期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
无线Ad hoc网络中基于身份的密钥管理方案 被引量:4
1
作者 徐倩 张福泰 刘志高 《南京师范大学学报(工程技术版)》 CAS 2006年第3期56-61,共6页
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密... 基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能. 展开更多
关键词 无线AD HOC网络 密钥管理 基于身份的密码体制 秘密分享 安全传输
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部