期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于CPK的车内高速总线动态密钥管理方案
1
作者 薛梦阳 陈铎 +1 位作者 巢时刚 李益发 《郑州大学学报(理学版)》 CAS 北大核心 2023年第2期18-24,共7页
随着车联网的高速发展,车内安全问题越来越突出。使用密码算法实现认证和保密是解决车内安全问题的必然选择,其关键是密钥管理。常用的公钥证书方案消耗较多的计算资源,时延较大,缺乏安全防护。提出了一种基于组合公钥(CPK)的无证书新... 随着车联网的高速发展,车内安全问题越来越突出。使用密码算法实现认证和保密是解决车内安全问题的必然选择,其关键是密钥管理。常用的公钥证书方案消耗较多的计算资源,时延较大,缺乏安全防护。提出了一种基于组合公钥(CPK)的无证书新型动态密钥管理方案,在汽车启动瞬间,由车载网关动态生成CPK矩阵并更新私钥,既可实现强认证和保密,同时能防止OBD静态攻击。 展开更多
关键词 车载网络 密钥管理 组合公钥(cpk) 安全通信
下载PDF
基于CPK的可信平台用户登录认证方案 被引量:6
2
作者 马宇驰 赵远 +1 位作者 邓依群 李益发 《计算机工程与应用》 CSCD 北大核心 2010年第1期90-94,共5页
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台... 用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。 展开更多
关键词 可信计算 组合公钥(cpk) 身份认证 可信登录 串空间模型
下载PDF
基于CPK的高效移动Ad Hoc网络密钥管理方案 被引量:2
3
作者 丁晓宇 刘建伟 +1 位作者 邵定蓉 刘淳 《计算机应用》 CSCD 北大核心 2008年第8期1916-1919,共4页
移动Ad Hoc网络具有的动态网络拓扑、无线链路的弱安全性、节点的有限物理保护和无中心基础结构等特性,使得它面临严重的安全问题。因此鲁棒的密钥管理服务是移动Ad Hoc网络的安全基础。提出了一个基于椭圆曲线组合公钥方案和门限密码... 移动Ad Hoc网络具有的动态网络拓扑、无线链路的弱安全性、节点的有限物理保护和无中心基础结构等特性,使得它面临严重的安全问题。因此鲁棒的密钥管理服务是移动Ad Hoc网络的安全基础。提出了一个基于椭圆曲线组合公钥方案和门限密码系统的移动Ad Hoc网络密钥管理方案。本方案的主要创新点是提出了三层密钥管理模型,并基于此模型,提出了节点密钥生成、密钥份额分发、节点密钥更新、密钥份额更新和密钥撤销的具体实现。三层密钥管理模型实现较高的安全性和较低的密钥管理开销。与基于证书的和基于身份的密钥管理方案相比,本方案在安全性和效率方面更加适用于移动Ad Hoc网络。 展开更多
关键词 组合公钥 门限密码 移动AD Hoc网络 椭圆曲线
下载PDF
无线传感器网络CPKAI密钥管理方案 被引量:1
4
作者 归奕红 《河池学院学报》 2012年第2期49-54,共6页
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基... 公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。 展开更多
关键词 组合公钥 身份 加密 认证 无线传感器网络
下载PDF
基于CPK的Mesh网络漫游认证协议
5
作者 徐川 刘源 《计算机工程》 CAS CSCD 北大核心 2011年第8期10-12,15,共4页
基于椭圆曲线密码体制的组合公钥技术,采用标识自认证方式,提出一种适用于无线Mesh网络漫游场景、支持规模化应用的认证协议。分析结果表明,该协议具有双向认证、交互次数少、认证的同时实现共享密钥建立的特点,并证明其达到通用可组合... 基于椭圆曲线密码体制的组合公钥技术,采用标识自认证方式,提出一种适用于无线Mesh网络漫游场景、支持规模化应用的认证协议。分析结果表明,该协议具有双向认证、交互次数少、认证的同时实现共享密钥建立的特点,并证明其达到通用可组合安全。 展开更多
关键词 无线MESH网络 组合公钥 安全漫游 标识认证 通用可组合安全
下载PDF
CPK种子矩阵的优化设计方案 被引量:8
6
作者 荣昆 李益发 《计算机工程与应用》 CSCD 北大核心 2006年第24期120-121,共2页
CPK是一种新型的公钥基础设施,与公开密钥基础设施(PKI)相比,有其自身的优点。文章对CPK种子矩阵的设计问题,给出了一个设计方案。该方案简单,易于实现。
关键词 组合公钥 cpk 密钥管理
下载PDF
一个基于CPK的高效签密方案 被引量:4
7
作者 陈永刚 贾春福 吕述望 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1753-1757,共5页
基于组合公钥原理,该文提出一个新的签密方案CPK-SC,抛弃了传统基于身份签密方案中的配对运算,并通过使用对称密码算法解决了传统基于身份签密方案只能处理定长消息的限制。与已有的基于双线性对的签密方案相比,CPK-SC方案计算量小、生... 基于组合公钥原理,该文提出一个新的签密方案CPK-SC,抛弃了传统基于身份签密方案中的配对运算,并通过使用对称密码算法解决了传统基于身份签密方案只能处理定长消息的限制。与已有的基于双线性对的签密方案相比,CPK-SC方案计算量小、生成密文短,适用于计算和通信资源受限环境,具有广泛的应用前景。在判定性Diffie-Hellman(DDH)假设下,论文通过随机预言模型证明了CPK-SC的安全性。 展开更多
关键词 签密 组合公钥 随机预言模型 Decisional Diffie-Hellman(DDH)
下载PDF
无碰撞CPK的种子库构建和选取方案 被引量:3
8
作者 马芯宇 龙翔 范修斌 《计算机工程与应用》 CSCD 2012年第27期99-104,113,共7页
组合公钥CPK(Combined Public Key)是我国拥有完全知识产权的认证技术,与PKI和IBC相比有其独特的优势。但由于密钥由种子密钥经过组合运算生成,因此可能发生碰撞,有效解决碰撞问题已成为CPK体制发展和完善的关键。介绍了CPK的发展、研... 组合公钥CPK(Combined Public Key)是我国拥有完全知识产权的认证技术,与PKI和IBC相比有其独特的优势。但由于密钥由种子密钥经过组合运算生成,因此可能发生碰撞,有效解决碰撞问题已成为CPK体制发展和完善的关键。介绍了CPK的发展、研究现状和存在问题;根据其构建特点,提出了两种新的种子公/私钥组合选取方法,使得在相同规模的安全需求下,所需种子公/私钥量大大减少;针对产生碰撞的两种可能因素提出了解决方案:用分组密码对用户标识进行映射、按照特定规则产生种子公/私钥库以及对椭圆曲线参数进行约束,从根本上消除了碰撞。优化后的CPK体制,无碰撞,种子库规模小,构建效率高,占用空间少,安全性高,可靠性强,便于管理。 展开更多
关键词 密钥管理 组合公钥(cpk) 种子公/私钥 标识密钥 碰撞
下载PDF
一种基于CPK的传输协议 被引量:5
9
作者 万伟 王晋东 张恒巍 《计算机工程》 CAS CSCD 北大核心 2010年第4期147-149,共3页
为提高VxWorks中数据传输的效率,结合组合公钥算法的原理和加密通信方法,设计一种高效、安全的嵌入式安全传输(EST)协议。EST协议能够在VxWorks环境下快速建立端到端的通信,实现保密通信,满足实时操作系统的安全需求。给出该协议的设计... 为提高VxWorks中数据传输的效率,结合组合公钥算法的原理和加密通信方法,设计一种高效、安全的嵌入式安全传输(EST)协议。EST协议能够在VxWorks环境下快速建立端到端的通信,实现保密通信,满足实时操作系统的安全需求。给出该协议的设计与实现及相应结果分析,证明了该协议的可行性、有效性。 展开更多
关键词 组合公钥 VXWORKS操作系统 SSL协议 安全断言标记语言 可扩展的访问控制高标识语言
下载PDF
基于IBCPK的证书管理系统的设计与实现 被引量:2
10
作者 梁杏桃 邓辉舫 +1 位作者 田文春 郑东曦 《计算机工程》 CAS CSCD 北大核心 2008年第9期174-176,共3页
基于标识的组合公钥算法是一种新型的公钥认证技术,解决了当前认证领域的规模化密钥管理以及信息验证的直接性问题。该文分析当前的公钥认证系统存在的问题,介绍基于标识的组合公钥算法的原理及构造方法,描述基于IBCPK的证书管理系统的... 基于标识的组合公钥算法是一种新型的公钥认证技术,解决了当前认证领域的规模化密钥管理以及信息验证的直接性问题。该文分析当前的公钥认证系统存在的问题,介绍基于标识的组合公钥算法的原理及构造方法,描述基于IBCPK的证书管理系统的设计与实现。该系统可以有效地管理IBCPK体系下的密钥分发与维护。 展开更多
关键词 标识 组合公钥算法 基于标识的组合公钥算法 证书管理
下载PDF
基于CPK的融合网络密钥建立与认证 被引量:2
11
作者 李勇 吴作顺 刘秋彩 《计算机应用》 CSCD 北大核心 2009年第B12期72-75,共4页
针对无线传感器网络(WSN)和Internet融合网络节点异构特性,在介绍CPK算法的基础上,提出了融合网络节点间密钥建立与身份认证方案。考虑不同节点的资源情况,利用计算机终端(PIR节点)集中存储节点公共信息,将传感器节点的签名验证计算转移... 针对无线传感器网络(WSN)和Internet融合网络节点异构特性,在介绍CPK算法的基础上,提出了融合网络节点间密钥建立与身份认证方案。考虑不同节点的资源情况,利用计算机终端(PIR节点)集中存储节点公共信息,将传感器节点的签名验证计算转移至PIR完成,减少节点能耗,同时解决节点间基于不同标识的认证问题。结果表明该方案具有计算量小、存储量少、能耗低的特点,能安全有效地实现融合网络节点间双向身份认证。 展开更多
关键词 异构融合网络 cpk 标识认证 安全
下载PDF
组合公钥(CPK)体制密钥间的线性关系 被引量:8
12
作者 熊荣华 李增欣 +1 位作者 杨恒亮 王学进 《计算机安全》 2012年第1期30-33,共4页
对组合公钥(CPK)体制标准进行了分析,认为在CPKv5.0中,实体组合私钥与密钥种子之间、私钥与私钥之间存在线性关系,且最大线性无关量不超过N1+N2,其中N1为标识矩阵的总量,N2为分割密钥序列的总量,实际的安全界限应是N1+N2,而不是N1×... 对组合公钥(CPK)体制标准进行了分析,认为在CPKv5.0中,实体组合私钥与密钥种子之间、私钥与私钥之间存在线性关系,且最大线性无关量不超过N1+N2,其中N1为标识矩阵的总量,N2为分割密钥序列的总量,实际的安全界限应是N1+N2,而不是N1×N2,因此CPKv5.0仍然不能抵抗共谋攻击,存在安全隐患。 展开更多
关键词 标识 组合公钥 cpk 基于标识 公钥密码
下载PDF
基于CPK的融合网络密钥生成系统
13
作者 李勇 吴作顺 《计算机工程》 CAS CSCD 北大核心 2010年第14期117-119,共3页
分析WSN和Internet融合网络的密钥管理需求,设计一种基于组合公钥算法的融合网络密钥生成系统,阐述系统各模块功能,在VC++6.0上利用TOM高精度计算库实现基于标识的组合映射密钥的生成与封装。在该系统中,私钥以ID证书形式存储于节点,密... 分析WSN和Internet融合网络的密钥管理需求,设计一种基于组合公钥算法的融合网络密钥生成系统,阐述系统各模块功能,在VC++6.0上利用TOM高精度计算库实现基于标识的组合映射密钥的生成与封装。在该系统中,私钥以ID证书形式存储于节点,密钥管理中心以约50KB的种子矩阵存储量实现了密钥的规模性分发,具有强扩展性。 展开更多
关键词 融合网络 组合公钥 组合映射 安全
下载PDF
A NEW KEY MANAGEMENT METHOD FOR AD HOC NETWORKS 被引量:1
14
作者 Liu, Chun Liu, Jianwel Zhang, Qishan 《China Communications》 SCIE CSCD 2007年第1期8-13,共6页
Some security-sensitive fields like military scenarios are the main application areas of ad hoc networks.In those areas,security issues have to be considered seriously for the network.In this paper, a key management m... Some security-sensitive fields like military scenarios are the main application areas of ad hoc networks.In those areas,security issues have to be considered seriously for the network.In this paper, a key management method based on the combined public key is proposed for ad hoc networks. Through this method,private and public key pairs can be distributed to nodes of ad hoc networks efficiently.No certificate or other authentic channel is needed while two nodes perform authentication and key agreement protocol.The key management method is especially suitable for ad hoc networks,which has no fixed infrastructure and has constrained resources. 展开更多
关键词 key management combined public key AD HOC networks
下载PDF
CPK认证体制的技术特点及应用 被引量:17
15
作者 汪宇光 《电子科学技术评论》 2005年第2期5-10,共6页
本文分析了基于ECC组合公钥算法(CombinedPublicKeyCPK)认证体制的技术特点,对CPK、PKI的认证体制进行了对比,给出了CPK认证系统应用的一个实例。
关键词 认证体制 cpk 特点 技术 public 公钥算法 系统应用 ECC key PKI
下载PDF
基于改进CPK的电网终端安全接入认证技术研究 被引量:1
16
作者 王峰 李兴华 +3 位作者 夏绪卫 李晓龙 朱东歌 段文奇 《自动化技术与应用》 2021年第5期57-62,共6页
随着移动互联网的不断推广及应用,极大程度上改变了人们的传统的生活方式,赋予了可生活多样化的特点,但也催生了许多网络安全问题。由此,本文对改进CPK的电网终端安全接入认证技术进行了研究,明确了组合公钥CPK不会受到第三方CA认证机... 随着移动互联网的不断推广及应用,极大程度上改变了人们的传统的生活方式,赋予了可生活多样化的特点,但也催生了许多网络安全问题。由此,本文对改进CPK的电网终端安全接入认证技术进行了研究,明确了组合公钥CPK不会受到第三方CA认证机构约束特点,并通过设计与实现研究,肯定了改进CPK融入移动互联网身份认证系统中的可行性。 展开更多
关键词 移动互联网 身份认证 组合公钥cpk
下载PDF
一种专用可信网络 被引量:4
17
作者 余彦峰 刘毅 +1 位作者 张书杰 段立娟 《北京工业大学学报》 EI CAS CSCD 北大核心 2006年第11期1032-1036,共5页
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,... 为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性. 展开更多
关键词 可信网络 可信计算 组合公钥 安全性
下载PDF
解决组合公钥共谋攻击和密钥碰撞的新方法 被引量:4
18
作者 李方伟 马安君 +1 位作者 朱江 余航 《计算机应用研究》 CSCD 北大核心 2014年第4期1176-1179,1184,共5页
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同... 以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。 展开更多
关键词 组合公钥 共谋攻击 密钥碰撞 线性共谋攻击 选择共谋攻击
下载PDF
组合公钥体制的线性共谋攻击分析 被引量:5
19
作者 马安君 李方伟 朱江 《计算机应用》 CSCD 北大核心 2013年第8期2225-2227,共3页
针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不... 针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不等于系数矩阵的秩。由此两方面证明了即便攻击者得到所有私钥也无法解得方程组的唯一解。因此,论证了组合公钥体制不存在线性共谋攻击的威胁。 展开更多
关键词 组合公钥 共谋攻击 标识认证 种子矩阵 线性变换
下载PDF
组合公钥标识认证系统的设计及密钥生成的实现 被引量:7
20
作者 邓文 邓辉舫 +1 位作者 田文春 郑东曦 《计算机应用》 CSCD 北大核心 2007年第8期1939-1941,共3页
介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系... 介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系统的实现具有参考价值。 展开更多
关键词 组合公钥 标识认证 组合映射算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部