期刊文献+
共找到137篇文章
< 1 2 7 >
每页显示 20 50 100
基于Cocks身份密码体制的高效签密方案 被引量:1
1
作者 彭长根 张小玉 +1 位作者 丁红发 杨善慧 《通信学报》 EI CSCD 北大核心 2020年第12期128-138,共11页
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次... 现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次剩余难解问题实现了所提方案的具体构造,进一步结合雅可比符号运算巧妙地在一个逻辑步骤内实现了签密算法设计;最后,在随机预言模型下,给出了所提方案满足保密性和不可伪造性的安全性证明。效率分析表明,相对于已有的基于身份签密的方案,所提方案较大幅度地提升了运算效率,同时具备基于身份密码的良好特性。 展开更多
关键词 签密 cocks身份密码体制 二次剩余问题 可证明安全
在线阅读 下载PDF
基于身份密码体制的电子病历系统安全方案 被引量:7
2
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
在线阅读 下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
3
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份密码体制 安全电子邮件 基于身份加密 GDH群签名
在线阅读 下载PDF
基于身份密码体制的高效门限群签名方案 被引量:5
4
作者 刘宏伟 谢维信 +1 位作者 喻建平 张鹏 《通信学报》 EI CSCD 北大核心 2009年第5期122-127,共6页
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均... 门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案。该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高。根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案。 展开更多
关键词 门限群签名 基于身份密码体制 双线性映射 秘密共享
在线阅读 下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
5
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
在线阅读 下载PDF
基于椭圆曲线密码体制的盲身份认证研究 被引量:5
6
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第8期804-807,共4页
提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法... 提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取 .由于在认证过程中只涉及到有限域上椭圆曲线的模逆和点加 ,运算相对简单 ,因而实现也较为容易 .从理论上讲方案是安全的 ,并且具有较低的复杂性 ,对于电子商务和电子投票等应用场合具有一定的实用价值 . 展开更多
关键词 椭圆曲线密码体制 数字签名 身份认证
在线阅读 下载PDF
基于ECDLP的有身份认证的ElGamal密码体制 被引量:2
7
作者 姚旭 周炜 《计算机工程与设计》 CSCD 北大核心 2010年第3期469-471,共3页
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGa... 在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制。该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 椭圆曲线密码体制 安全椭圆曲线 ElGamal密码体制 椭圆曲线离散对数问题 身份认证
在线阅读 下载PDF
基于身份的密码体制在即时通信协议中的应用 被引量:2
8
作者 朱益飞 赵一鸣 《计算机应用与软件》 CSCD 北大核心 2007年第5期163-165,共3页
即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,... 即时通信系统是一种广泛使用的网络通信手段,但是现有协议多数存在严重安全缺陷。通过将基于身份的密码体制结合到即时通信协议中,并利用一个双方共享的秘密加密保证系统中双方通信的私密性和不可冒充性,新的协议相比已有协议简洁高效,安全性十分明了。 展开更多
关键词 双线性对 椭圆曲线 基于身份密码体制 即时通信系统
在线阅读 下载PDF
基于身份的椭圆曲线密码体制安全组播方案
9
作者 陈礼青 《计算机工程》 CAS CSCD 北大核心 2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可... 提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 展开更多
关键词 安全组播 密钥协商 椭圆曲线密码体制 基于身份的公钥密码系统
在线阅读 下载PDF
基于身份密码体制的电子招投标方案 被引量:2
10
作者 颜世佳 刘晓洁 《计算机工程》 CAS CSCD 北大核心 2011年第19期114-116,共3页
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时... 针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。 展开更多
关键词 基于身份密码体制 多重加密同时封存/开封 私钥分发 密钥托管 电子招投标
在线阅读 下载PDF
基于身份密码体制的AODV安全改进
11
作者 罗兆龙 裴廷睿 +1 位作者 苏杰 郭艳霞 《计算机工程》 CAS CSCD 北大核心 2010年第22期137-139,共3页
Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等... Adhoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。 展开更多
关键词 AD HOC网络 安全 基于身份密码体制
在线阅读 下载PDF
理想格上基于身份的可截取签名方案
12
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份密码体制 可截取签名
在线阅读 下载PDF
基于三因子的UWSN身份认证方案
13
作者 陈浩章 杜秀娟 +1 位作者 张帅亮 汪永菊 《计算机应用与软件》 北大核心 2025年第4期83-91,99,共10页
由于水声信道是一个开放的环境,水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)很容易遭受各种攻击和威胁。为了解决UWSN身份认证的安全性问题,该文提出水下椭圆曲线密码身份认证协议(Underwater ECC Identity Authentic... 由于水声信道是一个开放的环境,水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)很容易遭受各种攻击和威胁。为了解决UWSN身份认证的安全性问题,该文提出水下椭圆曲线密码身份认证协议(Underwater ECC Identity Authentication Protocol,UEIAP)。UEIAP实现了三因子的双向身份认证,使得匿名身份动态化,为了未来安全通信,协商了临时会话密钥。严格的BAN逻辑形式化证明和AVISPA仿真实验表明,该协议以相对较小的开销满足安全与功能需求,适用于UWSN。 展开更多
关键词 水下无线传感器网络 安全 椭圆曲线密码体制 身份认证
在线阅读 下载PDF
基于身份的无配对密钥封装可搜索加密方案
14
作者 闫俊鉴 曹素珍 +2 位作者 方子旋 卢彦霏 何启芝 《计算机应用与软件》 北大核心 2025年第6期366-372,共7页
公钥可搜索加密算法存在随着明文长度增加导致计算效率低的问题。针对上述问题,结合密钥封装技术提出一种基于身份的无配对可搜索加密方案。方案使用对称密钥加密明文数据,使用公钥加密技术封装对称密钥并发送至搜索服务器中。搜索服务... 公钥可搜索加密算法存在随着明文长度增加导致计算效率低的问题。针对上述问题,结合密钥封装技术提出一种基于身份的无配对可搜索加密方案。方案使用对称密钥加密明文数据,使用公钥加密技术封装对称密钥并发送至搜索服务器中。搜索服务器验证搜索陷门后将密钥封装值发送至相应数据使用者,并将关键字索引发送至存储服务器。数据用户收到由存储服务器返回的密文后,使用封装值内的对称密钥解密密文。在随机预言模型下,基于n-RSA陷门判定性Diffie-Hellman困难问题,证明了所提方案满足IND-ID-CCA安全。经过实验对比,所提方案在时间开销上具有一定优势。 展开更多
关键词 可搜索加密 密钥封装 基于身份密码体制 多服务器
在线阅读 下载PDF
基于身份密码的机载自组织网络动态密钥管理 被引量:9
15
作者 王宏 李建华 赖成喆 《电子与信息学报》 EI CSCD 北大核心 2018年第8期1985-1991,共7页
针对现有机载自组织网络密钥管理存在的预分配密钥更新困难、公钥证书传递开销大、分布式身份密钥传递需要安全信道的问题,该文提出一种无需安全信道的基于身份密码体制的动态密钥管理方案。该方案包括系统密钥自组织生成和用户私钥分... 针对现有机载自组织网络密钥管理存在的预分配密钥更新困难、公钥证书传递开销大、分布式身份密钥传递需要安全信道的问题,该文提出一种无需安全信道的基于身份密码体制的动态密钥管理方案。该方案包括系统密钥自组织生成和用户私钥分布式管理两个算法;采取遮蔽密钥的办法,确保私钥在公共信道中全程安全传递,使得密钥管理易于部署、方便扩展;最后分析了方案的正确性与安全性。结果证明方案理论正确,能够抵抗假冒、重放、中间人攻击。 展开更多
关键词 机载网络 身份密码体制 密钥管理 自组织 分布式
在线阅读 下载PDF
公钥密码体制下认证协议的形式化分析方法研究 被引量:4
16
作者 钱勇 谷大武 +1 位作者 陈克非 白英彩 《小型微型计算机系统》 CSCD 北大核心 2002年第2期145-147,共3页
本文通过对形式化方法中最广泛使用的类 BAN逻辑进行研究发现 ,此方法更侧重于对称密码体制下认证协议的分析 ,而在分析基于公钥体制的认证协议时 ,该方法有很大的局限性 .因此 ,文中针对公钥密码的特点对类 BAN逻辑进行了扩展 .
关键词 公钥密码体制 认证协议 形式化方法 类BAN逻辑 身份认证 网络安全 计算机网络
在线阅读 下载PDF
基于IBC体制的挑战/应答式双向身份认证协议 被引量:9
17
作者 马春波 杜以聪 曾坤 《计算机工程与设计》 北大核心 2017年第2期345-349,共5页
基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对... 基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 展开更多
关键词 双线性对 基于身份密码体制 数字签名 挑战/应答式协议 身份认证协议
在线阅读 下载PDF
基于椭圆曲线密码体制的VPN安全隧道建立方案 被引量:2
18
作者 于晓 李云兴 +1 位作者 王欣 隋永新 《计算机应用研究》 CSCD 北大核心 2009年第3期1095-1097,1100,共4页
为充分利用公共网络资源来进行高强度保密通信,提出了一种面向嵌入式应用的VPN安全隧道建立方案。方案中采用随机数应答反馈方法来防止重放攻击;采用了一种具有惩罚力度动态调节的黑名单来对抗DoS攻击。由于ECC具有安全、密钥短、软/硬... 为充分利用公共网络资源来进行高强度保密通信,提出了一种面向嵌入式应用的VPN安全隧道建立方案。方案中采用随机数应答反馈方法来防止重放攻击;采用了一种具有惩罚力度动态调节的黑名单来对抗DoS攻击。由于ECC具有安全、密钥短、软/硬件实现节省资源等诸多优点,并考虑到嵌入式应用在计算资源和存储资源方面的局限性,选择了ECC算法来设计和实现方案中的三向身份鉴别机制和工作密钥生成机制。方案经验证达到了预期的结果。 展开更多
关键词 虚拟专用网 身份认证 椭圆曲线密码体制 密钥交换
在线阅读 下载PDF
椭圆曲线密码体制在WSN上的应用 被引量:1
19
作者 王卫红 林玉炳 陈铁明 《计算机工程》 CAS CSCD 北大核心 2009年第16期125-127,共3页
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析... 分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。 展开更多
关键词 无线传感器网络 椭圆曲线密码体制 身份认证协议
在线阅读 下载PDF
基于非密码认证体制的密钥分配方案
20
作者 朱鹏飞 戴英侠 +1 位作者 鲍旭华 周雄志 《计算机工程》 CAS CSCD 北大核心 2005年第2期169-170,共2页
对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线... 对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。 展开更多
关键词 密码认证 对称密钥 密钥分配 HMAC 散列函数 口令 身份认证 加密体制 密钥协商 对称加密
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部