期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于椭圆曲线密码体制的可认证的密钥交换协议 被引量:3
1
作者 谢绒娜 欧海文 +1 位作者 李凤华 李晓东 《计算机工程与设计》 CSCD 北大核心 2009年第22期5068-5070,5090,共4页
椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证... 椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击。把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性。 展开更多
关键词 椭圆曲线密码 椭圆曲线离散对数 DIFFIE-HELLMAN密钥交换 可认证的密钥交换协议 数字签名
在线阅读 下载PDF
无可信中心的可认证秘密共享协议 被引量:6
2
作者 王玲玲 侯整风 《计算机应用》 CSCD 北大核心 2007年第B12期118-120,共3页
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议。协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、... 采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议。协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点。 展开更多
关键词 可信中心 可认证 秘密份额 定期更新
在线阅读 下载PDF
一种可证明安全的匿名可认证密钥协商协议 被引量:4
3
作者 邓飞 朱莹 《计算机工程与应用》 CSCD 北大核心 2018年第5期101-104,164,共5页
提出了一种新的双方密钥协商协议,新方案采用紧致结构以确保方案的匿名性。之后利用可证明安全理论对新方案进行了严格的安全性分析,同时对方案的匿名性和AKE安全性进行了论证。新方案的消息长度较短,且只需两轮交互,与类似方案相比有... 提出了一种新的双方密钥协商协议,新方案采用紧致结构以确保方案的匿名性。之后利用可证明安全理论对新方案进行了严格的安全性分析,同时对方案的匿名性和AKE安全性进行了论证。新方案的消息长度较短,且只需两轮交互,与类似方案相比有较明显的性能优势。 展开更多
关键词 密钥协商 紧致结构 匿名 可证明安全 可认证
在线阅读 下载PDF
基于签密技术的可认证密钥协商协议 被引量:4
4
作者 张串绒 肖国镇 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第6期65-67,71,共4页
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基... 对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。 展开更多
关键词 密码学 可认证密钥协商 签密 基于身份的公钥系统 双线性对
在线阅读 下载PDF
基于身份加密的可认证密钥协商协议 被引量:11
5
作者 袁艳祥 游林 《信息网络安全》 2014年第3期1-6,共6页
密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议... 密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议主要包括3个部分:初始化、参数提取和密钥协商。与利用双线性对的密钥协商协议相比,该协议不仅提供了相同层次的安全性与可扩展性,且在能量开销、时间开销和计算复杂度方面具有明显的优势。 展开更多
关键词 物联网 基于身份加密 可认证密钥协商
在线阅读 下载PDF
无证书可认证三方密钥协商协议 被引量:2
6
作者 李旭东 谭红连 何明星 《计算机应用研究》 CSCD 北大核心 2014年第7期2101-2104,共4页
为了抵抗主动攻击,2010年陈家琪等人提出了一个可认证的无证书三方密钥协商协议,但该密钥协议不能抵抗被动敌手的攻击,也不能满足他文章中所陈述的一些安全属性。为了解决上述问题,在He De-biao等人的无证书两方密钥协商协议基础上,提... 为了抵抗主动攻击,2010年陈家琪等人提出了一个可认证的无证书三方密钥协商协议,但该密钥协议不能抵抗被动敌手的攻击,也不能满足他文章中所陈述的一些安全属性。为了解决上述问题,在He De-biao等人的无证书两方密钥协商协议基础上,提出了一个新的无证书可认证三方密钥协商协议。对新协议进行了安全性分析和效率分析,结果表明,新协议满足无证书可认证三方密钥协商协议的安全要求。与陈家琪的协议相比,新协议中的双线性对的个数减少了,因而新协议的计算效率更高。 展开更多
关键词 无证书 可认证 密钥协商 双线性对
在线阅读 下载PDF
基于椭圆曲线密码体制的可认证的密钥协商设计与分析 被引量:1
7
作者 谢绒娜 李凤华 +1 位作者 欧海文 李晓东 《计算机应用与软件》 CSCD 2010年第8期52-54,共3页
椭圆曲线密码体制以其密钥短、安全强度高、速度快等优越性被广泛用于进行构建数字签名和用户身份认证方案。同样,它也可以用来构建密钥交换协议。Diffie-Hellman密钥协商协议对来自中间人的攻击是脆弱的。基于椭圆曲线离散对数难解性,... 椭圆曲线密码体制以其密钥短、安全强度高、速度快等优越性被广泛用于进行构建数字签名和用户身份认证方案。同样,它也可以用来构建密钥交换协议。Diffie-Hellman密钥协商协议对来自中间人的攻击是脆弱的。基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥协商协议。该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击。 展开更多
关键词 椭圆曲线密码 椭圆曲线离散对数 DIFFIE-HELLMAN密钥协商 可认证的密钥协商
在线阅读 下载PDF
清洁发展机制条件下林业可认证减排量成本价格的研究 被引量:1
8
作者 李建华 黄强 彭世揆 《河南农业大学学报》 CAS CSCD 北大核心 2008年第1期35-39,共5页
以杨树为例,结合杨树的林分生长模型和生物量扩展因子的研究,应用净收益法构建了林业可认证减排量成本价格计算模型.结果表明,可认证减排量的价格受造林面积、立地条件及木材价格等方面的影响,并随造林面积的增大而不断减小,尤其在造林... 以杨树为例,结合杨树的林分生长模型和生物量扩展因子的研究,应用净收益法构建了林业可认证减排量成本价格计算模型.结果表明,可认证减排量的价格受造林面积、立地条件及木材价格等方面的影响,并随造林面积的增大而不断减小,尤其在造林面积小于2 000 hm2时,可认证减排量价格变化较大. 展开更多
关键词 清洁发展机制 可认证减排量 林业碳汇
在线阅读 下载PDF
可认证的无证书密钥协商协议 被引量:2
9
作者 向新银 《计算机应用》 CSCD 北大核心 2008年第12期3165-3167,共3页
无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比... 无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比,具有更少的对数运算。 展开更多
关键词 可认证的密钥协商 基于身份 无证书公钥密码体制
在线阅读 下载PDF
一种安全的双实体单向可认证密钥协商方案
10
作者 张阳 李朝阳 +1 位作者 辛向军 李发根 《河南理工大学学报(自然科学版)》 CAS 北大核心 2017年第5期89-94,共6页
为增加密钥协商协议的安全性,提高会话密钥协商的效率,提出一种双实体单向可认证的密钥协商方案。在该方案中,协议发送方首先向接收方发送一个无证书数字签名,签名中包含发送方公钥、标识号、时间戳等能鉴别身份的信息;然后,接收方验证... 为增加密钥协商协议的安全性,提高会话密钥协商的效率,提出一种双实体单向可认证的密钥协商方案。在该方案中,协议发送方首先向接收方发送一个无证书数字签名,签名中包含发送方公钥、标识号、时间戳等能鉴别身份的信息;然后,接收方验证数字签名的有效性,并利用Diffie-Hellman密钥交换协议与发送方建立会话密钥。该方案不仅在随机预言模型下可证明是安全的,而且也同时满足会话密钥安全性、前向安全性、会话密钥的不可控性和抗密钥泄露伪造攻击等安全属性。 展开更多
关键词 无证书数字签名 单向可认证 密钥协商 前向安全
在线阅读 下载PDF
网格中基于身份的源可认证加密系统研究
11
作者 王滨 程英 《计算机应用研究》 CSCD 北大核心 2009年第3期1069-1070,1094,共3页
研究了网格中加密系统,分析了已有的适用于网格的基于身份的加密系统,发现该系统存在设计上的安全漏洞,给出了一个基于身份的源可认证加密系统。该系统不仅能够保证信息的机密性、完整性,而且还能实现对密文来源的认证。
关键词 网格 基于身份 加密系统 可认证
在线阅读 下载PDF
基于身份的可认证盲签名协议
12
作者 田秀霞 曹珍富 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第7期1170-1173,共4页
提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效... 提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效率大大提高,有效地避免了盲签名系统在实际应用中同其他认证系统协同工作时可能出现的一些潜在的不安全问题.协议具有强不可伪造性和强不可否认性. 展开更多
关键词 双射对 盲签名 基于身份的密码系统 可认证盲签名协议
在线阅读 下载PDF
基于身份的可认证的盲签名方案
13
作者 田秀霞 曹珍富 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期136-137,共2页
在基于身份的盲签名基础上,提出了一个基于身份的可认证的盲签名方案,它有效地实现了用户身份的认证功能与盲签名的融合,使盲签名在电子商务和电子现金支付业务中的使用更加安全有效,使得用户不再需要额外的认证系统来验证身份合法性,... 在基于身份的盲签名基础上,提出了一个基于身份的可认证的盲签名方案,它有效地实现了用户身份的认证功能与盲签名的融合,使盲签名在电子商务和电子现金支付业务中的使用更加安全有效,使得用户不再需要额外的认证系统来验证身份合法性,大大提高了系统工作效率。 展开更多
关键词 双射对 盲签名 可认证盲签名协议
在线阅读 下载PDF
基于属性的可认证搜索加密方案 被引量:7
14
作者 马明军 杨亚涛 +1 位作者 王培东 李子臣 《计算机工程与设计》 北大核心 2016年第2期358-362,共5页
PEKS仅适用于特定环境下的关键词密文与特定单个用户之间的一对一通信,存在不能被多方查询的局限性,为此,结合无证书公钥密码思想,提出一种基于属性的可认证搜索加密方案。该方法突破了关键词密文只能被唯一用户正确查询的限制,增强了... PEKS仅适用于特定环境下的关键词密文与特定单个用户之间的一对一通信,存在不能被多方查询的局限性,为此,结合无证书公钥密码思想,提出一种基于属性的可认证搜索加密方案。该方法突破了关键词密文只能被唯一用户正确查询的限制,增强了信息的共享性,保证了密文数据的安全,提高了检索效率。 展开更多
关键词 PEKS 可搜索加密 可认证 属性加密 双线性
在线阅读 下载PDF
基于身份的可认证非对称群组密钥协商协议 被引量:13
15
作者 张启坤 王锐芳 谭毓安 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1727-1738,共12页
非对称群组密钥协商协议(asymmetric group key agreement,AGKA)能使群组内部成员安全地传递信息.随着大规模分布式网络协同计算的发展,参加安全协同计算的成员可能来自于不同领域、不同时区、不同云端及不同类型的网络.现有的AGKA不能... 非对称群组密钥协商协议(asymmetric group key agreement,AGKA)能使群组内部成员安全地传递信息.随着大规模分布式网络协同计算的发展,参加安全协同计算的成员可能来自于不同领域、不同时区、不同云端及不同类型的网络.现有的AGKA不能满足来自于跨域及异构网络之间群组成员的安全信息交换,且安全性仅局限于抗被动攻击.提出一种基于身份的可认证非对称群组密钥协商协议(identity-based authenticated asymmetric group key agreement,IB-AAGKA),该协议实现一轮非对称群组密钥协商,解决群组成员因时区差异而不能保持多轮在线密钥协商的问题;可实现匿名性与可认证性;支持节点的动态群组密钥更新,实现了群组密钥向前保密与向后保密安全性.在decisional bilinear Diffie-Hellman(DBDH)困难假设下,证明了协议的安全性,并分析了协议的性能. 展开更多
关键词 群组密钥协商 非对称加密 动态群组 可认证 匿名性
在线阅读 下载PDF
基于签密的高效可认证密钥协商协议 被引量:4
16
作者 刘文刚 李虓 何明星 《计算机工程》 CAS CSCD 北大核心 2011年第2期123-125,共3页
针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认... 针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认证和密钥确认功能。分析结果表明,该协议的效率和安全性提高明显。 展开更多
关键词 可认证密钥协商 临时密钥泄漏安全 前向保密性
在线阅读 下载PDF
无线传感网动态可认证群组密钥交换协议 被引量:1
17
作者 张启坤 甘勇 +1 位作者 王锐芳 李元章 《计算机工程与设计》 CSCD 北大核心 2014年第12期4165-4169,4180,共6页
无线传感器网络中节点电池电量有限、节点计算能力及存储能力受限,使得现有的大部分群组密钥交换技术不适用于无线传感器网络。针对该问题,提出一种动态的可认证群组密钥交换协议。采用双线性映射技术实现无线传感器网络中节点之间的群... 无线传感器网络中节点电池电量有限、节点计算能力及存储能力受限,使得现有的大部分群组密钥交换技术不适用于无线传感器网络。针对该问题,提出一种动态的可认证群组密钥交换协议。采用双线性映射技术实现无线传感器网络中节点之间的群组密钥交换。该协议具有可认证性,避免群组密钥交换过程中遭到欺骗攻击及中间人攻击;具有动态性,适用于无线传感器网络节点动态部署;在双线性计算Diffie-Hellman(bilinear computation Diffie-Hellman,BCDH)困难性假设下是可证安全的。分析结果表明,该协议具有较高的安全性和较好的性能。 展开更多
关键词 无线传感器网络 群组密钥交换 可认证 双线性映射 双线性计算Diffie-Hellman问题
在线阅读 下载PDF
对抗网络上的可认证加密安全通信 被引量:8
18
作者 吴少乾 李西明 《计算机科学》 CSCD 北大核心 2021年第5期328-333,共6页
生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域。虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道。鉴于通信双方和敌手的对抗性质,文中... 生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域。虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道。鉴于通信双方和敌手的对抗性质,文中利用GANs的对抗学习机制,在公钥密码体制场景下,将密钥生成器、通信双方的加解密和敌手的破译过程均作为神经网络,利用认证保密性来增强公私钥的联系,再利用对抗学习机制训练通信双方和敌手,以此实现通信双方在公开信道上的可认证加密安全通信(Authenticable Encrypted secure Communication based on Adversarial Network,AEC-AN)。实验采用了16 bit,32 bit,64 bit和128 bit长度的4种密钥进行训练,结果表明,Bob的正确率在91%~94%之间,Eve的错误率在43%~57%之间,该值接近Eve随机猜测的概率,从而证明了所提方法能够实现通信双方在敌手窃听环境下的安全通信。 展开更多
关键词 对抗网络 可认证加密 公钥密码体制 安全通信
在线阅读 下载PDF
基于Monad的可认证数据结构 被引量:1
19
作者 贺新征 光焱 祝跃飞 《计算机应用与软件》 北大核心 2022年第4期5-13,59,共10页
采用一种基于范畴论发展出来的Monad的实现方法,该方法可从编译器中提取操作性语义,然后将其等价转换为指示性语义。由于Monad方法普遍适用于函数式编程语言,使得基于Monad的可认证数据结构可根据源语言的语法生成新语言特性。优点是新... 采用一种基于范畴论发展出来的Monad的实现方法,该方法可从编译器中提取操作性语义,然后将其等价转换为指示性语义。由于Monad方法普遍适用于函数式编程语言,使得基于Monad的可认证数据结构可根据源语言的语法生成新语言特性。优点是新语言特性的设计者无须深入了解修改编译器语法树,也无须修改源语言的语法,即可完成程序语言编译器之间语义的移植。 展开更多
关键词 可认证数据结构 范畴理论 类型理论 函数式编程 程序语言设计
在线阅读 下载PDF
可认证数据结构综述
20
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部