期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于身份加密的无线传感器网络密钥分配方法 被引量:60
1
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
在线阅读 下载PDF
基于身份的认证密钥协商协议的安全分析与改进 被引量:23
2
作者 汪小芬 陈原 肖国镇 《通信学报》 EI CSCD 北大核心 2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个... 对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。 展开更多
关键词 基于身份的认证协商 完善前向安全性 PKG前向安全性 标准模型
在线阅读 下载PDF
基于身份加密机制的光学加密密钥系统 被引量:5
3
作者 徐宁 杨庚 《通信学报》 EI CSCD 北大核心 2012年第4期121-128,共8页
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并... 从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。 展开更多
关键词 基于身份标识系统 通信安全 光学加系统 二维码标识
在线阅读 下载PDF
基于身份密钥交换的安全模型 被引量:1
4
作者 刘文菊 张俊伟 +2 位作者 马建峰 杨超 李兴华 《通信学报》 EI CSCD 北大核心 2010年第3期89-94,共6页
研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻... 研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数。 展开更多
关键词 基于身份交换 UC安全 生成中心前向保
在线阅读 下载PDF
用于多媒体加密的基于身份的密钥协商协议的安全性 被引量:1
5
作者 刘永亮 高文 +1 位作者 姚鸿勋 黄铁军 《电子与信息学报》 EI CSCD 北大核心 2007年第4期892-894,共3页
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪... 最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。 展开更多
关键词 安全性 基于身份协商 恶意攻击
在线阅读 下载PDF
普适环境中基于身份的组密钥管理方案 被引量:1
6
作者 霍士伟 蔡中民 罗长远 《计算机应用》 CSCD 北大核心 2011年第4期981-983,共3页
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向... 分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向安全性。方案在满足安全性要求的前提下,具有较小的计算和通信开销。 展开更多
关键词 普适环境 组播 管理 基于身份体制 STR协议
在线阅读 下载PDF
基于身份认证密钥协商的分析与改进 被引量:1
7
作者 刘振华 胡予濮 牟宁波 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2009年第10期1194-1198,共5页
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥... 针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议.改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 展开更多
关键词 基于身份的认证协商 双线性对 标准模型
在线阅读 下载PDF
身份基认证密钥协商协议的分析与改进 被引量:3
8
作者 侯孟波 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2010年第7期25-28,51,共5页
对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密... 对三个标准模型下可证明安全的身份基认证密钥协商协议进行了安全属性缺陷分析,在原方案基础上提出了一个安全增强的新方案。新方案满足目前已知的绝大多数安全属性要求,包括已知会话密钥安全性、抗密钥泄露伪装、抗未知密钥共享、无密钥控制以及消息独立性,特别是满足完美前向安全性、PKG前向安全性、已知会话相关临时秘密信息安全性,同时保持了良好的计算效率。 展开更多
关键词 身份基认证协商 安全属性 PKG前向安全性 已知会话相关临时秘信息安全性
在线阅读 下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
9
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份码学 身份封装机制 身份分层的身份封装机制 有界泄露模型 连续泄露模型
在线阅读 下载PDF
可证明安全的基于身份的认证密钥协商协议 被引量:18
10
作者 高海英 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1685-1689,共5页
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击... 提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标. 展开更多
关键词 基于身份的认证协商协议 双线性对 标准模型 PKG前向安全性 临时私 长期私
在线阅读 下载PDF
高效的基于身份的认证密钥协商协议 被引量:4
11
作者 高海英 《计算机应用》 CSCD 北大核心 2012年第1期35-37,55,共4页
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了... 王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。 展开更多
关键词 基于身份的认证协商协议 双线性对 产生中心前向安全性 标准模型
在线阅读 下载PDF
基于身份的认证密钥协商协议密码分析 被引量:4
12
作者 苏仁旺 《计算机工程》 CAS CSCD 北大核心 2008年第8期172-173,共2页
认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。
关键词 码分析 基于身份认证协商 泄露伪装攻击
在线阅读 下载PDF
使用对技术的基于身份密码学研究综述 被引量:16
13
作者 田野 张玉军 李忠诚 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率... 密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势. 展开更多
关键词 基于身份码学 双线性对 基于身份技术 基于身份签名技术 基于身份认证协商技术
在线阅读 下载PDF
移动ad hoc网络预分配非对称密钥管理方案 被引量:5
14
作者 韩磊 刘吉强 +1 位作者 韩臻 魏学业 《通信学报》 EI CSCD 北大核心 2012年第10期26-34,共9页
为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点... 为了降低移动ad hoc网络非对称密钥管理中的通信开销,基于组合公钥思想,将ElGamal方案与预分配密钥方式相结合,提出一种基于身份的预分配非对称密钥管理方案(PAKMS)。该方案通过私钥生成中心为节点预分配主密钥子集及基于时间获得节点密钥更新的方式,从方法上降低了移动ad hoc网络非对称密钥管理中的通信开销;私钥生成中心为节点预分配主密钥子集的方式也使节点在网络运行阶段不再依赖私钥生成中心为节点分配和更新密钥。由此,弱化了基于身份密钥管理中存在的私钥托管问题对网络安全的影响。与典型方案对比分析表明,该方案在提供节点密钥更新服务的情况下能够有效降低网络通信开销。此外,对方案的安全性进行了详细证明。 展开更多
关键词 移动AD HOC网络 安全 预分配 基于身份管理 通信开销
在线阅读 下载PDF
ITBES:一种基于门限与身份的WSN加密签名方法 被引量:4
15
作者 祁正华 杨庚 +1 位作者 陈伟 王卉 《南京邮电大学学报(自然科学版)》 2009年第5期14-20,共7页
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体... 为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。 展开更多
关键词 基于身份系统 网络安全 Boneh-Franklin算法 无线传感器网络
在线阅读 下载PDF
LeeB私钥分发协议的改进方案
16
作者 侍伟敏 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第3期401-404,共4页
为了解决LeeB协议中存在的用户私钥托管问题,通过采用公开的身份密钥对来确认用户的身份,提出一种改进方案,并分析了该方案的安全性与执行效率.改进方案解决了LeeB协议中存在的安全问题,且运算量减少了4n次对运算和2n次哈希运算.
关键词 基于身份的加 分发协议 托管 身份密钥对
在线阅读 下载PDF
基于ABE-IBS的无线传感器网络签名加密一体化方法 被引量:4
17
作者 祁正华 杨庚 +1 位作者 任勋益 王卉 《通信学报》 EI CSCD 北大核心 2010年第4期37-44,共8页
为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复... 为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复杂性和存储要求低、效率高,能增强无线传感器网络的安全性。 展开更多
关键词 基于属性的体系 网络安全 基于身份系统 无线传感器网络
在线阅读 下载PDF
基于ABE-IBS的WSN签名加密方法 被引量:1
18
作者 黄世葆 李东明 +1 位作者 蔡鄂 王永涛 《计算机工程》 CAS CSCD 北大核心 2011年第3期143-145,148,共4页
在分析基于属性加密体制的基础上,结合椭圆曲线上双线性对的基于身份的签名体制,提出一种基于属性的加密和基于身份的签名一体化方法以及一个无线传感器网络签密方案。通过实验证明该方案具有复杂性及存储要求低等特性,且能够提高无线... 在分析基于属性加密体制的基础上,结合椭圆曲线上双线性对的基于身份的签名体制,提出一种基于属性的加密和基于身份的签名一体化方法以及一个无线传感器网络签密方案。通过实验证明该方案具有复杂性及存储要求低等特性,且能够提高无线传感器网络的安全性能。 展开更多
关键词 基于属性的加体制 网络安全 基于身份系统 无线传感器网络
在线阅读 下载PDF
3G与B3G系统中公钥认证鉴别机制的仿真实现
19
作者 汪燕妮 任新华 《太原理工大学学报》 CAS 北大核心 2008年第S1期84-88,共5页
提出了一种实验方法,利用OPNET Modeler更精确地模拟了公钥认证鉴别机制,以测量其在3G和B3G(Beyond 3G)环境下的实际性能。实验工作的重点是从协议结构设计的角度出发,把注意力放在握手响应时间上,同时为该安全机制寻找改进的空间。本... 提出了一种实验方法,利用OPNET Modeler更精确地模拟了公钥认证鉴别机制,以测量其在3G和B3G(Beyond 3G)环境下的实际性能。实验工作的重点是从协议结构设计的角度出发,把注意力放在握手响应时间上,同时为该安全机制寻找改进的空间。本实验将为SSL AKA机制的可行性分析提供更加严谨及全面的实验数据,并量化该机制中会话恢复的优势。 展开更多
关键词 身份鉴别与协商 SSL PKI 移动通信 OPNET MODELER
在线阅读 下载PDF
可信虚拟平台中的双AIK签名机制 被引量:4
20
作者 孙宇琼 宋成 +2 位作者 辛阳 蒋辉柏 杨义先 《计算机工程》 CAS CSCD 北大核心 2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。 展开更多
关键词 可信虚拟平台 可信平台模块 身份证明 可信计算基
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部