期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于身份自证实的秘密共享方案
被引量:
7
1
作者
裴庆祺
马建峰
+1 位作者
庞辽军
张红斌
《计算机学报》
EI
CSCD
北大核心
2010年第1期152-156,共5页
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用...
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.
展开更多
关键词
密钥交换
基于身份的公钥密码技术
秘密共享
在线阅读
下载PDF
职称材料
一种可撤销匿名性的环签名方案
被引量:
7
2
作者
黄大威
杨晓元
陈海滨
《计算机工程与应用》
CSCD
北大核心
2010年第24期88-89,200,共3页
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Ge...
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Generator)充当仲裁验证者,达到定位真实签名者的目的。
展开更多
关键词
环签名
身份密码体制
可撤销匿名性
双线性对
在线阅读
下载PDF
职称材料
基于签密技术的可认证密钥协商协议
被引量:
4
3
作者
张串绒
肖国镇
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2006年第6期65-67,71,共4页
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基...
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。
展开更多
关键词
密码学
可认证密钥协商
签密
基于身份的公钥系统
双线性对
在线阅读
下载PDF
职称材料
不同权限下自证实的多秘密共享方案
4
作者
邹惠
王建东
《计算机工程与应用》
CSCD
北大核心
2011年第7期93-95,共3页
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子...
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。
展开更多
关键词
密钥交换
多秘密共享
不同权限
基于身份的公钥密码技术
在线阅读
下载PDF
职称材料
基于身份的椭圆曲线密码体制安全组播方案
5
作者
陈礼青
《计算机工程》
CAS
CSCD
北大核心
2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可...
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。
展开更多
关键词
安全组播
密钥协商
椭圆曲线密码体制
基于身份的公钥密码系统
在线阅读
下载PDF
职称材料
不同PKG环境下可证安全的基于身份AKA协议
被引量:
2
6
作者
夏松
权建校
韩文报
《电子与信息学报》
EI
CSCD
北大核心
2010年第10期2393-2399,共7页
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利...
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利用Cash等人在2008年欧密会上提出的"trapdoor test"技术在eCK模型中将新协议的安全性规约到标准的CDH和BDH假设。
展开更多
关键词
密码学
认证密钥协商
基于身份
双线性对
不同PKG环境
TRAPDOOR
test技术
在线阅读
下载PDF
职称材料
题名
基于身份自证实的秘密共享方案
被引量:
7
1
作者
裴庆祺
马建峰
庞辽军
张红斌
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
中国电子设备系统工程公司研究所
河北科技大学信息科学与工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2010年第1期152-156,共5页
基金
国家自然科学基金(60803150
60803151)
+3 种基金
国家"八六三"高技术研究发展计划项目基金(2008AA01Z411)
国家自然科学基金委员会-广东联合基金重点项目(U0835004)
中国博士后科学基金(20090451495)
陕西省自然科学基础研究计划项目(2007F37)资助~~
文摘
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求.
关键词
密钥交换
基于身份的公钥密码技术
秘密共享
Keywords
key
exchange
id
-
based
public
key
cryptography
technology
secret sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可撤销匿名性的环签名方案
被引量:
7
2
作者
黄大威
杨晓元
陈海滨
机构
武警工程学院电子技术系网络与信息安全武警部队重点实验室
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2010年第24期88-89,200,共3页
基金
国家自然科学基金(No.60842006)
武警部队科研基金课题~~
文摘
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Generator)充当仲裁验证者,达到定位真实签名者的目的。
关键词
环签名
身份密码体制
可撤销匿名性
双线性对
Keywords
ring signature
id
entity-
based
public
key
cryptography
(
id
-PKC)
revocable anonymity
bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于签密技术的可认证密钥协商协议
被引量:
4
3
作者
张串绒
肖国镇
机构
空军工程大学电讯工程学院
西安电子科技大学综合业务网国家重点实验室
出处
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2006年第6期65-67,71,共4页
基金
国家自然科学基金资助项目(J60404290135)
"973"计划基金资助项目(G1999035800)
文摘
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。
关键词
密码学
可认证密钥协商
签密
基于身份的公钥系统
双线性对
Keywords
cryptography
authenticated
key
agreement protocol
sign -cryptograph
id
-
based
public
key
system
bilinear pairing
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
不同权限下自证实的多秘密共享方案
4
作者
邹惠
王建东
机构
石家庄经济学院信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第7期93-95,共3页
文摘
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。
关键词
密钥交换
多秘密共享
不同权限
基于身份的公钥密码技术
Keywords
key
exchange
multi-secret sharing
different access right
id based public key cryptography technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于身份的椭圆曲线密码体制安全组播方案
5
作者
陈礼青
机构
淮阴工学院计算机工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第12期176-178,共3页
基金
国家自然科学基金资助项目(60673070)
江苏省自然科学基金资助项目(BK2006217)
淮阴工学院青年教师科研基金资助项目(HGC0916)
文摘
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。
关键词
安全组播
密钥协商
椭圆曲线密码体制
基于身份的公钥密码系统
Keywords
secure multicast
key
agreement
Elliptic Curve Cryptosystem(ECC)
id
entity-
based
public
key
cryptography
(
id
-PKC)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
不同PKG环境下可证安全的基于身份AKA协议
被引量:
2
6
作者
夏松
权建校
韩文报
机构
解放军信息工程大学信息工程学院
解放军电子工程学院
江南计算技术研究所
出处
《电子与信息学报》
EI
CSCD
北大核心
2010年第10期2393-2399,共7页
基金
国家863计划项目(2009AA01Z417)
国家自然科学基金(2007B74)资助课题
文摘
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利用Cash等人在2008年欧密会上提出的"trapdoor test"技术在eCK模型中将新协议的安全性规约到标准的CDH和BDH假设。
关键词
密码学
认证密钥协商
基于身份
双线性对
不同PKG环境
TRAPDOOR
test技术
Keywords
cryptography
Authenticated
key
Agreement (AKA)
id
-
based
Bilinear pairing
Multiple Private
key
Generator (PKG) environment
Trapdoor test
technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于身份自证实的秘密共享方案
裴庆祺
马建峰
庞辽军
张红斌
《计算机学报》
EI
CSCD
北大核心
2010
7
在线阅读
下载PDF
职称材料
2
一种可撤销匿名性的环签名方案
黄大威
杨晓元
陈海滨
《计算机工程与应用》
CSCD
北大核心
2010
7
在线阅读
下载PDF
职称材料
3
基于签密技术的可认证密钥协商协议
张串绒
肖国镇
《空军工程大学学报(自然科学版)》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
4
不同权限下自证实的多秘密共享方案
邹惠
王建东
《计算机工程与应用》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
5
基于身份的椭圆曲线密码体制安全组播方案
陈礼青
《计算机工程》
CAS
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
6
不同PKG环境下可证安全的基于身份AKA协议
夏松
权建校
韩文报
《电子与信息学报》
EI
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部