期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
A New Proxy Signature Scheme with Message Recovery Using Self-Certified Public Key 被引量:3
1
作者 LIJi-guo ZHANGYi-chen ZHUYue-long 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期219-222,共4页
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the t... A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer. 展开更多
关键词 Key words cryptography proxy signature self certified public key non REPUDIATION
下载PDF
Efficient Authenticated Key Agreement Protocol Using Self-Certified Public Keys from Pairings 被引量:12
2
作者 SHAOZu-hua 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期267-270,共4页
An efficient authenticated key agreement protocol is proposed, which makesuse of bilinear pairings and self-certificd public keys. Its security is based on the securityassumptions of the bilinear Diff ie-Hellman probl... An efficient authenticated key agreement protocol is proposed, which makesuse of bilinear pairings and self-certificd public keys. Its security is based on the securityassumptions of the bilinear Diff ie-Hellman problem and the computational Diffie-Hellman problem.Users can choose their private keys independently. The public keys and identities of users can beverified implicitly when the session key being generating in a logically single step. A trusted KeyGeneration Center is no longer requiredas in the ID-based authenticated key agreement protocolsCompared with existing authenticated key agreement protocols from pairings, the. new proposedprotocol is more efficient and secure. 展开更多
关键词 authenticated key agreement protocol self-certified public keys bilinearpairings
下载PDF
A New Threshold Signature Scheme Using Self-Certified Public Keys
3
作者 SHAOJun LURong-xing CAOZhen-fu 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期263-266,共4页
To prevent active attack, we propose a new threshold signature scheme usingself-certified public keys, which makes use of hash function and discrete logarithm problem. Thescheme has less commutnication and computation... To prevent active attack, we propose a new threshold signature scheme usingself-certified public keys, which makes use of hash function and discrete logarithm problem. Thescheme has less commutnication and computation cost than previous schemes. Furthermore, the signatmeprocess of the proposed scheme is non-interactive. 展开更多
关键词 self-certified threshold signature public key cryptosy stems
下载PDF
Parameter Self - Learning of Generalized Predictive Control Using BP Neural Network
4
作者 陈增强 袁著祉 王群仙 《Journal of China Textile University(English Edition)》 EI CAS 2000年第3期54-56,共3页
This paper describes the self—adjustment of some tuning-knobs of the generalized predictive controller(GPC).A three feedforward neural network was utilized to on line learn two key tuning-knobs of GPC,and BP algorith... This paper describes the self—adjustment of some tuning-knobs of the generalized predictive controller(GPC).A three feedforward neural network was utilized to on line learn two key tuning-knobs of GPC,and BP algorithm was used for the training of the linking-weights of the neural network.Hence it gets rid of the difficulty of choosing these tuning-knobs manually and provides easier condition for the wide applications of GPC on industrial plants.Simulation results illustrated the effectiveness of the method. 展开更多
关键词 generalized PREDICTIVE CONTROL self - tuning CONTROL self - LEARNING CONTROL neural networks BP algorithm .
下载PDF
Self - Crosslinking Behavior of Self - Emulsion Water - Based Polyure-thane Coating Agents
5
作者 林萍 《Journal of China Textile University(English Edition)》 EI CAS 2000年第3期50-53,共4页
The relation between structures and properties of polyurethane are investigated by modern physical and chemical methods.The results obtained are as follows:the effects of the content of self-crosslinking agent on the ... The relation between structures and properties of polyurethane are investigated by modern physical and chemical methods.The results obtained are as follows:the effects of the content of self-crosslinking agent on the properties of polyurethane,i.e.,dispersion stability,dynamical viscoelasticity and mechanical properties are discussed.It is found that the optimum molar ratio of epichlorohydrin and diethylenetriamine is 1:2.A mois- 展开更多
关键词 POLYURETHANE self - CROSSLINKING dynamical VISCOELASTICITY coated FABRICS .
下载PDF
Culture Self- Consciousness in Transmission of Chinese Philosophy from the Perspective of English Globalization -- Taking the Belt and Road Initiative for Example
6
作者 Wang Yan Shi Wenjun 《学术界》 CSSCI 北大核心 2018年第3期273-282,共10页
The Belt and Road Initiative contains the aspiration of Chinese nation to pursue ideological freedom and desire of strengthening international exchanges and cooperation. This paper takes the Belt and Road Initiative f... The Belt and Road Initiative contains the aspiration of Chinese nation to pursue ideological freedom and desire of strengthening international exchanges and cooperation. This paper takes the Belt and Road Initiative for example,emphasizing the interpretation of the inheritance and development of Chinese culture so as to study the importance of Culture Self-Consciousness in Chinese Philosophy,in the context of English globalization. That is to say,this paper stresses the spirits and the stand of nation 's demonstration on pursuing peace,cooperation and sustainable development in the civilization continuity from traditional China to the contemporary China,with practical philosophic view. 展开更多
关键词 English globalization Chinese PHILOSOPHY CULTURE self - CONSCIOUSNESS thebelt and ROAD INITIATIVE
下载PDF
Versatile Routing and Self-Certifying Features Support for Secure Mobility in eXpressive Internet Architecture
7
作者 Hongwei Meng Zhong Chen +2 位作者 Jianbin Hu Chuck Song Cong Tang 《China Communications》 SCIE CSCD 2017年第4期73-88,共16页
Integrating mobility and security in the network layer has become a key factor for Future Internet Architecture(FIA). This paper proposes a secure mobility support mechanism in e Xpressive Internet Architecture(XIA),a... Integrating mobility and security in the network layer has become a key factor for Future Internet Architecture(FIA). This paper proposes a secure mobility support mechanism in e Xpressive Internet Architecture(XIA),a new FIA currently under development as part of the US National Science Foundation's(NSF) program. Utilizing the natural features of ID/locator decoupling and versatile routing in XIA, a general mechanism to support host mobility is proposed. Exploiting the self-certifying identifier, a secure binding update protocol to overcome the potential threats introduced by the proposed mobility support mechanism is also given. We demonstrate that our design in XIA outperforms IP based solutions in terms of efficiency and flexibility. We also outline our initial design to illustrate one derivative benefit of an evolvable architecture:mobility support customizability with no sacrifice of architectural generality. 展开更多
关键词 future Internet architecture expressive Internet architecture MOBILITY security self-certifying
下载PDF
基于自验证公钥的3G移动通信系统认证方案 被引量:13
8
作者 郑宇 何大可 梅其祥 《计算机学报》 EI CSCD 北大核心 2005年第8期1327-1332,共6页
鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高... 鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高效的基于自验证公钥的认证方案。该方案包含PKBP(公钥广播协议)和SPA-KA(基于自验证公钥的认证及密钥交换协议)。其中,PKBP可使移动设备(ME)抵抗伪基站攻击并避免鉴别VLR(拜访位置寄存器)证书的合法性;而SPAKA可在无须传送公钥证书的前提下完成ME和VLR的相互认证及会话密钥协商。与现有公钥认证协议相比,PKBP和SPAKA减少了ME的数据传输量和在线计算量,获得了单钥认证协议所不能达到的安全目标和可扩展性,并可在特定场合实现对ME通话的可控、合法监听,满足国家安全部门的需求.因此,该方案很适合于支持3G系统的全球移动性和通信安全性. 展开更多
关键词 3G安全 身份认证 自验证公钥 协议分析
下载PDF
基于ECC的自认证代理签密方案 被引量:5
9
作者 俞惠芳 王彩芬 王之仓 《计算机科学》 CSCD 北大核心 2010年第7期91-92,101,共3页
为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占... 为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占用带宽小、计算量和通信量低等优点。 展开更多
关键词 代理签密 自认证代理签密 自认证签密 椭圆曲线离散对数问题
下载PDF
基于自证明公钥和零知识证明的身份认证协议 被引量:3
10
作者 曹炳华 张红旗 +2 位作者 杜学绘 钱雁斌 张文波 《计算机工程》 CAS CSCD 北大核心 2009年第12期111-113,共3页
在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比... 在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。 展开更多
关键词 自证明 零知识证明 身份认证
下载PDF
一个高效的自认证签密方案 被引量:13
11
作者 俞惠芳 王彩芬 《计算机工程》 CAS CSCD 北大核心 2009年第16期138-139,142,共3页
综合自认证公钥体制和签密思想,使用双线性对提出一个安全高效的自认证签密方案。能既保密又认证地传输消息,有效防止可信机构冒充用户。验证者可以同时对消息的签密和相关证书进行验证。与已有方案相比,该方案具有计算量小、通信成本... 综合自认证公钥体制和签密思想,使用双线性对提出一个安全高效的自认证签密方案。能既保密又认证地传输消息,有效防止可信机构冒充用户。验证者可以同时对消息的签密和相关证书进行验证。与已有方案相比,该方案具有计算量小、通信成本低、效率高等优点,在电子商务等领域的应用中具有较高的实用价值。 展开更多
关键词 自认证公钥 签密 双线性对
下载PDF
基于自认证的认知无线电密钥交换协议研究 被引量:5
12
作者 周健 周贤伟 孙丽艳 《计算机科学》 CSCD 北大核心 2010年第6期94-96,共3页
开放频谱策略使得认知无线电网络面临比传统网络更为复杂的安全威胁。频谱切换引发时延,降低认知无线电网络密钥交换协议的性能。为解决这一问题,提出一种适合认知无线电网络的密钥交换协议,在分簇基础上根据切换时延使用旅行商问题和... 开放频谱策略使得认知无线电网络面临比传统网络更为复杂的安全威胁。频谱切换引发时延,降低认知无线电网络密钥交换协议的性能。为解决这一问题,提出一种适合认知无线电网络的密钥交换协议,在分簇基础上根据切换时延使用旅行商问题和组播路由树提高簇内和簇间路径选择效率。簇间和簇内使用基于自认证的多方密钥交换协议,不仅可以防止被动攻击,也可以阻止主动攻击,保证认证和密钥协商同步进行,其运行效率为O(2m),m为簇中节点数量。 展开更多
关键词 认知无线电 安全 密钥交换 分簇 AD HOC 自认证
下载PDF
自认证公钥的无线传感器网络密钥协商协议 被引量:7
13
作者 任勇军 王建东 +2 位作者 徐大专 庄毅 王箭 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期304-311,共8页
自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MT... 自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MTI协议族的"隐式认证"的思想,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议WSN-AKA.该协议是第1个可证明安全的传感器网络自认证公钥体制密钥协商协议.与现有协议相比,该协议不仅安全性更高,而且因其密钥协商只需两次消息传递,其通信效率也最高而能耗最少. 展开更多
关键词 传感器网络 自认证公钥 椭圆曲线密码 可证安全 认证密钥协商
下载PDF
基于自认证的多接收者签密方案 被引量:3
14
作者 王彩芬 俞惠芳 +1 位作者 王之仓 程文华 《西北师范大学学报(自然科学版)》 CAS 北大核心 2009年第3期42-44,共3页
基于多接收者签密和自认证密码系统理论,使用双线性对提出了一个基于自认证的多接收者签密方案,并在ECDL问题和BDH问题的难解性下证明了其安全性.所提方案在验证公钥真实性时,不需要额外的证书;可信机构不知道用户的私钥.与已有方案相比... 基于多接收者签密和自认证密码系统理论,使用双线性对提出了一个基于自认证的多接收者签密方案,并在ECDL问题和BDH问题的难解性下证明了其安全性.所提方案在验证公钥真实性时,不需要额外的证书;可信机构不知道用户的私钥.与已有方案相比,该方案具有计算效率高、通信成本低等优点,更适合于在实际中应用. 展开更多
关键词 自认证密码系统 多接收者签密 双线性对
下载PDF
基于自认证公钥的全分布式移动Ad hoc网络密钥管理方案 被引量:6
15
作者 曾萍 陈瑞利 方勇 《计算机应用研究》 CSCD 北大核心 2008年第6期1779-1782,共4页
针对移动Ad hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于自认证公钥,结合全分布式的网络结构的新的适合于Ad hoc网络密钥管理方案。新方案有效地解决了节点间的信任问题,并具有良好的安... 针对移动Ad hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于自认证公钥,结合全分布式的网络结构的新的适合于Ad hoc网络密钥管理方案。新方案有效地解决了节点间的信任问题,并具有良好的安全性、可用性和扩展性,效率较高,适用于有计划的、长期的Ad hoc网络。 展开更多
关键词 Ad HOC网络 密钥管理 自认证公钥 全分布式
下载PDF
基于簇的ad hoc网络密钥管理方案 被引量:4
16
作者 胡荣磊 刘建伟 张其善 《通信学报》 EI CSCD 北大核心 2008年第10期223-228,共6页
将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和"簇"的组网方式结合,提出一种完整的密钥管理方案。该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除... 将自认证公钥的概念和组合公钥的思想相结合,为ad hoc网络提出了一种新的门限密钥分发方案,在此基础上,和"簇"的组网方式结合,提出一种完整的密钥管理方案。该方案公钥自身具有认证功能,不需要证书管理,密钥分发过程简单,消除了IBE(identity-based encryption)方案中存在的密钥托管问题。方案能够灵活地适应ad hoc网络动态拓扑性,适用于各种规模的网络。理论和仿真分析表明,该方案计算量和通信量都比较小,与PKI、IBE方案相比,具有更高的安全性和实用性。 展开更多
关键词 ad HOC网络 密钥管理 自认证公钥 组合公钥
下载PDF
一种公钥自认证的(t,n)门限签名方案 被引量:2
17
作者 郑明辉 王小非 +1 位作者 崔国华 祝建华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第11期99-102,共4页
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额... 将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击. 展开更多
关键词 密码学 门限签名 公钥自认证 主动攻击
下载PDF
自认证公钥体制Ad hoc网络密钥管理方案 被引量:3
18
作者 胡荣磊 刘建伟 张其善 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第6期943-947,共5页
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将... 基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。 展开更多
关键词 Ad HOC网络 密码学 数据保密 密钥管理 自认证公钥
下载PDF
基于离散对数问题的自认证签密方案 被引量:3
19
作者 王之仓 俞惠芳 《计算机应用与软件》 CSCD 2010年第10期138-139,224,共3页
现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管... 现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管理问题和密钥托管问题,通信成本和计算量远远低于传统的"先签名后加密"的方案,而且效率高、易于实现,适合于在实际中应用。 展开更多
关键词 自认证公钥密码学 自认证签密 离散对数问题(DLP) 签密技术
下载PDF
位置与身份分离协议下一种基于信任度模型的新型映射机制 被引量:5
20
作者 万明 刘颖 张宏科 《通信学报》 EI CSCD 北大核心 2011年第7期133-145,共13页
通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明... 通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明标识代表隧道路由器的身份信息,有效地保障了映射信息源的真实性。性能分析和仿真实验表明,该机制为位置与身份分离协议的映射理论提供了良好的安全保障,通过设定不同的信任度门限,能够有效缓解隧道路由器对虚假映射信息的使用,从而进一步降低了映射欺骗的危害。 展开更多
关键词 位置与身份分离 基于反馈评判的信任度模型 映射信息 自证明标识 信任度
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部