期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
An Efficient Provable Secure ID-Based Proxy Signature Scheme Based on CDH Assumption 被引量:1
1
作者 柴震川 曹珍富 陆荣幸 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第3期271-278,共8页
Identity-based proxy signature enables an entity to delegate its signing rights to another entity in identity-based cryptosystem settings. However, few existing scheme has been proved secure in a formalized model, or ... Identity-based proxy signature enables an entity to delegate its signing rights to another entity in identity-based cryptosystem settings. However, few existing scheme has been proved secure in a formalized model, or acquired optimized performance. To achieve the goals of both proven security and high efficiency, this paper proposed an efficient identity-based proxy signature scheme. The scheme is constructed from bilinear pairing and proved secure in the random oracle model, using the oracle replay attack technique introduced by Pointehval and Stern. The analysis shows that the scheme needs less computation costs and has a shorter signature than the other schemes. 展开更多
关键词 id-based cryptography proxy signature bilinear pairings provable security
下载PDF
Improved ID-Based Signature Scheme Solving Key Escrow
2
作者 廖剑 戚英豪 +2 位作者 黄佩伟 戎蒙括 李生红 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期121-126,共6页
Key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest private key generator (PKG) can forge the signature of any user, meanwhile, the user can deny the signature actually si... Key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest private key generator (PKG) can forge the signature of any user, meanwhile, the user can deny the signature actually signed by him/herself. To avoid the keyescrow problem, an ID-based signature scheme was presented without trusted PKG. The exact proof of security was presented to demonstrate that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other signature schemes, the proposed scheme is more efficient. 展开更多
关键词 cryptography id-based signature bilinear pairings key escrow trusted private key generator
下载PDF
基于改进公证人机制的联盟链跨链隐私保护方案 被引量:1
3
作者 郭晓涵 姚中原 +3 位作者 张勇 郭尚坤 王超 斯雪明 《计算机应用》 CSCD 北大核心 2023年第10期3028-3037,共10页
联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。... 联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。针对以上问题,提出一个基于改进公证人机制的联盟链资产跨链隐私保护方案。首先,在合约层引入哈希锁定机制来改进传统的单签名公证人跨链方式,从而降低传统公证人机制中心化作恶的风险;其次,利用同态加密的特性在保证交易合法的前提下,实现对交易资产的可用不可见;同时,利用多密钥生成中心(KGC)模式的标识密码算法实现在网络层上的用户身份隐私保护。理论分析和实验结果表明,所提方案对联盟链跨链交互时交易中的用户身份信息和资产信息具有良好的隐私保护效果,且相较于其他同类方案在签名和验证方面的开销更低。 展开更多
关键词 区块链 公证人 哈希锁定 同态加密 标识密码 隐私保护
下载PDF
基于身份的网格安全体系结构研究 被引量:3
4
作者 于代荣 杨扬 +2 位作者 李盛阳 陈月辉 熊曾刚 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期200-205,共6页
为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方... 为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方案改进TLS握手协议的方法,并通过一组协议控制下的实体交互过程定义IBGSI的协议结构。从分层身份结构、认证结构和协议结构三个方面对IBGSI进行了研究,研究结果表明IBGSI融合了GSI与IBC的优势,能够重用GSI的安全服务且便于部署,并获得IBC轻量、高效的优点。 展开更多
关键词 网格 安全体系结构 ibc(id-based cryptography) Hibc(Hierarchical id-based cryptography) GSI(Grid Security Infrastructure)
下载PDF
网格环境下基于身份的跨域认证研究 被引量:13
5
作者 张红旗 张文波 +1 位作者 张斌 曹炳华 《计算机工程》 CAS CSCD 北大核心 2009年第17期160-162,共3页
在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统... 在网格安全标准中,实体间的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统参数的虚拟组织间相互认证的问题,并对其安全性和性能进行分析。 展开更多
关键词 网格 基于身份的密码体制 签密 认证
下载PDF
标准模型下高效的异构签密方案 被引量:11
6
作者 王彩芬 李亚红 +1 位作者 张玉磊 牛淑芬 《电子与信息学报》 EI CSCD 北大核心 2017年第4期881-886,共6页
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题... 异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。 展开更多
关键词 异构签密 标准模型 基于身份的密码 传统公钥设施
下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
7
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 BAN逻辑 TLS协议
下载PDF
基于部署信息的无线传感器网络密钥管理方案 被引量:10
8
作者 张聚伟 孙雨耕 《计算机工程》 CAS CSCD 北大核心 2009年第6期145-147,共3页
在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进... 在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,并与现有一些典型方案进行比较。结果表明,KMSBDK有较好的性能。 展开更多
关键词 无线传感器网络 密钥管理 基于身份的密码系统
下载PDF
基于分层身份的电子政务网格认证模型研究 被引量:2
9
作者 于代荣 杨扬 +2 位作者 马炳先 熊曾刚 曾明 《计算机科学》 CSCD 北大核心 2008年第12期55-57,61,共4页
在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authenticatio... 在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authentication Model),该模型克服了基于PKI的证书认证机制效率方面的缺点,通过与GSI的结合,重用GSI提供的安全服务,同时便于部署。 展开更多
关键词 GSI(Grid SECURITY Infrastructure) Hibc(Hierarchical id-basedcryptography) ibc(id-basedcryptography) 认证模型 电子政务网格
下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
10
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eCK模型
下载PDF
基于身份密码学的异构传感网络密钥管理方案 被引量:4
11
作者 张聚伟 张立文 《计算机工程与应用》 CSCD 北大核心 2011年第5期7-9,20,共4页
在充分考虑异构无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法(Identity-Based Cryptography,IBC),提出了一种异构无线传感器网络密钥管理方案(KMUIBC),并从该方案的安全性、连... 在充分考虑异构无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法(Identity-Based Cryptography,IBC),提出了一种异构无线传感器网络密钥管理方案(KMUIBC),并从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,与现有的一些典型方案进行了分析比较,结果表明,KMUIBC有较好的性能。 展开更多
关键词 无线传感器网络 异构 密钥管理 基于身份的加密算法(ibc)
下载PDF
基于身份的空间网络安全研究 被引量:8
12
作者 彭长艳 沈亚敏 +2 位作者 王剑 张权 唐朝京 《飞行器测控学报》 2008年第3期56-62,共7页
空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IB... 空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IBC提供安全服务框架,以此为基础,提出了一种密钥交换协议,并详细描述了安全通信的建立过程。分析表明,同传统的基于公钥基础设施(PKI)体制的安全解决方案相比,IBC具有较低的存储、通信和计算开销,是适合空间网络的有效安全方案。 展开更多
关键词 空间网络 基于身份的密码体制 安全通信
下载PDF
基于身份密码的轻量级SIP安全方案 被引量:2
13
作者 牟明朗 王伟 《计算机应用》 CSCD 北大核心 2011年第5期1305-1307,1343,共4页
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安... 针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。 展开更多
关键词 基于身份的密码体系 会话初始协议 认证 完整性 轻量级
下载PDF
C-V2X车联网安全通信方案研究 被引量:4
14
作者 郭茂文 黎艳 张荣 《移动通信》 2021年第6期63-68,共6页
C-V2X车联网通信需要解决的关键问题是可信身份认证和安全通信,对主流非对称密码技术和SIM认证技术进行分析和研究,并结合当前技术和标准发展现状,提出一种SIM认证与IBC密码技术相结合的C-V2X车联网应用层安全通信解决方案,从而达到实现... C-V2X车联网通信需要解决的关键问题是可信身份认证和安全通信,对主流非对称密码技术和SIM认证技术进行分析和研究,并结合当前技术和标准发展现状,提出一种SIM认证与IBC密码技术相结合的C-V2X车联网应用层安全通信解决方案,从而达到实现C-V2X车联网通信中的可信认证和应用层安全通信的目的。 展开更多
关键词 C-V2X车联网 安全通信 ibc公钥密码 SIM卡认证
下载PDF
基于身份的SIP认证与密钥协商机制研究 被引量:1
15
作者 康松林 陈军 《现代电信科技》 2011年第9期49-52,共4页
因为简单、灵活和易扩展等特点,SIP得到了越来越广泛的应用,但SIP本身缺少有力的安全机制使其面临很多安全威胁。本文对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并... 因为简单、灵活和易扩展等特点,SIP得到了越来越广泛的应用,但SIP本身缺少有力的安全机制使其面临很多安全威胁。本文对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商。方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传递过程中的完整性和真实性。 展开更多
关键词 SIP协议 基于身份密码学 认证 密钥协商
下载PDF
Ad Hoc网络基于身份的密钥管理方案
16
作者 刘培顺 王学芳 兰顺国 《计算机工程》 CAS CSCD 北大核心 2008年第22期150-152,共3页
在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证... 在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证,使用基于身份的密钥管理系统完成密钥的安全分发。同时基于ROM模型证明了该方案的安全性。 展开更多
关键词 AD HOC网络 基于身份的密码系统 密钥协商 密钥认证
下载PDF
基于身份的SIP认证与密钥协商机制研究
17
作者 康松林 陈军 周玖玖 《信息通信》 2011年第5期30-32,共3页
对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商。方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传... 对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商。方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传递过程中的完整性和真实性。 展开更多
关键词 SIP协议 基于身份密码学 认证 密钥协商
下载PDF
一种基于身份的SIP认证与密钥协商机制 被引量:4
18
作者 周计成 徐开勇 +1 位作者 赵彬 吴平 《计算机工程与应用》 CSCD 北大核心 2010年第5期96-99,共4页
随着SIP协议在网络通信中的广泛应用,特别是向移动领域扩展,网络中大量使用无线设备,终端的运算与存储能力有限。对SIP的安全方案进行了讨论和分析,提出了一种基于身份的认证与密钥协商方案,保证了SIP消息传输过程中的完整性和真实性,... 随着SIP协议在网络通信中的广泛应用,特别是向移动领域扩展,网络中大量使用无线设备,终端的运算与存储能力有限。对SIP的安全方案进行了讨论和分析,提出了一种基于身份的认证与密钥协商方案,保证了SIP消息传输过程中的完整性和真实性,并在该过程中进行了密钥协商。方案中不需要公钥证书,用户用身份标识SIPURI作为公钥,降低了对终端计算、存储能力的需求和通信开销,具有简单高效的优点。 展开更多
关键词 会话发起协议 安全机制 基于身份的密码学 身份认证 密钥协商
下载PDF
CFL性质比较研究 被引量:3
19
作者 范修斌 王玟 +2 位作者 孙海东 王海平 王建荣 《信息安全研究》 2016年第7期600-607,共8页
在PKI(public key infrastructure),IBC(identity-based cryptography),CFL抽象工作流程的基础上,从用户工作公钥与中心的独立性、用户信息的功能、标识即公钥的产生方式方面、一人一密、单兵识别、中心可信根的安全强度、用户工作与被... 在PKI(public key infrastructure),IBC(identity-based cryptography),CFL抽象工作流程的基础上,从用户工作公钥与中心的独立性、用户信息的功能、标识即公钥的产生方式方面、一人一密、单兵识别、中心可信根的安全强度、用户工作与被证明的隔离、应用中的自组织能力、个人隐私保护、计算速度、应用环境、支持进程级认证、建设成本和能耗等方面对PKI,IBC,CFL进行了比较研究,清晰给出了CFL的特点. 展开更多
关键词 认证体制 PKI ibc CFL(Chen Fan and Lü) 一人一密
下载PDF
可监管的区块链匿名交易系统模型 被引量:3
20
作者 郭阳楠 蒋文保 叶帅 《计算机应用》 CSCD 北大核心 2022年第9期2757-2764,共8页
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识... 针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。 展开更多
关键词 区块链 可信网络 多重认证 无证书公钥密码体制 标识密码
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部