期刊文献+

一类高效密钥协商方案的研究 被引量:8

Research on the Xiao's Key Agreement Scheme
下载PDF
导出
摘要 密钥协商是密钥管理中的重要研究课题之一 .文中基于 Abel有限群上离散对数问题的求解困难性 ,通过引入可信第三方权威认证机构 ,提出并实现了一种简单实用的高效密钥协商方案XKAS.该方案无需繁琐的身份鉴别认证过程 ,也不需要引入时戳服务器 ,能够抵抗目前已知的各种攻击方案 ,安全性很高 .与之前的各种类似的密钥协商方案相比 ,XKAS方案操作简单、高效 ,能够应用于各种软硬件环境中 . Key agreement is one of the core problems in the key mangement. In this paper, a new key agreement scheme named Xiao's key agreement scheme (XKAS) is introduced. The XKAS scheme is put forward based on the difficulty in sloving the discrete logarithm problem in the Abel finite group, with the help of the dependably certificate authority institution. No any additional operations such as Identify, Provable and Authentication are needed. No time server is needed too. Compared with the other key agreement schemes, the XKAS scheme is simple, high-efficiency and security, and can be applied in many domain.
出处 《武汉理工大学学报(交通科学与工程版)》 北大核心 2003年第6期758-761,共4页 Journal of Wuhan University of Technology(Transportation Science & Engineering)
基金 国家自然科学基金资助 (批准号 :60 172 0 3 5 90 3 0 40 18) 湖北省自然科学基金项目资助 (批准号 :2 0 0 0 J15 4)
关键词 密钥协商 离散对数问题 安全协议 key agreement discrete logarithm problem security protocol
  • 相关文献

参考文献4

  • 1冯登国,裴定一编著..密码学导引[M].北京:科学出版社,1999:293.
  • 2李腊元,李春林编著..计算机网络技术[M].北京:国防工业出版社,2001:433.
  • 3卢开澄编著..计算机密码学 计算机网络中的数据保密与安全 第2版[M].北京:清华大学出版社,1998:304.
  • 4肖攸安,李腊元.数字签名技术的研究[J].武汉理工大学学报(交通科学与工程版),2002,26(6):737-740. 被引量:27

二级参考文献6

共引文献26

同被引文献35

  • 1汪静,王能.入侵检测系统设计方案的改进[J].计算机应用研究,2004,21(7):208-210. 被引量:7
  • 2章昱,李腊元.网络入侵检测系统的设计与实现[J].武汉理工大学学报(交通科学与工程版),2004,28(5):657-660. 被引量:10
  • 3黄伟,李腊元,孙强.MANET路由协议DSR的OPNET实现及仿真[J].武汉理工大学学报(交通科学与工程版),2005,29(2):182-185. 被引量:5
  • 4Mambo M,Usuda K,Okamoto E.Proxy signatures:Delegation of the power to sign messages[J],IEICE Trans Fundamentals,1996:E792A(9): 1338-1354. 被引量:1
  • 5Tzer-Shyong Chen,Tzuoh-Pyng Liu,Yu-Fang Chung.A proxy-protected proxy signature scheme based on elliptic curve cryptosystem[C].In: Proceedings of IEEE Region 10 Conference on Computers,Communications,Control and Power Engineering,TENCON'02,2002-10:184-187. 被引量:1
  • 6Wen-Chung Kuo, Ming-Yang Chen.A Modified(t, n)Threshold Proxy Signature Scheme Based on the RSA Cryptosystem[C].In:Third International Conference on Information Technology and Applications, ICITA 2005,2005-06 : 576-579. 被引量:1
  • 7Shuhong Wang,Guilin Wang,Feng Bao et al.Cryptanalysis of a proxy-protected proxy signature scheme based on elliptic curve cryptosystem[C]. In : IEEE 60th Vehicular Technology Conference, VTC2004- Fall, 2004-09 : 3240-3243. 被引量:1
  • 8Lee B,Kim H,Kim K.Strong proxy signature and its applications[C].In:International Conference on Information and Communication Security, Prec of SCIS,2001:603-608. 被引量:1
  • 9Kim S,Park S,Won D.Proxy signature,revisited[C].In:International Conference on Information and Communication Security,Proc of ICICS, 1997 : 223-232. 被引量:1
  • 10Boyd C.Comment:new digital signature scheme based discrete logarithm[J].Electronics Letters,2004;30(6) :480-481. 被引量:1

引证文献8

二级引证文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部