期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
基于身份密码体制的高效门限群签名方案 被引量:5
1
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
在线阅读 下载PDF
基于身份密码体制在WiMAX网络安全协议中的应用
2
作者 王开宇 马传贵 《信息工程大学学报》 2008年第3期265-267,288,共4页
针对802.16-2005修正案中安全认证方面的不足,通过引入基于身份(Identity-Based)的公钥密码体制,提出了一个基于身份802.16(W iMAX)网络安全认证结构。详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证协... 针对802.16-2005修正案中安全认证方面的不足,通过引入基于身份(Identity-Based)的公钥密码体制,提出了一个基于身份802.16(W iMAX)网络安全认证结构。详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证协议的过程以及weil paring的实现。通过比较,说明了该协议在安全性方面相对于目前的无线网络安全协议的优越性。 展开更多
关键词 基于身份密码体制 WEIL PAIRING WIMAX网络 安全协议 双方身份互相认证
在线阅读 下载PDF
理想格上基于身份的可截取签名方案
3
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份密码体制 可截取签名
在线阅读 下载PDF
双系统密码技术下的身份型广播加密方案 被引量:9
4
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1266-1270,共5页
考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在... 考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在标准模型下,具有短的尺寸固定的密文与密钥,同时无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于3个简单的静态假设,证明结果显示此方案达到了完全安全性的高安全要求级别。 展开更多
关键词 双系统密码 基于身份密码 广播加密 标准模型 可证明安全
在线阅读 下载PDF
不可重构用户私钥的基于身份的门限密码系统
5
作者 秦宝山 周渊 《通信学报》 EI CSCD 北大核心 2009年第3期27-33,共7页
首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性。利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于... 首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性。利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于门限值时仍然无法获取被托管的用户私钥。 展开更多
关键词 基于身份密码 门限密码 明文感知
在线阅读 下载PDF
基于身份和私钥隔离的密码系统
6
作者 周渊 秦宝山 曹珍富 《通信学报》 EI CSCD 北大核心 2009年第4期21-26,共6页
利用私钥隔离的思想来缓解基于身份密码系统中的私钥泄漏问题。首先构建了基于身份和私钥隔离的密码学原语,给出了这个原语的形式化安全模型,然后构造了一个具体的方案,并且证明了该方案的安全性。
关键词 基于身份密码 私钥隔离的密码系统 双线性配对
在线阅读 下载PDF
格上基于身份的变色龙签名方案 被引量:1
7
作者 张彦华 陈岩 +2 位作者 刘西蒙 尹毅峰 胡予濮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期757-764,共8页
变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满... 变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满足不可伪造性以及签名者可拒绝性和不可抵赖性等。针对基于大整数分解或离散对数等数论难题的变色龙签名无法抵御量子计算机攻击,以及用户对公钥数字证书依赖的问题,该文给出了格上基于身份的变色龙签名(IBCS),新方案避免了已有方案存在的签名者无法拒绝指定验证者伪造的签名的安全性漏洞,并将最终签名的传输开销由平方级降为线性级;进一步地,针对变色龙签名在仲裁阶段不可传递性失效的问题,给出了格上抗消息暴露的基于身份的变色龙签名,新方案使得签名者能够在不暴露消息内容的条件下拒绝任意敌手伪造的变色龙签名。特别地,基于格上经典的小整数解问题,两个方案在随机预言机模型下是可证明安全的。 展开更多
关键词 变色龙签名 基于身份密码 不可传递性 抗消息暴露
在线阅读 下载PDF
一种基于身份的密码体制的保密电话方案
8
作者 周绍午 《移动通信》 2015年第16期77-81,共5页
针对有线和无线通信中话音保密技术实现及应用困难的问题,采用基于身份的密码体制(IBE)的信息安全技术构建保密电话系统。通过对保密电话现状及应用需求的分析,结合IBE的特点对保密电话总体方案进行设计。针对系统中涉及的密码算法进行... 针对有线和无线通信中话音保密技术实现及应用困难的问题,采用基于身份的密码体制(IBE)的信息安全技术构建保密电话系统。通过对保密电话现状及应用需求的分析,结合IBE的特点对保密电话总体方案进行设计。针对系统中涉及的密码算法进行比较和选取,对实际应用管理综合考虑和系统设计,实现一套具有系统架构简单、通信网络适应性强、应用管理灵活、安全性高的保密电话系统方案。 展开更多
关键词 基于身份密码体制 保密电话 密钥管理 分组加密
在线阅读 下载PDF
基于身份的公平不可否认协议 被引量:9
9
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次性盲公钥签名 匿名性 公平性 不可否认性
在线阅读 下载PDF
标准模型下多个PKG的基于身份广义签密 被引量:7
10
作者 冀会芳 韩文报 刘连东 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1204-1210,共7页
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身... 广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身份签密方案相比,文中方案的效率较高,且应用范围更为广泛。 展开更多
关键词 基于身份密码 广义签密 不同PKG环境 双线性对 标准模型
在线阅读 下载PDF
一种签名长度固定的基于身份的环签名方案 被引量:7
11
作者 王玲玲 张国印 马春光 《电子与信息学报》 EI CSCD 北大核心 2007年第11期2645-2648,共4页
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了... 环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。 展开更多
关键词 数字签名 环签名 基于身份密码体制 累加器 双线性对
在线阅读 下载PDF
基于身份的移动互联网高效认证密钥协商协议 被引量:13
12
作者 王真 马兆丰 罗守山 《通信学报》 EI CSCD 北大核心 2017年第8期19-27,共9页
针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的GDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已... 针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的GDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次标量乘法运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销。 展开更多
关键词 基于身份密码 认证密钥协商 随机预言机模型 椭圆曲线
在线阅读 下载PDF
对一个基于身份的多重签密方案的分析和改进 被引量:8
13
作者 张秋璞 叶顶锋 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2713-2720,共8页
Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击... Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击,并在标准模型下提出了一个改进的基于身份的多重签密方案,其中将解密私钥和签名私钥分开,用于签名的私钥无法随机化,同时该方案还可以抵抗内部泄漏攻击. 展开更多
关键词 基于身份密码 多重签密 私钥随机化 双线性对
在线阅读 下载PDF
标准模型下增强的基于身份部分盲签名 被引量:8
14
作者 张延红 陈明 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期95-101,共7页
标准模型(无随机预言)将密码算法规约为求解困难数学问题。研究了一种标准模型下的身份部分盲签名,指出其不能防止签名请求者篡改公共信息。提出一种增强的身份部分盲签名机制,从两方面改进了原有方案:一方面,采用隐式签名防止参与者篡... 标准模型(无随机预言)将密码算法规约为求解困难数学问题。研究了一种标准模型下的身份部分盲签名,指出其不能防止签名请求者篡改公共信息。提出一种增强的身份部分盲签名机制,从两方面改进了原有方案:一方面,采用隐式签名防止参与者篡改公共信息;另一方面,去除了额外的附加协议。参照Paterson等的标准签名模型,定义了部分盲签名的标准安全模型。增强方案在标准模型下被规约为求解椭圆曲线上的CDH(computational Diffie-Hellman)难题,被证明满足不可伪造性和部分盲性。对比分析表明,新方案在增强安全性的同时具有更低的计算开销和算法开销,可用于构建安全的电子现金或电子投票等协议。 展开更多
关键词 基于身份密码 部分盲签名 双线性对 标准模型
在线阅读 下载PDF
支持前向安全的基于身份云数据完整性验证方案 被引量:1
15
作者 王少辉 潘笑笑 +2 位作者 王志伟 肖甫 王汝传 《南京邮电大学学报(自然科学版)》 北大核心 2019年第1期79-86,共8页
基于身份数据完整性认证方案中,前向安全性保障了用户密钥泄露的情况下,敌手无法伪造密钥泄露前消息的合法标签信息。首先分析了支持前向安全性的云数据完整性验证方案,分析表明此方案易遭受密钥恢复攻击,即云服务器可以利用存储的数据... 基于身份数据完整性认证方案中,前向安全性保障了用户密钥泄露的情况下,敌手无法伪造密钥泄露前消息的合法标签信息。首先分析了支持前向安全性的云数据完整性验证方案,分析表明此方案易遭受密钥恢复攻击,即云服务器可以利用存储的数据恢复出用户的密钥。然后针对此方案的缺陷,提出了一个可行的修正方法,虽然可以抵御密钥恢复攻击,但是在修正方案中用户的通信成本和开销较大。最后提出了一个新的支持前向安全的基于身份数据完整性验证方案,在随机预言模型下证明新方案可以提供前向安全性、健壮性等安全需求,并且用户的通信成本和计算开销与原有方案一致。 展开更多
关键词 云存储 基于身份密码系统 数据完整性 前向安全
在线阅读 下载PDF
标准模型下可托管的基于身份认证密钥协商 被引量:9
16
作者 陈明 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1954-1962,共9页
现有会话密钥可托管的ID-AKA(IDentity-based Authenticated Key Agreement)协议要么存在已知安全缺陷,要么是在随机预言模型下可证明安全.基于Boneh等人定义的安全陷门函数,提出一种会话密钥可托管的ID-AKA协议.在ID-BJM模型基础上,扩... 现有会话密钥可托管的ID-AKA(IDentity-based Authenticated Key Agreement)协议要么存在已知安全缺陷,要么是在随机预言模型下可证明安全.基于Boneh等人定义的安全陷门函数,提出一种会话密钥可托管的ID-AKA协议.在ID-BJM模型基础上,扩展定义了ID-AKA协议分析的标准安全模型.扩展模型将安全游戏划分为两个阶段,去除了随机预言机,能完备地模拟不同类型敌手的行为.在扩展模型下,新协议的安全性被规约为多项式时间敌手求解判定性BDH(Bilinear Diffie-Hellman)难题和判定性BDHI(BilinearDiffie-Hellman Inversion)难题,具有可证明安全性. 展开更多
关键词 认证密钥协商 基于身份密码体制 双线性映射 标准模型 密钥托管
在线阅读 下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
17
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eCK模型
在线阅读 下载PDF
标准模型下基于身份的混淆乐观公平交换方案 被引量:3
18
作者 戚珉 陈明 《电子学报》 EI CAS CSCD 北大核心 2020年第8期1516-1527,共12页
为防止签名验证者利用部分签名取得不公平的优势,Huang等人提出混淆乐观公平交换(Ambiguous Optimistic Fair Exchange,AOFE)方案及其一般构造方法,但是其构造方法没有考虑真实的用户环境.在基于IBC(Identity-Based Cryptography)的用... 为防止签名验证者利用部分签名取得不公平的优势,Huang等人提出混淆乐观公平交换(Ambiguous Optimistic Fair Exchange,AOFE)方案及其一般构造方法,但是其构造方法没有考虑真实的用户环境.在基于IBC(Identity-Based Cryptography)的用户环境下,文章提出基于身份的混淆乐观公平交换(ID-AOFE)方案构造方法、方案实例、及其选择身份安全模型.提出的ID-AOFE构造方法对Huang等人的AOFE方案进行了简化,采用具有信息提取功能的证据不可区分证明算法替换原方案模型中的基于标签加解密和零知识证明算法.ID-AOFE安全模型以Huang等人的AOFE安全模型为基础,融合了选择身份安全模型,并对ID-AOFE方案的安全性进行了归纳和重新定义.在选择身份安全模型下,提出的ID-AOFE方案实例的公平性被规约到经典密码原语的安全性.此外,文章探讨了ID-AOFE方案的消息交互模型,就争端解决的方案和过程进行了重点分析. 展开更多
关键词 乐观公平交换 签名交换 基于身份密码 非交互的证据不可区分证明 公平性 签名者的混淆 标准模型
在线阅读 下载PDF
一种基于身份的密封式投标方法
19
作者 胡晓勤 李涛 +3 位作者 赵奎 刘孙俊 龚勋 王铁方 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第6期113-118,共6页
为了满足电子投标活动的需要和安全性,提出一种基于身份密码体制的密封式投标方法。投标可由多个第三方监督,防止勾结;利用基于身份的公钥密码体制,使用易于人工识别且全局惟一标识ID作为投标公钥,可抗重放攻击。方法在揭示标书内容情况... 为了满足电子投标活动的需要和安全性,提出一种基于身份密码体制的密封式投标方法。投标可由多个第三方监督,防止勾结;利用基于身份的公钥密码体制,使用易于人工识别且全局惟一标识ID作为投标公钥,可抗重放攻击。方法在揭示标书内容情况下,保护投标者及其标书之间的关系不泄露,具有投标相对私密性;同时方法具有价格灵活性、评标规则灵活性,能适应复杂的投标场景。分析表明,本方法安全实用,为电子投标提供了一种新的解决方案。 展开更多
关键词 密封式投标 基于身份密码体制 相对私密性
在线阅读 下载PDF
对基于身份云数据完整性验证方案的分析与改进
20
作者 王少辉 潘笑笑 +2 位作者 王志伟 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2018年第11期98-105,共8页
个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复... 个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复攻击,云服务器利用存储的用户数据可恢复出用户的私钥,而Xu等所提方案不能满足健壮性的安全要求。在Xu等方案的基础上,提出了一个改进的云数据完整性验证方案,分析表明新方案可提供健壮性和隐私性的安全需求,并且可提供与Xu等所提方案相同的通信和计算开销。 展开更多
关键词 云存储 基于身份密码系统 数据完整性 隐私性
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部