期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向分级身份密码批验签的错误签名混合筛选算法 被引量:1
1
作者 徐国愚 王颖锋 +2 位作者 马小飞 王科锋 颜若愚 《计算机应用》 CSCD 北大核心 2017年第1期217-221,共5页
针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计... 针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计算中间值的关联性减少计算开销。算法性能分析表明,当批验签中错误签名数大于2时,该算法计算开销低于独立测试、通用折半拆分、指数测试以及裁剪搜索算法,能够有效筛选出HIBC批验签中的错误签名,可以应用在云计算认证等应用场景中。 展开更多
关键词 批验签 错误签名筛选算法 分级身份密码 平衡二叉树 云计算
在线阅读 下载PDF
大规模延迟容忍网络中基于分级身份的认证密钥协商协议 被引量:1
2
作者 徐国愚 陈性元 +1 位作者 杜学绘 曹利峰 《计算机应用研究》 CSCD 北大核心 2013年第8期2515-2519,共5页
大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,... 大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,通过密钥分级派生,减少系统管理瓶颈,同时消除对证书的依赖,减少协商时延。与现有通用环境下基于分级身份的同类协议相比,该协议的通信开销及双线性对计算开销较小,且均为常量,不受节点层次数影响,可扩展性更强,并且具有密钥派生控制功能。最后,在标准模型下证明了协议的安全性。 展开更多
关键词 大规模延迟容忍网络 认证密钥协商协议 基于分级身份的密码机制
在线阅读 下载PDF
标准模型下可证明安全的分级身份签名方案 被引量:2
3
作者 杨旸 胡予濮 +1 位作者 张乐友 孙春辉 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第2期27-33,共7页
为使分级身份签名方案能够获得高安全性并同时缩短签名长度、降低计算量,提出一种标准模型下可证明安全的分级身份签名方案.现有的方案通常在签名过程中将消息作为一个整体进行运算,而文中方案则对消息进行分段处理,使得方案不仅具有效... 为使分级身份签名方案能够获得高安全性并同时缩短签名长度、降低计算量,提出一种标准模型下可证明安全的分级身份签名方案.现有的方案通常在签名过程中将消息作为一个整体进行运算,而文中方案则对消息进行分段处理,使得方案不仅具有效率上的优势,同时在相同的效率级别上,安全性明显优于其他现有方案.方案的安全性优势体现在:安全性证明基于完全身份的标准模型,安全性规约于计算Diffie-Hellman(CDH)假设,并且CDH假设的安全性明显优于其他的困难假设而仅次于离散对数问题,因此方案具有较强的安全性.方案的效率优势体现在:签名长度为常数,验证过程只需要进行3次双线性对运算,用户私钥长度随着级数的增加而减少.性能分析和安全性分析表明,文中方案的安全性和效率均优于现有方案. 展开更多
关键词 标准模型 可证明安全 分级身份 签名 双线性映射 公钥密码
在线阅读 下载PDF
大规模延迟容忍网络中基于分级身份签名的认证方案研究 被引量:3
4
作者 徐国愚 陈性元 杜学绘 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2615-2622,共8页
针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认... 针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认证方案,并利用聚合验签功能实现并发认证,降低认证开销。基于h-wDBDHI*与ECDDH难题证明了签名算法及方案的安全性。分析与仿真实验表明,该方案的认证开销及认证成功率优于现有方案,更适合在大规模延迟容忍网络中应用。 展开更多
关键词 延迟容忍网络 认证机制 分级身份签名算法 聚合签名
在线阅读 下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
5
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份密码 身份基密钥封装机制 身份分层的身份基密钥封装机制 有界泄露模型 连续泄露模型
在线阅读 下载PDF
MANET网络中基于身份的匿名认证机制 被引量:1
6
作者 徐国愚 陈性元 杜学绘 《计算机工程与设计》 CSCD 北大核心 2013年第11期3721-3725,共5页
针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结... 针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结果表明,该机制的协议通信开销以及匿名撤销效率优于现有匿名认证机制,适合在移动Ad Hoc网络中应用。 展开更多
关键词 无线移动自组织网络 匿名认证协议 基于身份的密码机制 匿名陷门函数 匿名撤销
在线阅读 下载PDF
具有短公开参数的基于分级身份的签名方案
7
作者 杨旸 胡予濮 +1 位作者 张乐友 刘振华 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第12期84-89,共6页
为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方... 为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少. 展开更多
关键词 公钥密码 分级身份 签名 双线性映射 可证明安全 数据安全
在线阅读 下载PDF
一种基于身份的SIP认证与密钥协商机制 被引量:4
8
作者 周计成 徐开勇 +1 位作者 赵彬 吴平 《计算机工程与应用》 CSCD 北大核心 2010年第5期96-99,共4页
随着SIP协议在网络通信中的广泛应用,特别是向移动领域扩展,网络中大量使用无线设备,终端的运算与存储能力有限。对SIP的安全方案进行了讨论和分析,提出了一种基于身份的认证与密钥协商方案,保证了SIP消息传输过程中的完整性和真实性,... 随着SIP协议在网络通信中的广泛应用,特别是向移动领域扩展,网络中大量使用无线设备,终端的运算与存储能力有限。对SIP的安全方案进行了讨论和分析,提出了一种基于身份的认证与密钥协商方案,保证了SIP消息传输过程中的完整性和真实性,并在该过程中进行了密钥协商。方案中不需要公钥证书,用户用身份标识SIPURI作为公钥,降低了对终端计算、存储能力的需求和通信开销,具有简单高效的优点。 展开更多
关键词 会话发起协议 安全机制 基于身份的密码 身份认证 密钥协商
在线阅读 下载PDF
空间网络中基于身份的分布式密钥管理研究 被引量:18
9
作者 罗长远 李伟 +1 位作者 邢洪智 初晓 《电子与信息学报》 EI CSCD 北大核心 2010年第1期183-188,共6页
为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制... 为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。分析和仿真验证,该方案能满足安全要求,具有较好的扩展性。 展开更多
关键词 空间网络 基于身份的密码体制 门限机制 密钥管理
在线阅读 下载PDF
基于数字签名的动态身份认证系统的设计 被引量:9
10
作者 季鹏 张永 《计算机工程与设计》 CSCD 北大核心 2008年第1期45-46,共2页
身份认证是系统安全的核心所在,指出了常用的基于用户名/口令的身份认证技术的不足。对动态口令技术和数字签名技术的原理进行了研究;并结合两者的优点,提出了一种新的基于数字签名技术的动态身份认证系统。最后对系统的安全性进行了一... 身份认证是系统安全的核心所在,指出了常用的基于用户名/口令的身份认证技术的不足。对动态口令技术和数字签名技术的原理进行了研究;并结合两者的优点,提出了一种新的基于数字签名技术的动态身份认证系统。最后对系统的安全性进行了一定的分析,可以有效确认用户的身份,防止网络窃听,抵御重放攻击,增强系统抵抗字典攻击的能力。 展开更多
关键词 数字签名 动态身份认证 动态口令 挑战/应答机制 公钥密码机制
在线阅读 下载PDF
基于身份和三叉树的可认证群密钥协商方案 被引量:1
11
作者 王勇 李明 曹元大 《计算机工程与应用》 CSCD 北大核心 2005年第24期134-137,共4页
将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提... 将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提供了密钥独立、完善前向保密和隐含密钥认证等安全属性。文章的设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法。 展开更多
关键词 群密钥协商 隐含密钥认证 三叉树 基于身份的密码机制
在线阅读 下载PDF
普适计算环境中基于身份的密钥管理方案
12
作者 孙凌 田源 《计算机科学》 CSCD 北大核心 2013年第6期124-127,131,共5页
针对普适环境中的密钥管理问题,利用椭圆曲线加法群设计了一种新的基于身份的密钥管理方案。新方案利用门限秘密共享机制构建了分布式密钥生成中心,并设计了私钥更新、主密钥分量更新和会话密钥协商策略。与现有基于身份密钥管理方案相... 针对普适环境中的密钥管理问题,利用椭圆曲线加法群设计了一种新的基于身份的密钥管理方案。新方案利用门限秘密共享机制构建了分布式密钥生成中心,并设计了私钥更新、主密钥分量更新和会话密钥协商策略。与现有基于身份密钥管理方案相比,新方案具有更强的安全性和更高的执行效率。 展开更多
关键词 普适计算 密钥管理 基于身份的密码体制 门限机制
在线阅读 下载PDF
基于IP的端到端安全传输模型的设计与实现 被引量:1
13
作者 牛纪桢 孙校里 元新华 《计算机工程与应用》 CSCD 北大核心 2002年第3期175-178,共4页
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加... 该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。 展开更多
关键词 对称密码机制 公钥密码机制 密钥管理 身份认证 端到端安全传输模型 ICP/IP协议 网络通信 互联网
在线阅读 下载PDF
格上基于可编程哈希函数的HIBE方案 被引量:1
14
作者 叶青 王明明 +2 位作者 汤永利 秦攀科 王永军 《计算机工程》 CAS CSCD 北大核心 2020年第1期129-135,143,共8页
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型... 在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。 展开更多
关键词 密码 基于分级身份的加密 可编程哈希函数 MP12陷门函数 INDr-aID-CPA安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部