期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
Authentication of WSN for Secured Medical Data Transmission Using Diffie Hellman Algorithm
1
作者 A.Jenice Prabhu D.Hevin Rajesh 《Computer Systems Science & Engineering》 SCIE EI 2023年第6期2363-2376,共14页
The applications of wireless sensor network(WSN)exhibits a significant rise in recent days since it is enveloped with various advantageous benefits.In the medical field,the emergence of WSN has created marvelous chang... The applications of wireless sensor network(WSN)exhibits a significant rise in recent days since it is enveloped with various advantageous benefits.In the medical field,the emergence of WSN has created marvelous changes in monitoring the health conditions of the patients and so it is attracted by doctors and physicians.WSN assists in providing health care services without any delay and so it plays predominant role in saving the life of human.The data of different persons,time,places and networks have been linked with certain devices,which are collectively known as Internet of Things(IOT);it is regarded as the essential requirement of people in recent days.In the health care monitoring system,IOT plays a magnificent role,which has produced the real time monitoring of patient’s condition.However the medical data transmission is accomplished quickly with high security by the routing and key management.When the data from the digital record system(cloud)is accessed by the patients or doctors,the medical data is transferred quickly through WSN by performing routing.The Probabilistic Neural Network(PNN)is utilized,which authenticates the shortest path to reach the destination and its performance is identified by comparing it with the Dynamic Source Routing(DSR)protocol and Energy aware and Stable Routing(ESR)protocol.While performing routing,the secured transmission is achieved by key management,for which the Diffie Hellman key exchange is utilized,which performs encryption and decryption to secure the medical data.This enables the quick and secured transmission of data from source to destination with improved throughput and delivery ratio. 展开更多
关键词 Probabilistic neural network(PNN) diffie hellman key exchange internet of things(IOT) wireless sensor network(WSN)
下载PDF
利用Diffie-Hellman算法改进Kerberos协议 被引量:8
2
作者 汤卫东 李为民 《计算机工程与设计》 CSCD 北大核心 2007年第2期343-345,共3页
针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进,但美中不足的是Kerberos本身可以窃听客户和服务器之间的会话而不被举证。选用Diffie-Hellman算法来修正Kerbero... 针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进,但美中不足的是Kerberos本身可以窃听客户和服务器之间的会话而不被举证。选用Diffie-Hellman算法来修正Kerberos协议,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃听通信双方会话的问题。因此更具安全性、实用性。 展开更多
关键词 Kerbems diffie—Hellman算法 身份认证 DES RSA 非否认机制
下载PDF
一种基于Diffie-Hellman协议的秘密共享算法 被引量:2
3
作者 张悦 郑东 张应辉 《计算机技术与发展》 2015年第12期123-127,共5页
PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Di... PKI是支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。为了克服传统的PKI在秘密共享时,存在需要借助可靠第三方、不能抵抗差分分析攻击、实现难度大、需要借助硬件实现等缺点,提升秘密共享的安全性与实用性,在Diffie-Hellman秘密分享的基础上,首先利用该算法共享一个初始密钥,然后每次在秘密分享的过程中,将随机数种子和初始密钥作和值,采用了和值的Hash值作为会话密钥的方法,模拟出了一种一次一密的加密算法,并用给出了该算法安全性的证明。通过在Java平台上的仿真实验,可以得知,每一次的会话密钥千差万别,很接近一次一密,而且在通信过程中并没有借助硬件和可信第三方的帮助。进一步说明了算法的安全性、实用性与有效性。 展开更多
关键词 信息安全 diffie—Hellman密钥共享协议 秘密分享 一次一密 无可信第三方
下载PDF
基于Diffie-Hellman算法的农产品网上竞价系统中可否认认证方案
4
作者 王爱新 张亮 张喆 《河北农业大学学报(农林教育版)》 2007年第1期60-62,共3页
提出了一个可否认认证方案,基于Diffie-Hellman算法建立,采用哈西函数及对称密钥加密。本方案使得接收者能够辨别消息发送者的身份,但第三者不能辨别发送者的身份,满足可否认认证的要求,同时该方案可抵抗中间人攻击。将这一方案应用于... 提出了一个可否认认证方案,基于Diffie-Hellman算法建立,采用哈西函数及对称密钥加密。本方案使得接收者能够辨别消息发送者的身份,但第三者不能辨别发送者的身份,满足可否认认证的要求,同时该方案可抵抗中间人攻击。将这一方案应用于农产品网上竞价系统,可保障竞价的公平安全。 展开更多
关键词 diffie—Hellman 可否认认证 中间人攻击
下载PDF
一种能够抵抗主动攻击的改进Diffie-Hellman密钥协商方案 被引量:1
5
作者 李必涛 徐赐文 +3 位作者 王晓菲 贾杰 郭远 郑辉 《中央民族大学学报(自然科学版)》 2008年第4期54-57,共4页
该文介绍了基于椭圆曲线密码体制的Diffie-Hellman密钥协商体制,以及存在的安全性问题,分析了主动攻击的方式,并提出了对这个密钥协商的一种改进体制.论述了改进后的密钥协商体制的安全性.
关键词 diffie—Hellman密钥协商 椭圆曲线密码 主动攻击 安全性分析
下载PDF
一种基于Diffie-Hellman体制的XML安全传输方案
6
作者 李甜 王泽兵 冯雁 《计算机系统应用》 2006年第2期79-82,共4页
可扩展标记语言XML因其诸多优点,成为互联网应用及电子商务的标准描述语言。随着XML技术的发展, 其安全性问题越来越不容忽视。本文根据XML的特点,应用Diffie-Hellman密钥交换体制以及XML加密、XML 签名技术,提出了一种基于Diffie-Hell... 可扩展标记语言XML因其诸多优点,成为互联网应用及电子商务的标准描述语言。随着XML技术的发展, 其安全性问题越来越不容忽视。本文根据XML的特点,应用Diffie-Hellman密钥交换体制以及XML加密、XML 签名技术,提出了一种基于Diffie-Hellman和SSL/TSL协议,并结合XML加密和XML签名技术的XML安全技术方案,解决了传统加密方案存在的一些不足。 展开更多
关键词 XML加密 XML签名 diffie—Hellman协议 SSL/TSL协议
下载PDF
FPGA Implementation of Elliptic-Curve Diffie Hellman Protocol
7
作者 Sikandar Zulqarnain Khan Sajjad Shaukat Jamal +1 位作者 Asher Sajid Muhammad Rashid 《Computers, Materials & Continua》 SCIE EI 2022年第10期1879-1894,共16页
This paper presents an efficient crypto processor architecture for key agreement using ECDH(Elliptic-curve Diffie Hellman)protocol over GF2163.The composition of our key-agreement architecture is expressed in consist... This paper presents an efficient crypto processor architecture for key agreement using ECDH(Elliptic-curve Diffie Hellman)protocol over GF2163.The composition of our key-agreement architecture is expressed in consisting of the following:(i)Elliptic-curve Point Multiplication architecture for public key generation(DESIGN-I)and(ii)integration of DESIGN-I with two additional routing multiplexers and a controller for shared key generation(DESIGN-II).The arithmetic operators used in DESIGN-I and DESIGNII contain an adder,squarer,a multiplier and inversion.A simple shift and add multiplication method is employed to retain lower hardware resources.Moreover,an essential inversion operation is operated using the Itoh-Tsujii algorithm with similar hardware resources of used squarer and multiplier units.The proposed architecture is implemented in a Verilog HDL.The implementation results are given on a Xilinx Virtex-7 FPGA(field-programmable gate array)device.For DESIGN-I and DESIGN-II over GF2163,(i)the utilized Slices are 3983 and 4037,(ii)the time to compute one public key and a shared secret is 553.7μs and 1170.7μs and(iii)the consumed power is 29μW and 57μW.Consequently,the achieved area optimized and power reduced results show that the proposed ECDH architecture is a suitable alternative(to generate a shared secret)for the applications that require low hardware resources and power consumption. 展开更多
关键词 Elliptic curve cryptography point multiplication key-agreement diffie hellman area optimized architecture FPGA
下载PDF
指定验证方的门限验证签名方案及安全性证明 被引量:8
8
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算diffie-Hellman(CDH)假设 决策diffie—Hellman(DDH)假设 随机预言模型
下载PDF
在标准模型下安全的基于身份的代理签名方案 被引量:13
9
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算diffie—Hellman假设
下载PDF
一种基于身份的环签密方案 被引量:17
10
作者 黄欣沂 张福泰 伍玮 《电子学报》 EI CAS CSCD 北大核心 2006年第2期263-266,共4页
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性D iffie-Hell-m an问题难解的假设下,新提出... 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性D iffie-Hell-m an问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行. 展开更多
关键词 威尔配对 diffie—Hellman问题 身份 环签密
下载PDF
高效的无证书签名和群签名方案 被引量:17
11
作者 陈虎 朱昌杰 宋如顺 《计算机研究与发展》 EI CSCD 北大核心 2010年第2期231-237,共7页
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双... 研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双线性运算,后者只需两个,故它们具有执行性能上的优势.它们的安全性建立在计算Diffie-Hellman问题困难性上.该群签名方案满足群签名的各种安全要求,还允许用户动态的加入与离开且不需更新群公钥和其他群成员的签名私钥.群签名的长度不依赖于群成员的数目.鉴于群签名方案安全、高效和无证书管理的优点,它可广泛应用于电子商务、电子投票等方面. 展开更多
关键词 无证书密码体制 群签名 双线性映射 计算diffie—Hellman问题 随机预言器
下载PDF
新的无证书的代理签名方案 被引量:15
12
作者 樊睿 王彩芬 +1 位作者 蓝才会 左为平 《计算机应用》 CSCD 北大核心 2008年第4期915-917,共3页
已有的代理签名方案,大多是基于证书的密码体制或者基于身份的密码体制提出的,都存在证书的管理问题或密钥的托管问题。基于无证书密码体制的优点,在无证书公钥密码体制的基础上提出了一种新的代理签名方案。分析表明,该方案不需要证书... 已有的代理签名方案,大多是基于证书的密码体制或者基于身份的密码体制提出的,都存在证书的管理问题或密钥的托管问题。基于无证书密码体制的优点,在无证书公钥密码体制的基础上提出了一种新的代理签名方案。分析表明,该方案不需要证书的管理,也没有密钥的托管问题,满足代理签名所要求的所有性质,且在效率上优于已有的基于身份的代理签名方案。 展开更多
关键词 代理签名 无证书公钥体制 双线性对diffie—Hellman(DH)问题
下载PDF
标准模型下基于身份的环签名方案 被引量:19
13
作者 张跃宇 李晖 王育民 《通信学报》 EI CSCD 北大核心 2008年第4期40-44,共5页
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比... 利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。 展开更多
关键词 环签名 标准模型 基于身份的密码 计算性diffie—Hellman假设
下载PDF
一个高效的基于连接关键词的可搜索加密方案 被引量:12
14
作者 王尚平 刘利军 张亚玲 《电子与信息学报》 EI CSCD 北大核心 2013年第9期2266-2271,共6页
在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价值。目前已有的基... 在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价值。目前已有的基于连接关键词的可搜索加密方案存在诸如连接关键词的陷门太大、搜索效率不高及不支持多用户等问题。该文采用授权用户和存储服务器先后对关键词加密的方式提出了一个高效的基于连接关键词的可搜索加密方案,使得授权用户能够利用连接关键词的陷门搜索加密文档。在确定性Diffie-Hellman问题假设下,证明了方案的安全性。通过与现有方案相比较,提出的方案在通信和计算代价,即搜索陷门大小、关键词加密和搜索的速度等方面的综合效率得到提高。此外,提出的方案支持多用户,即能够动态地增加和撤销用户,使得用户能够直接在存储服务器上进行数据共享。 展开更多
关键词 密码学 可搜索加密 连接关键词 存储服务 确定性diffie—Hellman问题
下载PDF
一种有效的无证书签名方案 被引量:6
15
作者 苏万力 李晖 +1 位作者 张跃宇 王育民 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2009年第4期401-404,423,共5页
基于双线性对设计了一种有效的无证书签名方案,其安全性依赖于计算Diffie-Hellman(CDH)困难问题和离散对数困难问题的假设.在随机预言机模型下,证明了新方案能够抵抗适应性选择消息攻击下的存在性伪造.分析新方案的性能,并与其他方案进... 基于双线性对设计了一种有效的无证书签名方案,其安全性依赖于计算Diffie-Hellman(CDH)困难问题和离散对数困难问题的假设.在随机预言机模型下,证明了新方案能够抵抗适应性选择消息攻击下的存在性伪造.分析新方案的性能,并与其他方案进行了对比.结果表明,该方案的签名过程仅需要群上的3个乘运算和一个哈希运算,验证过程仅需3个双线性对运算和2个哈希运算,其运算效率明显提高. 展开更多
关键词 无证书签名 双线性对 随机预言机模型 基于身份签名 diffie—Hellman问题 离散对数问题
下载PDF
基于属性的可搜索加密方案 被引量:35
16
作者 李双 徐茂智 《计算机学报》 EI CSCD 北大核心 2014年第5期1017-1024,共8页
2004年,Boneh等人利用匿名的基于身份的加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难问题.已有的可搜索加密方案,通信模式往往是一对一的,关键词密文也只能被特定的单个用户查询或解密,... 2004年,Boneh等人利用匿名的基于身份的加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难问题.已有的可搜索加密方案,通信模式往往是一对一的,关键词密文也只能被特定的单个用户查询或解密,这样的通讯模式在实际的系统中有很多局限性.作者首次给出了基于属性的可搜索方案(ATT-PEKS)的定义和构造算法.此方案与PEKS的不同之处在于基于属性的可搜索方案是适应群组的公钥加密搜索方案,扩大了信息的共享性,节省了第三方信息存储的空间.作者同时对此方案进行了一致性分析和安全性证明. 展开更多
关键词 可搜索加密 基于属性的加密 双线性diffie—Hellman问题 安全性证明 信息安全 网络安全
下载PDF
无证书的可验证环签名方案 被引量:11
17
作者 罗大文 何明星 李虓 《计算机工程》 CAS CSCD 北大核心 2009年第15期135-137,共3页
将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证... 将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。 展开更多
关键词 环签名 无证书的密码体制 可验证的环签名 计算性diffie—Hellman问题
下载PDF
一个可证安全的基于证书聚合签名方案 被引量:12
18
作者 陈建能 岳昊 黄振杰 《计算机工程与应用》 CSCD 2013年第21期60-64,共5页
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双... 基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双线性对和Computational Diffie-Hellman困难性问题提出了一个基于证书的聚合签名方案,并在随机预言机模型下证明其安全性。 展开更多
关键词 基于证书签名 聚合签名 双线性对 计算diffie—Hellman问题
下载PDF
Oakley密钥确定协议 被引量:4
19
作者 方勇 周安民 +1 位作者 刘嘉勇 蔡建 《计算机工程与应用》 CSCD 北大核心 2003年第24期148-149,共2页
文章论述了Oakley密钥确定协议。该协议优化了Diffie-Hellman算法,提供了多种机制对抗多种攻击,通过身份认证协商建立了更加安全可靠的保密连接。
关键词 IKE 认证 Oakley密钥 diffie—Hellman算法 保密连接
下载PDF
一种新的可证明安全的代理环签名方案 被引量:6
20
作者 罗大文 何明星 李虓 《计算机工程与应用》 CSCD 北大核心 2009年第7期100-102,共3页
提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性... 提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性。提出的方案也满足代理环签名方案的其他安全性要求:无条件匿名性、可验证性、可区分性。 展开更多
关键词 环签名 代理签名 代理环签名 可证明安全 计算性diffie—Hellman问题
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部