期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于身份的无线传输层安全握手协议改进方案 被引量:4
1
作者 谌双双 陈泽茂 王浩 《计算机应用》 CSCD 北大核心 2011年第11期2954-2956,共3页
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)... 现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。 展开更多
关键词 无线传输层安全 基于身份的密码系统 身份认证 密钥协商 握手协议
在线阅读 下载PDF
基于身份的可截取门限签名方案 被引量:7
2
作者 刘军龙 王彩芬 《计算机应用》 CSCD 北大核心 2006年第8期1817-1820,共4页
为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的... 为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随即预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。 展开更多
关键词 可截取签名 基于身份的密码系统 门限签名 双线性对
在线阅读 下载PDF
一个高效的基于身份的聚合签名方案 被引量:7
3
作者 杜红珍 温巧燕 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第1期87-90,96,共5页
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式。针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签... 聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式。针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题。与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits。 展开更多
关键词 基于身份的密码系统 聚合签名 双线性对
在线阅读 下载PDF
利用身份和双线性对的多重签密方案 被引量:6
4
作者 张串绒 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期270-273,共4页
基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题;利用椭圆... 基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题;利用椭圆曲线上双线性对,使方案能以短的密钥和小的计算量实现与已有多重签密方案同等的安全强度.在方案中,原始签密者用自己的私钥解密多重签密,并对签密消息和签密次序的有效性进行验证,高效实现了多重签密的密码功能. 展开更多
关键词 多重签密 基于身份的密码系统 双线性对
在线阅读 下载PDF
一种新的基于身份的安全组播密钥协商方案 被引量:2
5
作者 陈礼青 张福泰 《电子与信息学报》 EI CSCD 北大核心 2008年第1期21-24,共4页
密钥管理是安全组播的难点。该文提出了一个新的基于身份的密钥协商方案,并具体地分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明该方案满足密钥协商安全性要求,且在降低计算和通信代价方面取得了较好的效果。
关键词 安全组播 密钥协商 基于身份的密码系统 BILINEAR PAIRING
在线阅读 下载PDF
基于身份的带凭证部分委托代理多重签名方案
6
作者 田秀霞 曹珍富 叶文珺 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2569-2570,共2页
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性.
关键词 代理签名 代理多重签名 双线性对 基于身份的密码系统
在线阅读 下载PDF
基于身份的多重签密方案
7
作者 孟涛 张鑫平 孙圣和 《电子学报》 EI CAS CSCD 北大核心 2007年第B06期115-117,共3页
本文利用椭圆曲线上的双线性对提出一个新的基于身份的多重签密方案,解决以前的传统证书式多重签密方案的证书管理,传递等繁琐问题.并进行了安全性分析,在BDH问题是困难的假设下方案是安全的.签密能够在一个逻辑步骤内同时完成保密和认... 本文利用椭圆曲线上的双线性对提出一个新的基于身份的多重签密方案,解决以前的传统证书式多重签密方案的证书管理,传递等繁琐问题.并进行了安全性分析,在BDH问题是困难的假设下方案是安全的.签密能够在一个逻辑步骤内同时完成保密和认证两项功能,而其计算量和通信成本都要低于传统的"先签名后加密",在电子商务等方向有很好的应用前景. 展开更多
关键词 有序多重签密 基于身份的密码系统 双线性对
在线阅读 下载PDF
基于身份的可认证盲签名协议
8
作者 田秀霞 曹珍富 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第7期1170-1173,共4页
提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效... 提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效率大大提高,有效地避免了盲签名系统在实际应用中同其他认证系统协同工作时可能出现的一些潜在的不安全问题.协议具有强不可伪造性和强不可否认性. 展开更多
关键词 双射对 盲签名 基于身份的密码系统 可认证盲签名协议
在线阅读 下载PDF
Ad Hoc网络基于身份的密钥管理方案
9
作者 刘培顺 王学芳 兰顺国 《计算机工程》 CAS CSCD 北大核心 2008年第22期150-152,共3页
在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证... 在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证,使用基于身份的密钥管理系统完成密钥的安全分发。同时基于ROM模型证明了该方案的安全性。 展开更多
关键词 AD HOC网络 基于身份的密码系统 密钥协商 密钥认证
在线阅读 下载PDF
基于身份的安全组播密钥协商
10
作者 陈礼青 张福泰 《计算机工程》 CAS CSCD 北大核心 2007年第19期152-154,163,共4页
如何有效地进行密钥管理是安全组播的难点。在Wang等人所做工作的基础上,提出了一个新的基于身份的密钥协商方案,分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案满足密钥协商安全性要求,且在降低计算和... 如何有效地进行密钥管理是安全组播的难点。在Wang等人所做工作的基础上,提出了一个新的基于身份的密钥协商方案,分析了子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案满足密钥协商安全性要求,且在降低计算和通信代价方面取得了较好的效果。 展开更多
关键词 安全组播 密钥协商 基于身份的密码系统 bilinearpairing
在线阅读 下载PDF
一种新的基于身份的变色龙数字签名方案 被引量:1
11
作者 马晓静 王尚平 +1 位作者 王晓峰 秦慧 《计算机工程》 CAS CSCD 北大核心 2006年第18期175-177,共3页
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙... 变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙签名方案。新方案构造简洁,在随机预言模型下是安全的。 展开更多
关键词 变色龙哈希 变色龙签名 基于身份的密码系统 双线性对
在线阅读 下载PDF
无线体域网中具有生物特征的基于身份的访问控制方案 被引量:1
12
作者 金春花 谢润 +1 位作者 单劲松 强豪 《计算机应用研究》 CSCD 北大核心 2022年第2期577-581,586,共6页
针对现有无线体域网(WBANs)中的安全和隐私性问题,为了充分利用生物特征的优势来确保WBANs内数据通信的安全性,首次提出了一种具有生物特征的基于身份的隐私保护技术,然后利用该技术在WBANs中提出了一种新的访问控制方法。在安全性方面... 针对现有无线体域网(WBANs)中的安全和隐私性问题,为了充分利用生物特征的优势来确保WBANs内数据通信的安全性,首次提出了一种具有生物特征的基于身份的隐私保护技术,然后利用该技术在WBANs中提出了一种新的访问控制方法。在安全性方面,在随机预言机模型下是可证明安全的,并且具有机密性、认证性、完整性、不可否认性和匿名性;在性能方面,与现有方案相比,提出方案在计算开销和通信开销方面都具有优势。 展开更多
关键词 访问控制 生物特征 基于身份的密码系统 安全 WBANs
在线阅读 下载PDF
基于部署信息的无线传感器网络密钥管理方案 被引量:10
13
作者 张聚伟 孙雨耕 《计算机工程》 CAS CSCD 北大核心 2009年第6期145-147,共3页
在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进... 在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,并与现有一些典型方案进行比较。结果表明,KMSBDK有较好的性能。 展开更多
关键词 无线传感器网络 密钥管理 基于身份的密码系统
在线阅读 下载PDF
高效无证书签名方案的分析及改进 被引量:6
14
作者 张建中 魏春艳 《计算机工程》 CAS CSCD 北大核心 2010年第11期128-130,共3页
在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出... 在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。 展开更多
关键词 无证书签名方案 基于身份的密码系统 密钥托管 双线性对
在线阅读 下载PDF
基于UCKG的密钥管理策略 被引量:3
15
作者 杨福荣 刘昌进 《中国科学院研究生院学报》 CAS CSCD 2008年第5期615-619,共5页
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究.在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存... Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究.在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷.对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能. 展开更多
关键词 AD HOC网络 密钥管理 基于身份的密码系统
在线阅读 下载PDF
椭圆曲线Tate对的压缩(英文) 被引量:3
16
作者 胡磊 《软件学报》 EI CSCD 北大核心 2007年第7期1799-1805,共7页
利用有限域包含的循环群之间的映射,给出了特征为素数p,MOV次数为3的超奇异椭圆曲线上的一类Tate对的两种有效压缩方法,它们分别将Tate对的值从6logp比特长的串压缩到3logp和2logp比特长.两种压缩方法的实现均使用原有Tate对的优化算法... 利用有限域包含的循环群之间的映射,给出了特征为素数p,MOV次数为3的超奇异椭圆曲线上的一类Tate对的两种有效压缩方法,它们分别将Tate对的值从6logp比特长的串压缩到3logp和2logp比特长.两种压缩方法的实现均使用原有Tate对的优化算法的代码,不需要针对压缩对编写新的实现代码,而且两种压缩对的实现均保持原有Tate对的实现速度. 展开更多
关键词 Tate对 椭圆曲线 压缩Tate对 代数环面 基于身份的密码系统
在线阅读 下载PDF
双线性对计算算法的优化
17
作者 陈逢林 胡万宝 《计算机工程与应用》 CSCD 北大核心 2010年第15期41-42,46,共3页
基于身份的公钥密码体制独特的优点使其成为PKI公钥密码体制后的一个新研究热点。基于身份的密码体制的实现基于双线性对的快速计算,Miller算法是一种计算线性对的有效算法。利用窗口宽度为w的NAF倍乘算法,结合Miller算法,提出一种有效... 基于身份的公钥密码体制独特的优点使其成为PKI公钥密码体制后的一个新研究热点。基于身份的密码体制的实现基于双线性对的快速计算,Miller算法是一种计算线性对的有效算法。利用窗口宽度为w的NAF倍乘算法,结合Miller算法,提出一种有效提高线性对计算速度的方法,这种方法倍加中加法运算次数改进为原来的2/w。 展开更多
关键词 基于身份的密码系统 椭圆曲线 Weil/Tate对 非相邻表示型 Miller算法
在线阅读 下载PDF
高效的动态安全组播密钥协商方案
18
作者 陈礼青 《计算机应用》 CSCD 北大核心 2008年第8期1943-1945,1958,共4页
组播提供了一种发送者可以同时发送信息到多个接收者的高效通信机制。设计高效的密钥协商方案是实现安全组播的主要环节。以双线性对为工具,提出了一个新的基于身份的动态安全组播密钥协商方案,并具体地分析了该方案用于组播时,子组之... 组播提供了一种发送者可以同时发送信息到多个接收者的高效通信机制。设计高效的密钥协商方案是实现安全组播的主要环节。以双线性对为工具,提出了一个新的基于身份的动态安全组播密钥协商方案,并具体地分析了该方案用于组播时,子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案在降低计算和通信代价方面取得了较好的效果,且满足组播密钥协商的各种安全要求。 展开更多
关键词 安全组播 密钥协商 基于身份的密码系统 双线性对
在线阅读 下载PDF
基于PKC的WSN安全结构
19
作者 姚剑波 《计算机应用与软件》 CSCD 2011年第1期130-132,共3页
由于传感器节点能量、计算和存储资源的限制,发现适用于无线传感器网络的加密技术是一个重要的挑战。考虑到传感器节点资源受限的特点,一种基于公钥加密的安全结构被提出。该安全结构以基于身份的密码系统为基础,但不需要密钥握手。分... 由于传感器节点能量、计算和存储资源的限制,发现适用于无线传感器网络的加密技术是一个重要的挑战。考虑到传感器节点资源受限的特点,一种基于公钥加密的安全结构被提出。该安全结构以基于身份的密码系统为基础,但不需要密钥握手。分析表明该安全结构不但有好的安全强度,而且非常适用于资源受限的无线传感器网络。 展开更多
关键词 无线传感器网络 安全结构 公钥加密 基于身份的密码系统
在线阅读 下载PDF
可实现隐私保护的多接收者异构聚合签密方案 被引量:5
20
作者 牛淑芬 牛灵 +2 位作者 王彩芬 杨喜艳 贾向东 《计算机工程与科学》 CSCD 北大核心 2018年第5期805-812,共8页
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过... 考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。 展开更多
关键词 异构密码系统 聚合签密 无证书密码系统 基于身份的密码系统
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部