期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
使用对技术的基于身份密码学研究综述 被引量:16
1
作者 田野 张玉军 李忠诚 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率... 密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势. 展开更多
关键词 基于身份密码学 双线性对 基于身份加密技术 基于身份签名技术 基于身份认证密钥协商技术
下载PDF
一个基于双线性映射的前向安全门限签名方案 被引量:13
2
作者 彭华熹 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期574-580,共7页
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全... 将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的. 展开更多
关键词 门限签名 双线性映射 前向安全 基于身份的密码体制
下载PDF
高效的基于身份RSA多重数字签名 被引量:13
3
作者 张键红 肖晗 王继林 《小型微型计算机系统》 CSCD 北大核心 2018年第9期1978-1981,共4页
作为一种经典密码系统,RSA密码体制是工业加密的标准.现有的许多重数字签名算法大多是基于传统的PKI公钥体制而构建的,然而,由于公钥体制中复杂管理的证书问题,当应用到移动自组网中时会给用户带来沉重的计算负担.为了删除证书的复杂管... 作为一种经典密码系统,RSA密码体制是工业加密的标准.现有的许多重数字签名算法大多是基于传统的PKI公钥体制而构建的,然而,由于公钥体制中复杂管理的证书问题,当应用到移动自组网中时会给用户带来沉重的计算负担.为了删除证书的复杂管理,在RSA密码体制下,通过结合基于身份的密码体制和多重数字签名算法,提出了一种高效的安全的多重数字签名方案.该方案通过引入一个密钥产生中心为用户产生密钥,删除了复杂的证书管理问题.同时,该方案在随机预言模型下被可证明是安全的,它的安全性基于强RSA假设.通过与现有的几种多重数字签名方案相比,该方案在计算量上具有较大优势. 展开更多
关键词 多重数字签名 强RSA假设 基于身份密码体制 随机预言模型
下载PDF
混合可验证加密签名体制及应用 被引量:8
4
作者 顾纯祥 张亚娟 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2006年第5期878-882,共5页
在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签... 在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签名体制的基础上,构造了一个有效的混合可验证加密签名体制;随后,本文讨论了混合可验证加密签名体制的安全模型,并在随机谕示模型下,基于双线性映射的计算性D iffie-Hellman问题难解性假设,证明本文体制是可证安全的.本文体制可用于构造基于身份的优化公平签名交换协议,这在电子商务等领域有着广泛的应用. 展开更多
关键词 基于身份密码 混合可验证加密签名 双线性映射 可证安全.
下载PDF
基于身份加密系统的SIP认证机制 被引量:7
5
作者 庞红玲 安可 戎锋洪 《信息安全与通信保密》 2007年第5期133-135,共3页
SIP协议通常用来进行VoIP的呼叫建立,但IETF制定的SIP标准中给出的认证机制存在很多的安全风险。论文提出了一种基于身份加密系统(椭圆曲线上的双线性配对密码系统)的SIP认证机制,该机制能为VoIP的用户间提供安全、保密的通信。
关键词 SIP 认证机制 基于身份加密系统 双线性配对 椭圆曲线加密系统
原文传递
一个高效的基于身份的代理签密方案 被引量:6
6
作者 杨萱 余昭平 《计算机工程》 CAS CSCD 北大核心 2009年第2期170-171,183,共3页
代理签密使原始签密者可以将其签密权力委托给代理签密者,从而代表原始签密者签密指定的消息。该文应用双线性对提出一个基于身份的代理签密方案。理论分析表明,在BDH问题和DBDH问题是困难的假设下,该方案是安全的,与现有的典型方案相比... 代理签密使原始签密者可以将其签密权力委托给代理签密者,从而代表原始签密者签密指定的消息。该文应用双线性对提出一个基于身份的代理签密方案。理论分析表明,在BDH问题和DBDH问题是困难的假设下,该方案是安全的,与现有的典型方案相比,其具有更高的实现效率,更适合实际应用。 展开更多
关键词 代理签密 基于身份的密码体制 双线性对
下载PDF
无线Ad hoc网络中基于身份的密钥管理方案 被引量:4
7
作者 徐倩 张福泰 刘志高 《南京师范大学学报(工程技术版)》 CAS 2006年第3期56-61,共6页
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密... 基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能. 展开更多
关键词 无线AD HOC网络 密钥管理 基于身份的密码体制 秘密分享 安全传输
下载PDF
标准模型中可证安全的基于ID的身份认证方案 被引量:3
8
作者 胡国政 洪帆 郭亚军 《小型微型计算机系统》 CSCD 北大核心 2007年第11期2015-2019,共5页
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身... 身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身份认证方案的安全性,在标准模型中证明一个在被动攻击下防止冒充安全,另一个在主动和并行攻击下也防止冒充安全. 展开更多
关键词 基于身份的密码学 身份认证方案 随机预言模型 标准模型 可证安全
下载PDF
基于身份的云存储完整性检测方案 被引量:6
9
作者 张悦 于佳 《计算机工程》 CAS CSCD 北大核心 2018年第3期8-12,18,共6页
在目前多数云存储完整性检测方案中,用户需要进行大量公钥运算和复杂的公钥证书管理操作。针对该问题,提出一个基于身份的云存储完整性检测方案。引入基于身份的密码体制,使用户无需进行复杂的公钥证书管理操作,并且可通过授权特定的第... 在目前多数云存储完整性检测方案中,用户需要进行大量公钥运算和复杂的公钥证书管理操作。针对该问题,提出一个基于身份的云存储完整性检测方案。引入基于身份的密码体制,使用户无需进行复杂的公钥证书管理操作,并且可通过授权特定的第三方审计者为其完成上传数据、产生数据认证器、检测数据完整性等耗时操作,从而减轻用户端的计算负担。安全性与性能分析结果表明,该方案能够减少计算开销,并且在支持数据隐私性的同时,生成用户轻量级认证器。 展开更多
关键词 云存储 完整性检测 基于身份的密码体制 数据安全 第三方审计者
下载PDF
基于身份的高效签密密钥封装方案 被引量:4
10
作者 赖欣 黄晓芳 何大可 《计算机研究与发展》 EI CSCD 北大核心 2009年第5期857-863,共7页
KEM-DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结... KEM-DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结构的混合签密.其中Signcryption KEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势. 展开更多
关键词 签密 密钥封装 基于身份密码学 可证明安全 保密性 不可伪造性
下载PDF
基于分布式云数据中心的跨域认证体系研究 被引量:1
11
作者 李江 王湛 +1 位作者 彭丹丹 潘朋威 《计算机应用与软件》 北大核心 2023年第1期344-349,共6页
云架构的服务核心是多地域数据中心(Geo-Distributed Data Center),因此基于异构环境下分布式云数据中心的安全策略变得尤为重要,其中因数据服务信任域扩展而导致的云间信任模型更成为分布式云架构安全体系的研究热点。基于身份密码认... 云架构的服务核心是多地域数据中心(Geo-Distributed Data Center),因此基于异构环境下分布式云数据中心的安全策略变得尤为重要,其中因数据服务信任域扩展而导致的云间信任模型更成为分布式云架构安全体系的研究热点。基于身份密码认证框架(Identity-Based Cryptography, IBC),提出一种层级化跨域架构,并以此架构为基础设计层级化跨域认证协议,通过该协议可实现分布式云数据中心间不同层级安全域的跨域认证。经与传统的基于公钥密码基础设施(Public Key Infrastructure, PKI)的跨域方案对比,证明了所提的方法在计算效率、通信开销方面存在明显优势。 展开更多
关键词 云计算 标识密码 证书管理 跨域认证
下载PDF
无需随机预言可证安全的基于ID的身份认证方案 被引量:4
12
作者 胡国政 洪帆 《武汉理工大学学报(信息与管理工程版)》 CAS 2007年第2期66-69,共4页
以安全和高效的数字签名方案为基础,给出了2个高效的基于ID的身份认证方案。基于强DH假设,证明了一个方案对于被动攻击是防止冒充安全的,另一个方案对于主动和并行攻击是防止冒充安全的。
关键词 身份认证方案 随机预言 可证安全 基于id的密码学
下载PDF
一种新的有效签密方案的研究 被引量:4
13
作者 刘春刚 周廷显 《南京理工大学学报》 EI CAS CSCD 北大核心 2006年第6期739-741,754,共4页
签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将... 签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将消息融入签名信息,而且签名的验证和消息的恢复可以分别独立进行。方案可以应用于为移动设备过滤垃圾信息等移动电子商务场合。 展开更多
关键词 基于身份的密码 签密 双线性对
下载PDF
无线Ad-Hoc网络密钥分发和认证机制研究 被引量:3
14
作者 邹娟 贾世杰 +1 位作者 曾洁 李晖 《大连交通大学学报》 CAS 2007年第1期50-53,共4页
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.... 针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题. 展开更多
关键词 AD-HOC网络 基于身份的加密算法 门限加密算法 Ad-Hoc密钥分发 Ad-Hoc认证
下载PDF
Efficient ID-Based Multi-Decrypter Encryption with Short Ciphertexts 被引量:1
15
作者 柴震川 曹珍富 周渊 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期103-108,共6页
Multi-decrypter encryption is a typical application in multi-user cryptographic branches. In multi-decrypter encryption, a message is encrypted under multiple decrypters' public keys in the way that only when all the... Multi-decrypter encryption is a typical application in multi-user cryptographic branches. In multi-decrypter encryption, a message is encrypted under multiple decrypters' public keys in the way that only when all the decrypters cooperate, can the message be read. However, trivial implementation of multi-decrypter encryption using standard approaches leads to heavy computation costs and long ciphertext which grows as the receiver group expands. This consumes much precious bandwidth in wireless environment, such as mobile ad hoc network. In this paper, we propose an efficient identity based multi-decrypter encryption scheme, which needs only one or zero (if precomputed) pairing computation and the ciphertext contains only three group elements no matter how many the receivers are. Moreover, we give a formal security definition for the scheme, and prove the scheme to be chosen ciphertext secure in the random oracle model, and discuss how to modify the scheme to resist chosen ciphertext attack. 展开更多
关键词 id-based cryptography multi-user cryptography proven security random oracle
原文传递
ID-Based Fair Off-Line Electronic Cash System with Multiple Banks 被引量:2
16
作者 王常吉 汤庸 李琴 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第3期487-493,共7页
ID-based public key cryptography (ID-PKC) has many advantages over certificate-based public key cryptography (CA-PKC), and has drawn researchers' extensive attention in recent years. However, the existing electro... ID-based public key cryptography (ID-PKC) has many advantages over certificate-based public key cryptography (CA-PKC), and has drawn researchers' extensive attention in recent years. However, the existing electronic cash schemes are constructed under CA-PKC, and there seems no electronic cash scheme under ID-PKC up to now to the best of our knowledge. It is important to study how to construct electronic cash schemes based on ID-PKC from views on both practical perspective and pure research issue. In this paper, we present a simpler and provably secure ID-based restrictive partially blind signature (RPBS), and then propose an ID-based fair off-line electronic cash (ID-FOLC) scheme with multiple banks based on the proposed ID-based RPBS. The proposed ID-FOLC scheme with multiple banks is more efficient than existing electronic cash schemes with multiple banks based on group blind signature. 展开更多
关键词 electronic cash restrictive partially blind signature id-based cryptography
原文传递
Identity-based strong designate verifier signature over lattices
17
作者 WANG Feng-he HU Yu-pu WANG Chun-xiao 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第6期52-60,共9页
The notion of the identity-based(id-based) strong designate verifier signature(SDVS) was extent to the lattice-based cryptography. The authors proposed an id-based SDVS scheme over lattices by using the basis dele... The notion of the identity-based(id-based) strong designate verifier signature(SDVS) was extent to the lattice-based cryptography. The authors proposed an id-based SDVS scheme over lattices by using the basis delegation technical in fixed dimension. The proposed scheme is based on the hardness of the learning with errors(LWE) problem, and the unforgeability against adaptive chosen message and selective identity attack is based on the hardness of the short integer solution(SIS) problem in the random oracle model. If the parameters m, n and q are the same, the signature length of this scheme is only 3mlbq bits shorter than(3m+n) lb q bits which is the signature length of the known lattice-based SDVS scheme in the public key environment. As a result, the proposed scheme is not only id-based but also efficient about the signature length and the computation cost. Moreover, this article also proposed an id-based strong designate verifier ring signature(SDVRS) scheme based on the proposed SDVS scheme, which satisfies anonimity, unforgeability. 展开更多
关键词 SDVS lattice-based cryptography id-based cryptography Gaussian sample SIS problem LWE problem
原文传递
一个基于身份的无需可信中心的签密方案 被引量:3
18
作者 张建中 郭振 兰建青 《计算机工程与应用》 CSCD 北大核心 2010年第13期80-81,103,共3页
由于现有的基于身份的签密方案中,所有用户的私钥都由无条件信任私钥中心(PKG)产生,因此不诚实的PKG就可以伪造任意用户的签名。基于此,提出了一个基于身份的无需可信中心的签密方案,该方案中签密密钥由PKG和用户共同产生,可防止PKG的... 由于现有的基于身份的签密方案中,所有用户的私钥都由无条件信任私钥中心(PKG)产生,因此不诚实的PKG就可以伪造任意用户的签名。基于此,提出了一个基于身份的无需可信中心的签密方案,该方案中签密密钥由PKG和用户共同产生,可防止PKG的伪造行为,方案具有可验证性、不可伪造性和不可否认性,并且只有指定的接收者才能验证签密的正确性。 展开更多
关键词 基于身份 私钥产生中心 签密
下载PDF
一个基于ID的可删除群签名方案 被引量:1
19
作者 杨学俊 王灯国 黄徐徐 《计算机应用》 CSCD 北大核心 2008年第4期918-920,共3页
在第三方不可信任的情况下,传统的ID签名系统不适用于安全的群签名。给出一个安全的基于ID的群签名方案,即使在密钥生成中心(KGC)不可信的情况下,也能保证其安全性,而且该方案可以安全地增加或删除群成员而不需要改变其他有效群成员密... 在第三方不可信任的情况下,传统的ID签名系统不适用于安全的群签名。给出一个安全的基于ID的群签名方案,即使在密钥生成中心(KGC)不可信的情况下,也能保证其安全性,而且该方案可以安全地增加或删除群成员而不需要改变其他有效群成员密钥和群公开密钥。同时,密钥的长度及签名的长度与群成员的多少无关。 展开更多
关键词 群签名 id加密 二次线性对映射
下载PDF
ID保护的物联网T2ToI中能量高效的健壮密钥管理方案 被引量:2
20
作者 任伟 雷敏 杨榆 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1903-1907,共5页
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥... 在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSK ey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 展开更多
关键词 物联网 网络安全 密钥管理 ONS 基于id的密码学
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部