期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于位置密钥交换的UC安全模型
被引量:
5
1
作者
张俊伟
马卓
+1 位作者
马建峰
姬文江
《计算机研究与发展》
EI
CSCD
北大核心
2014年第2期353-359,共7页
基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥...
基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥.并且,对于任意多个共谋敌手而言,该共享密钥与随机数是不可区分的.研究了基于位置密码学中密钥交换的可证明安全问题.在通用可组合安全框架下,提出了基于位置密钥交换的可证安全模型.根据基于位置密钥交换协议的需求,设计了基于位置密钥交换的理想函数.对于任意多个共谋敌手而言,该理想函数生成的共享密钥与随机数是不可区分的.同时,作为基于位置密码学的一种前提假设,设计了有界检索模型(bounded retrieval model,BRM)的理想函数.此外,以1-维空间的基于位置密钥交换为例,证明了该协议在BRM模型下能够实现基于位置密钥交换的理想函数.
展开更多
关键词
基于位置密码学
密钥交换
UC安全
理想函数
brm模型
在线阅读
下载PDF
职称材料
可证明安全的基于位置的Prover-to-Prover密钥交换协议
被引量:
1
2
作者
张俊伟
陈治平
+1 位作者
马建峰
杨力
《电子学报》
EI
CAS
CSCD
北大核心
2016年第1期14-20,共7页
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安...
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论.
展开更多
关键词
P2P
基于位置密钥交换
brm模型
可证明安全
在线阅读
下载PDF
职称材料
题名
基于位置密钥交换的UC安全模型
被引量:
5
1
作者
张俊伟
马卓
马建峰
姬文江
机构
西安电子科技大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第2期353-359,共7页
基金
长江学者和创新团队发展计划基金项目(IRT1078)
国家科技重大专项基金项目(2011ZX03005-002)
+8 种基金
国家自然科学基金项目(U1135002
61100230
61100233
61202389
61202390)
陕西省自然科学基础研究计划基金项目(2011JQ8003
2012JM8030)
中央高校基本科研业务费专项基金项目(JY10000903001
K5051303003)
文摘
基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥.并且,对于任意多个共谋敌手而言,该共享密钥与随机数是不可区分的.研究了基于位置密码学中密钥交换的可证明安全问题.在通用可组合安全框架下,提出了基于位置密钥交换的可证安全模型.根据基于位置密钥交换协议的需求,设计了基于位置密钥交换的理想函数.对于任意多个共谋敌手而言,该理想函数生成的共享密钥与随机数是不可区分的.同时,作为基于位置密码学的一种前提假设,设计了有界检索模型(bounded retrieval model,BRM)的理想函数.此外,以1-维空间的基于位置密钥交换为例,证明了该协议在BRM模型下能够实现基于位置密钥交换的理想函数.
关键词
基于位置密码学
密钥交换
UC安全
理想函数
brm模型
Keywords
position-based cryptography
key exchange
UC secure
ideal functionality
boundedretrieval model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可证明安全的基于位置的Prover-to-Prover密钥交换协议
被引量:
1
2
作者
张俊伟
陈治平
马建峰
杨力
机构
西安电子科技大学计算机学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2016年第1期14-20,共7页
基金
长江学者和创新团队发展计划(No.IRT1078)
国家科技重大专项(No.2011ZX03005-002)
+8 种基金
国家自然科学基金(No.U1135002
No.61100230
No.61100233
No.61202389
No.61202390
No.61372075
No.61472310)
中央高校基本科研业务费(No.JY10000903001
No.K5051303003)
文摘
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论.
关键词
P2P
基于位置密钥交换
brm模型
可证明安全
Keywords
prover-to-prover
position-based key exchange
bounded retrieval model
provable security
分类号
TN911.7 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于位置密钥交换的UC安全模型
张俊伟
马卓
马建峰
姬文江
《计算机研究与发展》
EI
CSCD
北大核心
2014
5
在线阅读
下载PDF
职称材料
2
可证明安全的基于位置的Prover-to-Prover密钥交换协议
张俊伟
陈治平
马建峰
杨力
《电子学报》
EI
CAS
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部