期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于身份密钥交换的安全模型 被引量:1
1
作者 刘文菊 张俊伟 +2 位作者 马建峰 杨超 李兴华 《通信学报》 EI CSCD 北大核心 2010年第3期89-94,共6页
研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻... 研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数。 展开更多
关键词 基于身份密钥交换 UC安全 生成中心前向保
下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
2
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
下载PDF
基于身份的认证密钥协商协议的安全分析与改进 被引量:23
3
作者 汪小芬 陈原 肖国镇 《通信学报》 EI CSCD 北大核心 2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个... 对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。 展开更多
关键词 基于身份的认证协商 完善前向安全性 PKG前向安全性 标准模型
下载PDF
基于身份加密机制的光学加密密钥系统 被引量:5
4
作者 徐宁 杨庚 《通信学报》 EI CSCD 北大核心 2012年第4期121-128,共8页
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并... 从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。 展开更多
关键词 基于身份标识系统 通信安全 光学加系统 二维码标识
下载PDF
用于多媒体加密的基于身份的密钥协商协议的安全性 被引量:1
5
作者 刘永亮 高文 +1 位作者 姚鸿勋 黄铁军 《电子与信息学报》 EI CSCD 北大核心 2007年第4期892-894,共3页
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪... 最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。 展开更多
关键词 安全性 基于身份协商 恶意攻击
下载PDF
普适环境中基于身份的组密钥管理方案 被引量:1
6
作者 霍士伟 蔡中民 罗长远 《计算机应用》 CSCD 北大核心 2011年第4期981-983,共3页
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向... 分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向安全性。方案在满足安全性要求的前提下,具有较小的计算和通信开销。 展开更多
关键词 普适环境 组播 管理 基于身份体制 STR协议
下载PDF
基于身份认证密钥协商的分析与改进 被引量:1
7
作者 刘振华 胡予濮 牟宁波 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2009年第10期1194-1198,共5页
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥... 针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议.改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 展开更多
关键词 基于身份的认证协商 双线性对 标准模型
下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
8
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份码学 身份封装机制 身份分层的身份封装机制 有界泄露模型 连续泄露模型
下载PDF
可证明安全的基于身份的认证密钥协商协议 被引量:18
9
作者 高海英 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1685-1689,共5页
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击... 提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标. 展开更多
关键词 基于身份的认证协商协议 双线性对 标准模型 PKG前向安全性 临时私 长期私
下载PDF
身份基认证密钥协商协议的分析与改进 被引量:3
10
作者 侯孟波 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2010年第7期25-28,51,共5页
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密... 对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密钥控制以及消息独立性,特别是满足完美前向安全性、PKG前向安全性、已知会话相关临时秘密信息安全性,同时保持了良好的计算效率。 展开更多
关键词 身份基认证协商 安全属性 PKG前向安全性 已知会话相关临时秘信息安全性
下载PDF
基于身份的密钥隔离聚合签名 被引量:1
11
作者 寻甜甜 李朦 +1 位作者 段绍霞 郝蓉 《青岛大学学报(自然科学版)》 CAS 2014年第2期45-49,共5页
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减... 针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。 展开更多
关键词 隔离 基于身份的聚合签名 基于身份隔离聚合签名 双线性映射
下载PDF
高效的基于身份的认证密钥协商协议 被引量:4
12
作者 高海英 《计算机应用》 CSCD 北大核心 2012年第1期35-37,55,共4页
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了... 王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。 展开更多
关键词 基于身份的认证协商协议 双线性对 产生中心前向安全性 标准模型
下载PDF
MANET中基于信任门限的身份密钥管理方案 被引量:2
13
作者 李彦兵 许盛伟 +1 位作者 方勇 曾萍 《通信技术》 2008年第12期369-371,共3页
MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书... MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书撤销机制,使用了基于身份的密码来减少计算量。 展开更多
关键词 移动自组网 信任门限 分布式管理 基于身份
原文传递
基于身份的认证密钥协商协议密码分析 被引量:4
14
作者 苏仁旺 《计算机工程》 CAS CSCD 北大核心 2008年第8期172-173,共2页
认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。
关键词 码分析 基于身份认证协商 泄露伪装攻击
下载PDF
安全通信中的密钥分配教与学
15
作者 贺文华 刘浩 +1 位作者 贺劲松 彭智朝 《软件工程》 2017年第4期50-53,共4页
保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥... 保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是密码技术,密钥分配与管理又是密码技术的关键。本文阐述了传统密码算法的密钥分配、身份密码体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果。 展开更多
关键词 传统 身份密钥 生物特征 量子 分配
下载PDF
使用对技术的基于身份密码学研究综述 被引量:16
16
作者 田野 张玉军 李忠诚 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率... 密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势. 展开更多
关键词 基于身份码学 双线性对 基于身份技术 基于身份签名技术 基于身份认证协商技术
下载PDF
移动ad hoc网络预分配非对称密钥管理方案 被引量:4
17
作者 韩磊 刘吉强 +1 位作者 韩臻 魏学业 《通信学报》 EI CSCD 北大核心 2012年第10期26-34,共9页
为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点... 为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点密钥更新的方式,从方法上降低了移动ad hoc网络非对称密钥管理中的通信开销;私钥生成中心为节点预分配主密钥子集的方式也使节点在网络运行阶段不再依赖私钥生成中心为节点分配和更新密钥。由此,弱化了基于身份密钥管理中存在的私钥托管问题对网络安全的影响。与典型方案对比分析表明,该方案在提供节点密钥更新服务的情况下能够有效降低网络通信开销。此外,对方案的安全性进行了详细证明。 展开更多
关键词 移动AD HOC网络 安全 预分配 基于身份管理 通信开销
下载PDF
ITBES:一种基于门限与身份的WSN加密签名方法 被引量:4
18
作者 祁正华 杨庚 +1 位作者 陈伟 王卉 《南京邮电大学学报(自然科学版)》 2009年第5期14-20,共7页
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体... 为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。 展开更多
关键词 基于身份系统 网络安全 Boneh-Franklin算法 无线传感器网络
下载PDF
浅谈身份密码学
19
作者 王菁 《电脑知识与技术》 2007年第6期1300-1301,共2页
对身份密码学的原理、安全性及优缺点进行了讨论,从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发.对身份密码学的研究现状及趋势进行了综述。
关键词 身份码学 基于身份技术 基于身份签名技术 基于身份密钥协商技术
下载PDF
基于口令和智能卡的认证与密钥协商协议
20
作者 洪璇 王鹏飞 《计算机系统应用》 2021年第11期298-303,共6页
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中, SmartCard遗失后便没有办法防御敌手的离线字典攻击.因... 因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中, SmartCard遗失后便没有办法防御敌手的离线字典攻击.因此,将双线性配对操作、D-H困难和椭圆曲线运算等操作与注册和认证过程相结合,分别基于口令和智能卡进行改进设计了新方案.并将智能卡与改进的基于口令AKA方案相结合,提出了基于智能卡和口令结合的AKA协议方案,给了出安全性证明.进一步提高了基于SmartCard和密码的PAKA协议的可靠安全性. 展开更多
关键词 协商协议 身份验证和 智能卡 抗临时泄漏
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部