期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
基于身份密码体制的电子病历系统安全方案 被引量:7
1
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
在线阅读 下载PDF
基于身份密码体制的高效门限群签名方案 被引量:5
2
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
在线阅读 下载PDF
基于身份密码体制的电子招投标方案 被引量:2
3
作者 颜世佳 刘晓洁 《计算机工程》 CAS CSCD 北大核心 2011年第19期114-116,共3页
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时... 针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。 展开更多
关键词 基于身份密码体制 多重加密同时封存/开封 私钥分发 密钥托管 电子招投标
在线阅读 下载PDF
基于Cocks身份密码体制的高效签密方案 被引量:1
4
作者 彭长根 张小玉 +1 位作者 丁红发 杨善慧 《通信学报》 EI CSCD 北大核心 2020年第12期128-138,共11页
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次... 现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次剩余难解问题实现了所提方案的具体构造,进一步结合雅可比符号运算巧妙地在一个逻辑步骤内实现了签密算法设计;最后,在随机预言模型下,给出了所提方案满足保密性和不可伪造性的安全性证明。效率分析表明,相对于已有的基于身份签密的方案,所提方案较大幅度地提升了运算效率,同时具备基于身份密码的良好特性。 展开更多
关键词 签密 Cocks身份密码体制 二次剩余问题 可证明安全
在线阅读 下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
5
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份密码体制 安全电子邮件 基于身份加密 GDH群签名
在线阅读 下载PDF
基于身份密码体制的AODV安全改进
6
作者 罗兆龙 裴廷睿 +1 位作者 苏杰 郭艳霞 《计算机工程》 CAS CSCD 北大核心 2010年第22期137-139,共3页
Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等... Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。 展开更多
关键词 AD HOC网络 安全 基于身份密码体制
在线阅读 下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
7
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
在线阅读 下载PDF
基于身份的密码体制在即时通信协议中的应用 被引量:2
8
作者 朱益飞 赵一鸣 《计算机应用与软件》 CSCD 北大核心 2007年第5期163-165,共3页
即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,... 即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,安全性十分明了。 展开更多
关键词 双线性对 椭圆曲线 基于身份密码体制 即时通信系统
在线阅读 下载PDF
理想格上基于身份的可截取签名方案
9
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份密码体制 可截取签名
在线阅读 下载PDF
基于身份密码的机载自组织网络动态密钥管理 被引量:9
10
作者 王宏 李建华 赖成喆 《电子与信息学报》 EI CSCD 北大核心 2018年第8期1985-1991,共7页
针对现有机载自组织网络密钥管理存在的预分配密钥更新困难、公钥证书传递开销大、分布式身份密钥传递需要安全信道的问题,该文提出一种无需安全信道的基于身份密码体制的动态密钥管理方案。该方案包括系统密钥自组织生成和用户私钥分... 针对现有机载自组织网络密钥管理存在的预分配密钥更新困难、公钥证书传递开销大、分布式身份密钥传递需要安全信道的问题,该文提出一种无需安全信道的基于身份密码体制的动态密钥管理方案。该方案包括系统密钥自组织生成和用户私钥分布式管理两个算法;采取遮蔽密钥的办法,确保私钥在公共信道中全程安全传递,使得密钥管理易于部署、方便扩展;最后分析了方案的正确性与安全性。结果证明方案理论正确,能够抵抗假冒、重放、中间人攻击。 展开更多
关键词 机载网络 身份密码体制 密钥管理 自组织 分布式
在线阅读 下载PDF
基于身份的无配对密钥封装可搜索加密方案
11
作者 闫俊鉴 曹素珍 +2 位作者 方子旋 卢彦霏 何启芝 《计算机应用与软件》 北大核心 2025年第6期366-372,共7页
公钥可搜索加密算法存在随着明文长度增加导致计算效率低的问题。针对上述问题,结合密钥封装技术提出一种基于身份的无配对可搜索加密方案。方案使用对称密钥加密明文数据,使用公钥加密技术封装对称密钥并发送至搜索服务器中。搜索服务... 公钥可搜索加密算法存在随着明文长度增加导致计算效率低的问题。针对上述问题,结合密钥封装技术提出一种基于身份的无配对可搜索加密方案。方案使用对称密钥加密明文数据,使用公钥加密技术封装对称密钥并发送至搜索服务器中。搜索服务器验证搜索陷门后将密钥封装值发送至相应数据使用者,并将关键字索引发送至存储服务器。数据用户收到由存储服务器返回的密文后,使用封装值内的对称密钥解密密文。在随机预言模型下,基于n-RSA陷门判定性Diffie-Hellman困难问题,证明了所提方案满足IND-ID-CCA安全。经过实验对比,所提方案在时间开销上具有一定优势。 展开更多
关键词 可搜索加密 密钥封装 基于身份密码体制 多服务器
在线阅读 下载PDF
基于IBC体制的挑战/应答式双向身份认证协议 被引量:9
12
作者 马春波 杜以聪 曾坤 《计算机工程与设计》 北大核心 2017年第2期345-349,共5页
基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对... 基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 展开更多
关键词 双线性对 基于身份密码体制 数字签名 挑战/应答式协议 身份认证协议
在线阅读 下载PDF
基于身份的可验证定时格签名方案 被引量:1
13
作者 陈辉焱 王庆楠 +2 位作者 谭舜聪 谢惠琴 姚云飞 《信息网络安全》 CSCD 北大核心 2024年第9期1317-1327,共11页
针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签... 针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。 展开更多
关键词 可验证定时签名 基于身份密码体制 电子拍卖
在线阅读 下载PDF
基于身份的公平不可否认协议 被引量:9
14
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第7期118-123,共6页
利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保... 利用基于身份的密码体制,提出了一种基于身份的一次性盲公钥签名方案,并以此为基础提出了一个新的公平不可否认协议,实现了协议中发送方的匿名性,解决了通信中因发方身份公开而带来的信息内容被猜到以至被故意延迟阅读或拒收的问题,保证了收发双方的公平性及不可否认性。分析表明,该一次性盲公钥签名方案及不可否认协议是安全的,且具有较高的效率。 展开更多
关键词 基于身份密码体制 一次性盲公钥签名 匿名性 公平性 不可否认性
在线阅读 下载PDF
一种签名长度固定的基于身份的环签名方案 被引量:7
15
作者 王玲玲 张国印 马春光 《电子与信息学报》 EI CSCD 北大核心 2007年第11期2645-2648,共4页
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了... 环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。 展开更多
关键词 数字签名 环签名 基于身份密码体制 累加器 双线性对
在线阅读 下载PDF
新的基于身份的代理重签密 被引量:3
16
作者 王会歌 王彩芬 +1 位作者 曹浩 刘绍辉 《计算机应用》 CSCD 北大核心 2011年第11期2986-2989,共4页
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人... 基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。 展开更多
关键词 基于身份密码体制 签密 代理重签密 随机预言机模型 双线性映射
在线阅读 下载PDF
一种云计算环境中用户身份信息隐私保护方法 被引量:3
17
作者 李凌 李京 +1 位作者 徐琳 王维维 《中国科学院研究生院学报》 CAS CSCD 北大核心 2013年第1期98-105,共8页
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护... 以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议. 展开更多
关键词 基于身份密码体制 公钥基础设施 云计算 属性相关分析 随机掩码
在线阅读 下载PDF
一种基于身份的无可信第三方签名方案 被引量:2
18
作者 刘宏伟 谢维信 喻建平 《深圳大学学报(理工版)》 EI CAS 北大核心 2007年第3期257-260,共4页
针对电子邮件安全问题,提出一种基于身份密码体制的无可信第三方数字签名方案.该方案避免了可信第三方伪造系统内所有用户签名的问题,运行分析表明,该方案安全有效,适合在电子邮件系统中使用.
关键词 基于身份密码体制 数字签名 电子邮件系统 椭圆曲线 网络安全
在线阅读 下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:2
19
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eCK模型
在线阅读 下载PDF
高效的基于身份在线/离线签密方案 被引量:3
20
作者 于刚 韩文报 《计算机科学》 CSCD 北大核心 2012年第8期42-46,共5页
基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储量小、在线密文长度短。并且,在l-BDHI难题和l-SDH难题假设下,该方案是随机预言模型下可证安全的。
关键词 在线/离线签密 基于身份密码体制 随机预言模型 双线性对
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部