安全性
标准模型
下载PDF
职称材料
MANET中基于信任门限的身份密钥管理方案
被引量:
2
13
作者
李彦兵
许盛伟
+1 位作者
方勇
曾萍
《通信技术》
2008年第12期369-371,共3页
MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书...
MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书撤销机制,使用了基于身份的密码来减少计算量。
展开更多
关键词
移动自组网
信任门限
分布式
密
钥
管理
基于
身份
的
密
钥
原文传递
基于身份的认证密钥协商协议密码分析
被引量:
4
14
作者
苏仁旺
《计算机工程》
CAS
CSCD
北大核心
2008年第8期172-173,共2页
认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。
关键词
密
码分析
基于
身份
认证
密
钥
协商
密
钥
泄露伪装攻击
下载PDF
职称材料
安全通信中的密钥分配教与学
15
作者
贺文华
刘浩
+1 位作者
贺劲松
彭智朝
《软件工程》
2017年第4期50-53,共4页
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥...
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果。
展开更多
关键词
传统
密
钥
身份密钥
生物特征
密
钥
量子
密
钥
密
钥
分配
下载PDF
职称材料
使用对技术的基于身份密码学研究综述
被引量:
16
16
作者
田野
张玉军
李忠诚
《计算机研究与发展》
EI
CSCD
北大核心
2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率...
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势.
展开更多
关键词
基于
身份
密
码学
双线性对
基于
身份
加
密
技术
基于
身份
签名技术
基于
身份
认证
密
钥
协商技术
下载PDF
职称材料
移动ad hoc网络预分配非对称密钥管理方案
被引量:
4
17
作者
韩磊
刘吉强
+1 位作者
韩臻
魏学业
《通信学报》
EI
CSCD
北大核心
2012年第10期26-34,共9页
为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点...
为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点密钥更新的方式,从方法上降低了移动ad hoc网络非对称密钥管理中的通信开销;私钥生成中心为节点预分配主密钥子集的方式也使节点在网络运行阶段不再依赖私钥生成中心为节点分配和更新密钥。由此,弱化了基于身份密钥管理中存在的私钥托管问题对网络安全的影响。与典型方案对比分析表明,该方案在提供节点密钥更新服务的情况下能够有效降低网络通信开销。此外,对方案的安全性进行了详细证明。
展开更多
关键词
移动AD
HOC网络
安全
预分配
基于
身份
的
密
钥
管理
通信开销
下载PDF
职称材料
ITBES:一种基于门限与身份的WSN加密签名方法
被引量:
4
18
作者
祁正华
杨庚
+1 位作者
陈伟
王卉
《南京邮电大学学报(自然科学版)》
2009年第5期14-20,共7页
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体...
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。
展开更多
关键词
基于
身份
的
密
钥
系统
网络安全
Boneh-Franklin算法
无线传感器网络
下载PDF
职称材料
浅谈身份密码学
19
作者
王菁
《电脑知识与技术》
2007年第6期1300-1301,共2页
对身份密码学的原理、安全性及优缺点进行了讨论,从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发.对身份密码学的研究现状及趋势进行了综述。
关键词
身份
密
码学
基于
身份
加
密
技术
基于
身份
签名技术
基于
身份密钥
协商技术
下载PDF
职称材料
基于口令和智能卡的认证与密钥协商协议
20
作者
洪璇
王鹏飞
《计算机系统应用》
2021年第11期298-303,共6页
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中, SmartCard遗失后便没有办法防御敌手的离线字典攻击.因...
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中, SmartCard遗失后便没有办法防御敌手的离线字典攻击.因此,将双线性配对操作、D-H困难和椭圆曲线运算等操作与注册和认证过程相结合,分别基于口令和智能卡进行改进设计了新方案.并将智能卡与改进的基于口令AKA方案相结合,提出了基于智能卡和口令结合的AKA协议方案,给了出安全性证明.进一步提高了基于SmartCard和密码的PAKA协议的可靠安全性.
展开更多
关键词
密
钥
协商协议
身份
验证和
密
钥
密
码
智能卡
抗临时
密
钥
泄漏
下载PDF
职称材料
题名
基于身份密钥交换的安全模型
被引量:
1
1
作者
刘文菊
张俊伟
马建峰
杨超
李兴华
机构
天津工业大学计算机科学与软件学院
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2010年第3期89-94,共6页
基金
天津科技攻关计划基金资助项目(06YFGZGX17500)
国家自然科学基金资助项目(60573036
60702059)~~
文摘
研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数。
关键词
基于
身份密钥
交换
UC安全
密
钥
生成中心前向保
密
性
Keywords
ID-based key exchange
UC secure
key generation center forward secrecy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份加密的无线传感器网络密钥分配方法
被引量:
60
2
作者
杨庚
王江涛
程宏兵
容淳铭
机构
南京邮电大学数理学院
南京邮电大学计算机学院
Department of Electrical and Computer Engineering
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期180-184,共5页
基金
江苏省自然科学基金重点预研项目(No.BK2004218)
江苏省"青蓝工程"基金(No.KZ0040704006)
+1 种基金
南京邮电大学"攀登计划"基金(No.05KJD520144)
江苏省"六大人才高峰"基金(No.06-E-044)
文摘
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容.
关键词
基于
身份
标识
密
钥
系统
网络安全
DIFFIE-HELLMAN算法
无线传感器网络
Keywords
identity-based cryptography
network security
Diffie-Hellman key exchange
wireless sensor network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于身份的认证密钥协商协议的安全分析与改进
被引量:
23
3
作者
汪小芬
陈原
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室
电子科技大学计算机学院
出处
《通信学报》
EI
CSCD
北大核心
2008年第12期16-21,共6页
基金
国家自然科学基金资助项目(60473028,60603010)
陕西省自然科学基金资助项目(2006F19)~~
文摘
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。
关键词
基于
身份
的认证
密
钥
协商
完善前向安全性
PKG前向安全性
标准模型
Keywords
ID-based authenticated key agreement
perfect forward secrecy
PKG-forward secrecy
standard model
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于身份加密机制的光学加密密钥系统
被引量:
5
4
作者
徐宁
杨庚
机构
南京邮电大学光电工程学院
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2012年第4期121-128,共8页
基金
国家重点基础研究发展规划("973"计划)基金资助项目(2011CB302903)
国家自然科学基金资助项目(60873231
+2 种基金
60977069)
江苏省自然科学基金资助项目(BK2009426)
江苏省高校自然科学研究重大基金资助项目(11KJA520002)~~
文摘
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。
关键词
基于
身份
标识
密
钥
系统
通信安全
光学加
密
系统
二维码标识
Keywords
identity-based cryptography
communication security
optical encryption
two-dimensional code identity
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用于多媒体加密的基于身份的密钥协商协议的安全性
被引量:
1
5
作者
刘永亮
高文
姚鸿勋
黄铁军
机构
哈尔滨工业大学计算机科学与技术学院
中国科学院计算技术研究所
出处
《电子与信息学报》
EI
CSCD
北大核心
2007年第4期892-894,共3页
基金
国家863计划(2004AA119010)
国家自然科学基金(60472043)资助课题
文摘
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。
关键词
安全性
基于
身份
的
密
钥
协商
恶意攻击
Keywords
Security
ID-based key agreement
Malicious attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
普适环境中基于身份的组密钥管理方案
被引量:
1
6
作者
霍士伟
蔡中民
罗长远
机构
信息工程大学电子技术学院
河南商业高等专科学校计算机应用系
出处
《计算机应用》
CSCD
北大核心
2011年第4期981-983,共3页
文摘
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向安全性。方案在满足安全性要求的前提下,具有较小的计算和通信开销。
关键词
普适环境
组播
组
密
钥
管理
基于
身份
的
密
钥
体制
STR协议
Keywords
pervasive environment
multicast
group key management
identity-based cryptography
STR protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份认证密钥协商的分析与改进
被引量:
1
7
作者
刘振华
胡予濮
牟宁波
机构
西安电子科技大学理学院
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2009年第10期1194-1198,共5页
基金
国家自然科学基金资助项目(60673072
60803149)
国家"973"基础研究发展规划基金资助项目(2007CB311201)
文摘
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议.改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.
关键词
公
钥
密
码
基于
身份
的认证
密
钥
协商
双线性对
标准模型
Keywords
public key cryptography
identity-based authenticated key agreement
bilinear maps
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
抗泄露的(分层)身份基密钥封装机制
被引量:
1
8
作者
周彦伟
杨波
胡冰洁
夏喆
张明武
机构
陕西师范大学计算机科学学院
密码科学技术国家重点实验室
桂林电子科技大学广西可信软件重点实验室
武汉理工大学计算机科学与技术学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第4期820-835,共16页
基金
国家重点研发计划(2017YFB0802000)
国家自然科学基金(U2001205,61802242,61772326,61802241)
+1 种基金
“十三五”国家密码发展基金(MMJJ20180217)
中央高校基本科研业务费(GK202003079,GK202007033)资助。
文摘
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势.
关键词
身份
基
密
码学
身份
基
密
钥
封装机制
身份
分层的
身份
基
密
钥
封装机制
有界泄露模型
连续泄露模型
Keywords
identity-based cryptography
identity-based key-encapsulation mechanism
hierarchical identity-based key encapsulation mechanism
bounded leakage model
continuous leakage model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可证明安全的基于身份的认证密钥协商协议
被引量:
18
9
作者
高海英
机构
信息工程大学电子技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第8期1685-1689,共5页
基金
国家"九七三"重点基础研究发展计划基金项目(2007CB311203)
文摘
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标.
关键词
基于
身份
的认证
密
钥
协商协议
双线性对
标准模型
PKG前向安全性
临时私
钥
长期私
钥
Keywords
ID-based authenticated key agreement protocol
bilinear pairing
standard model
PKG- forward secrecy
ephemeral private key
long-term private key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
身份基认证密钥协商协议的分析与改进
被引量:
3
10
作者
侯孟波
徐秋亮
机构
山东大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第7期25-28,51,共5页
基金
国家自然科学基金No.60873232
山东省自然科学基金No.Y2007G37~~
文摘
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密钥控制以及消息独立性,特别是满足完美前向安全性、PKG前向安全性、已知会话相关临时秘密信息安全性,同时保持了良好的计算效率。
关键词
身份
基认证
密
钥
协商
安全属性
PKG前向安全性
已知会话相关临时秘
密
信息安全性
Keywords
ID-based authenticated key agreement
security attributes
PKG-forward secrecy
known session-specific temporary information secrecy
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于身份的密钥隔离聚合签名
被引量:
1
11
作者
寻甜甜
李朦
段绍霞
郝蓉
机构
青岛大学信息工程学院
山东省计算机网络重点实验室
出处
《青岛大学学报(自然科学版)》
CAS
2014年第2期45-49,共5页
基金
国家自然科学基金(批准号:61272425)资助
青岛市科技计划(批准号:12-1-4-2-(16)-jch
+2 种基金
12-1-4-2-(14)-jch
13-1-4-151-jch)资助
山东省计算机网络重点实验室开放课题(批准号:SDKLCN-2013-03)资助
文摘
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。
关键词
密
钥
隔离
基于
身份
的聚合签名
基于
身份
的
密
钥
隔离聚合签名
双线性映射
Keywords
key-insulated
identity-based aggregate signature
identity-based and key-insulated aggregatesignature
bilinear maps
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
高效的基于身份的认证密钥协商协议
被引量:
4
12
作者
高海英
机构
信息工程大学电子技术学院
出处
《计算机应用》
CSCD
北大核心
2012年第1期35-37,55,共4页
基金
国家自然科学基金资助项目(90604022)
文摘
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。
关键词
基于
身份
的认证
密
钥
协商协议
双线性对
钥
产生中心前向安全性
标准模型
Keywords
ID-based Authenticated Key Agreement(IDAKA) protocol
bilinear pairing
Private Key Generator(PKG) forward secrecy
standard model
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
MANET中基于信任门限的身份密钥管理方案
被引量:
2
13
作者
李彦兵
许盛伟
方勇
曾萍
机构
北京电子科技学院
西安电子科技大学
出处
《通信技术》
2008年第12期369-371,共3页
文摘
MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书撤销机制,使用了基于身份的密码来减少计算量。
关键词
移动自组网
信任门限
分布式
密
钥
管理
基于
身份
的
密
钥
Keywords
MANET
valves of trust
Distributed key management
ID-based public key
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于身份的认证密钥协商协议密码分析
被引量:
4
14
作者
苏仁旺
机构
浙江工商大学统计与数学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第8期172-173,共2页
文摘
认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。
关键词
密
码分析
基于
身份
认证
密
钥
协商
密
钥
泄露伪装攻击
Keywords
cryptanalysis
ID-based authenticated key agreement
key compromise impersonation attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全通信中的密钥分配教与学
15
作者
贺文华
刘浩
贺劲松
彭智朝
机构
湖南人文科技学院信息学院
天津大学计算机科学与技术学院
出处
《软件工程》
2017年第4期50-53,共4页
文摘
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果。
关键词
传统
密
钥
身份密钥
生物特征
密
钥
量子
密
钥
密
钥
分配
Keywords
traditional key
identity key
biometric key
quantum key
key distribution
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
使用对技术的基于身份密码学研究综述
被引量:
16
16
作者
田野
张玉军
李忠诚
机构
中国科学院计算技术研究所
中国科学院研究生院北京
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第10期1810-1819,共10页
基金
国家自然科学基金项目(90604014)
中国科学院计算技术研究所创新课题(20056350)~~
文摘
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势.
关键词
基于
身份
密
码学
双线性对
基于
身份
加
密
技术
基于
身份
签名技术
基于
身份
认证
密
钥
协商技术
Keywords
ID-based cryptography
bilinear pairings
ID-based encryption
ID-based signature
ID-based authentication key agreement
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
移动ad hoc网络预分配非对称密钥管理方案
被引量:
4
17
作者
韩磊
刘吉强
韩臻
魏学业
机构
北京交通大学电子信息工程学院
北京交通大学计算机与信息技术学院
出处
《通信学报》
EI
CSCD
北大核心
2012年第10期26-34,共9页
基金
国家自然科学基金资助项目(60973112)
中央高校基本科研专项基金资助项目(2011JBM031)~~
文摘
为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点密钥更新的方式,从方法上降低了移动ad hoc网络非对称密钥管理中的通信开销;私钥生成中心为节点预分配主密钥子集的方式也使节点在网络运行阶段不再依赖私钥生成中心为节点分配和更新密钥。由此,弱化了基于身份密钥管理中存在的私钥托管问题对网络安全的影响。与典型方案对比分析表明,该方案在提供节点密钥更新服务的情况下能够有效降低网络通信开销。此外,对方案的安全性进行了详细证明。
关键词
移动AD
HOC网络
安全
预分配
基于
身份
的
密
钥
管理
通信开销
Keywords
mobile ad hoc network
security
pre-distribution
identity-based key management
communication overhead
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
ITBES:一种基于门限与身份的WSN加密签名方法
被引量:
4
18
作者
祁正华
杨庚
陈伟
王卉
机构
南京邮电大学计算机学院
出处
《南京邮电大学学报(自然科学版)》
2009年第5期14-20,共7页
基金
国家自然科学基金(60873231)
江苏省高校自然科学基金(08KJB520006)
+1 种基金
江苏省"六大人才高峰"基金(06-E-044)
江苏省普通高校研究生科研创新计划(CX09B_151Z)资助项目
文摘
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。
关键词
基于
身份
的
密
钥
系统
网络安全
Boneh-Franklin算法
无线传感器网络
Keywords
identity-based cryptography
network security
boneh-franklin algorithm
wireless sensor network
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
浅谈身份密码学
19
作者
王菁
机构
湖南涉外经济学院
出处
《电脑知识与技术》
2007年第6期1300-1301,共2页
文摘
对身份密码学的原理、安全性及优缺点进行了讨论,从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发.对身份密码学的研究现状及趋势进行了综述。
关键词
身份
密
码学
基于
身份
加
密
技术
基于
身份
签名技术
基于
身份密钥
协商技术
Keywords
ID-based cryptography
ID-based encryption
ID-based signature
ID-based authentication key agreemen
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于口令和智能卡的认证与密钥协商协议
20
作者
洪璇
王鹏飞
机构
上海师范大学信息与机电工程学院
出处
《计算机系统应用》
2021年第11期298-303,共6页
文摘
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中, SmartCard遗失后便没有办法防御敌手的离线字典攻击.因此,将双线性配对操作、D-H困难和椭圆曲线运算等操作与注册和认证过程相结合,分别基于口令和智能卡进行改进设计了新方案.并将智能卡与改进的基于口令AKA方案相结合,提出了基于智能卡和口令结合的AKA协议方案,给了出安全性证明.进一步提高了基于SmartCard和密码的PAKA协议的可靠安全性.
关键词
密
钥
协商协议
身份
验证和
密
钥
密
码
智能卡
抗临时
密
钥
泄漏
Keywords
key agreement protocol
authentication and key
password
smart card
anti temporary key leakage
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于身份密钥交换的安全模型
刘文菊
张俊伟
马建峰
杨超
李兴华
《通信学报》
EI
CSCD
北大核心
2010
1
下载PDF
职称材料
2
基于身份加密的无线传感器网络密钥分配方法
杨庚
王江涛
程宏兵
容淳铭
《电子学报》
EI
CAS
CSCD
北大核心
2007
60
下载PDF
职称材料
3
基于身份的认证密钥协商协议的安全分析与改进
汪小芬
陈原
肖国镇
《通信学报》
EI
CSCD
北大核心
2008
23
下载PDF
职称材料
4
基于身份加密机制的光学加密密钥系统
徐宁
杨庚
《通信学报》
EI
CSCD
北大核心
2012
5
下载PDF
职称材料
5
用于多媒体加密的基于身份的密钥协商协议的安全性
刘永亮
高文
姚鸿勋
黄铁军
《电子与信息学报》
EI
CSCD
北大核心
2007
1
下载PDF
职称材料
6
普适环境中基于身份的组密钥管理方案
霍士伟
蔡中民
罗长远
《计算机应用》
CSCD
北大核心
2011
1
下载PDF
职称材料
7
基于身份认证密钥协商的分析与改进
刘振华
胡予濮
牟宁波
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2009
1
下载PDF
职称材料
8
抗泄露的(分层)身份基密钥封装机制
周彦伟
杨波
胡冰洁
夏喆
张明武
《计算机学报》
EI
CAS
CSCD
北大核心
2021
1
下载PDF
职称材料
9
可证明安全的基于身份的认证密钥协商协议
高海英
《计算机研究与发展》
EI
CSCD
北大核心
2012
18
下载PDF
职称材料
10
身份基认证密钥协商协议的分析与改进
侯孟波
徐秋亮
《计算机工程与应用》
CSCD
北大核心
2010
3
下载PDF
职称材料
11
基于身份的密钥隔离聚合签名
寻甜甜
李朦
段绍霞
郝蓉
《青岛大学学报(自然科学版)》
CAS
2014
1
下载PDF
职称材料
12
高效的基于身份的认证密钥协商协议
高海英
《计算机应用》
CSCD
北大核心
2012
4
下载PDF
职称材料
13
MANET中基于信任门限的身份密钥管理方案
李彦兵
许盛伟
方勇
曾萍
《通信技术》
2008
2
原文传递
14
基于身份的认证密钥协商协议密码分析
苏仁旺
《计算机工程》
CAS
CSCD
北大核心
2008
4
下载PDF
职称材料
15
安全通信中的密钥分配教与学
贺文华
刘浩
贺劲松
彭智朝
《软件工程》
2017
0
下载PDF
职称材料
16
使用对技术的基于身份密码学研究综述
田野
张玉军
李忠诚
《计算机研究与发展》
EI
CSCD
北大核心
2006
16
下载PDF
职称材料
17
移动ad hoc网络预分配非对称密钥管理方案
韩磊
刘吉强
韩臻
魏学业
《通信学报》
EI
CSCD
北大核心
2012
4
下载PDF
职称材料
18
ITBES:一种基于门限与身份的WSN加密签名方法
祁正华
杨庚
陈伟
王卉
《南京邮电大学学报(自然科学版)》
2009
4
下载PDF
职称材料
19
浅谈身份密码学
王菁
《电脑知识与技术》
2007
0
下载PDF
职称材料
20
基于口令和智能卡的认证与密钥协商协议
洪璇
王鹏飞
《计算机系统应用》
2021
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部