期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
空间信息网络公钥管理方案的设计与分析
1
作者 杨静春 陈韬鸣 +2 位作者 蒋鑫 徐松艳 张道法 《遥测遥控》 2024年第5期50-57,共8页
为保障空间信息网络认证与密钥分发的安全性,本文提出了一种基于椭圆曲线密码系统的公钥管理方案,提供入网认证、密钥协商和密钥更新等功能,实现了认证性、抗重放和前向/后向安全性等多种安全目标。对于卫星间的认证和密钥协商,本方案... 为保障空间信息网络认证与密钥分发的安全性,本文提出了一种基于椭圆曲线密码系统的公钥管理方案,提供入网认证、密钥协商和密钥更新等功能,实现了认证性、抗重放和前向/后向安全性等多种安全目标。对于卫星间的认证和密钥协商,本方案仅需卫星之间进行3次交互即可完成。通过对方案进行安全性和效率分析,证实了本方案在空间信息网络中的实际可用性以及同现有公钥管理方案相比效率上的优越性。 展开更多
关键词 空间信息网络 公钥管理 认证和密钥协商 椭圆曲线密码系统
在线阅读 下载PDF
一种改进的大规模移动自组织网络公钥管理方案
2
作者 张长伦 刘云 何德全 《北京交通大学学报》 CAS CSCD 北大核心 2007年第5期35-38,共4页
由于不需要基础设施和复杂的安全引导过程,证书链成为移动自组织网络公钥管理的一种重要可选方案.现有方案很大程度上依赖于节点的移动性,具有很长的预热期,认证成功率低.通过实验分析表明:对大规模移动自组织网络进行分簇,在随机选取... 由于不需要基础设施和复杂的安全引导过程,证书链成为移动自组织网络公钥管理的一种重要可选方案.现有方案很大程度上依赖于节点的移动性,具有很长的预热期,认证成功率低.通过实验分析表明:对大规模移动自组织网络进行分簇,在随机选取的两个簇首之间以一定的概率相互签发少量的证书,形成的证书图涌现出明显的小世界现象.在此基础上,提出了一种改进的自组织公钥管理方案,利用证书图的小世界特征改进本地证书库的创建和认证过程.仿真结果表明,提出的改进方案在相同环境下认证成功率达到80%以上,比原有方案约50%的认证成功率有很大的提高. 展开更多
关键词 移动自组织网络 公钥管理 分簇 小世界
在线阅读 下载PDF
基于XML安全规范的多Agent细粒度安全通信模型 被引量:1
3
作者 陈桦 郭怡 《西安工业大学学报》 CAS 2009年第1期56-61,共6页
为了确保Agent通信过程中消息的完整性、可认证性、以及保密性,将XML安全规范与Agent通信相结合,提出了一个细粒度的安全通信模型.在该模型中,基于XKMS标准对数字证书进行管理,实现了通信双方身份的认证.同时,采用XML加密与签名机制,在... 为了确保Agent通信过程中消息的完整性、可认证性、以及保密性,将XML安全规范与Agent通信相结合,提出了一个细粒度的安全通信模型.在该模型中,基于XKMS标准对数字证书进行管理,实现了通信双方身份的认证.同时,采用XML加密与签名机制,在通信过程中只对敏感信息进行加密或数字签名,而保留其它相关信息为明文,提高了系统的效率降低了通信带宽. 展开更多
关键词 多AGENT系统 细粒度安全 XML公钥管理规范 XML签名 XML加密
在线阅读 下载PDF
一种基于文件共享的P2P节点认证方案
4
作者 王治平 刘波 王汝传 《信息化研究》 2009年第12期58-60,共3页
身份认证是P2P(peer to peer)网络安全的重要组成部分,但传统的PKI(金钥基础设施)认证方式因为具有静态的集中化控制和固定的证书内容等特点,不能很好地满足P2P网络安全认证的需要,且在公钥的分发过程中容易遭受中间人攻击。为此,提出... 身份认证是P2P(peer to peer)网络安全的重要组成部分,但传统的PKI(金钥基础设施)认证方式因为具有静态的集中化控制和固定的证书内容等特点,不能很好地满足P2P网络安全认证的需要,且在公钥的分发过程中容易遭受中间人攻击。为此,提出了一种新型的公钥管理架构和身份认证方案,每个节点可以自己产生并分发公私钥,认证服务器仅在节点加入网络时参与完成公钥的分发。超级节点负责管理本组内全部节点的公钥,节点在相互认证时无需认证服务器的参与,仅通过超级节点来完成。分析结果表明,这种认证方案可以有效地抵抗中间人攻击,在保持高效率的基础上又保证了认证的安全性。 展开更多
关键词 P2P 认证 公钥管理架构 中间人攻击
在线阅读 下载PDF
Identity-Based Encryption with Keyword Search from Lattice Assumption 被引量:6
5
作者 Xiaojun Zhang Chunxiang Xu +1 位作者 Liming Mu Jie Zhao 《China Communications》 SCIE CSCD 2018年第4期164-178,共15页
Public key encryption scheme with keyword search (PEKS) enables us to search the encrypted data in a cloud server with a keyword, and no one can obtain any infor- mation about the encrypted data without the trapdoor... Public key encryption scheme with keyword search (PEKS) enables us to search the encrypted data in a cloud server with a keyword, and no one can obtain any infor- mation about the encrypted data without the trapdoor corresponding to the keyword. The PEKS is useful to keep the management of large data storages secure such as those in a cloud. In this paper, to protect against quantum computer attacks, we present a lattice-based identity-based encryption scheme with key- word search. We have proved that our scheme can achieve ciphertext indistinguishability in the random oracle model, and our scheme can also achieve trapdoor security. In particular, our scheme can designate a unique tester to test and return the search results, therefore it does not need a secure channel. To the best of our knowledge, our scheme is the first iden- tity-based encryption scheme with keyword search from lattice assumption. 展开更多
关键词 public key encryption keywordsearch ciphertext indistinguishability latticeassumption.
在线阅读 下载PDF
Novel Hyper-Combined Public Key Based Cloud Storage Key Management Scheme
6
作者 SONG Ningning CHEN Yucyun 《China Communications》 SCIE CSCD 2014年第A02期185-194,共10页
In order to ensure the security of cloud storage, on the basis of the analysis of cloud storage security requirements, this paper puts forward a kind of" hidden mapping hyper-combined public key management scheme... In order to ensure the security of cloud storage, on the basis of the analysis of cloud storage security requirements, this paper puts forward a kind of" hidden mapping hyper-combined public key management scheme based on the hyperelliptic curve crypto system, which is applicable to the distributed cloud storage. A series of operation processes of the key management are elaborated, including key distribution, key updating and key agreement, etc. Analysis shows that the scheme can solve the problem of large-scale key management and storage issues in cloud storage effectively. The scheme feathers high efficiency and good scalability. It is able to resist collusion attack and ensure safe and reliable service provided by the cloud storaee system 展开更多
关键词 cloud storage hyperelliptic curve combined public key key management hiddenmapping
在线阅读 下载PDF
浅谈PKI技术及其标准
7
作者 王晓燕 《上海标准化》 2002年第8期36-39,共4页
前言 随着Internet技术的飞速发展,应运而生的Intranet、电子商务、电子政务、网络银行等已成为我国近年来的几大热点,并正在日新月异地改变着人们的生活方式。但是,当你轻而易举地进行网上数据传输、收发电子邮件、在线购物之时。
关键词 PKI技术 标准 信息安全技术 网络信息安全 证书管理公钥 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部