期刊文献+
共找到300篇文章
< 1 2 15 >
每页显示 20 50 100
一个高效的基于身份的签密方案 被引量:73
1
作者 李发根 胡予濮 李刚 《计算机学报》 EI CSCD 北大核心 2006年第9期1641-1647,共7页
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难的假设下,该方案被证明是安全的.在计算量方面,该方案仅需2次对运算,比目前最好的Chen和Malone-Lee方案少1次. 展开更多
关键词 签密 基于身份的密码体制 双线性对 可证明安全性 随机预言模型
下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
2
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
下载PDF
标准模型下可证安全的身份基认证密钥协商协议 被引量:42
3
作者 王圣宝 曹珍富 董晓蕾 《计算机学报》 EI CSCD 北大核心 2007年第10期1842-1852,共11页
提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协... 提出一个在标准模型下可证安全的双方身份基密钥协商协议.新协议的设计思想来源于Gentry的身份基加密方案.提出的新协议可工作于托管或者无托管两种模式.在标准模型下(即不利用随机预言假设),文中给出了该协议的安全性证明.新提出的协议与目前现有仅在随机预言模型中证明安全的协议相比,在计算和通信效率方面相当. 展开更多
关键词 身份基密码学 认证密钥协商 双线性配对 标准模型
下载PDF
无双线性对的基于身份的认证密钥协商协议 被引量:17
4
作者 曹雪菲 寇卫东 +1 位作者 樊凯 张军 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1241-1244,共4页
鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密... 鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密性和抗密钥泄露伪装。在随机预言机模型下,协议的安全性可规约到标准的计算性Diffie-Hellman假设。 展开更多
关键词 基于身份的密码体制 认证的密钥协商 前向保密性 双线性对
下载PDF
基于身份密码系统和区块链的跨域认证协议 被引量:21
5
作者 魏松杰 李莎莎 王佳贺 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期908-920,共13页
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一... 随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一系列安全问题和挑战.本文针对异构网络环境中用户访问不同信任域网络服务时的跨域身份认证问题,基于IBC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于身份密码体制的跨信任域身份认证方案.首先,针对基于IBC架构下固有的实体身份即时撤销困难问题,通过加入安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBS,在保证功能有效性和安全性的基础上,mIBS性能较ID-BMS方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证.所提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负担.通过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了明显的优势. 展开更多
关键词 区块链 身份密码 数字签名 安全仲裁 可信共识
下载PDF
一种用于移动IPv6的混合认证方法 被引量:12
6
作者 陈炜 龙翔 高小鹏 《软件学报》 EI CSCD 北大核心 2005年第9期1617-1624,共8页
随着移动通信的快速发展,通信实体的身份认证日益成为研究人员面临的巨大挑战.在IETF(Internetengineeringtaskforce)的移动IPv6草案中,IPSec(IPsecurity)协议和RR(returnroutability)机制被用于保护相关通信节点之间的通信信令,但解决... 随着移动通信的快速发展,通信实体的身份认证日益成为研究人员面临的巨大挑战.在IETF(Internetengineeringtaskforce)的移动IPv6草案中,IPSec(IPsecurity)协议和RR(returnroutability)机制被用于保护相关通信节点之间的通信信令,但解决通信实体身份认证问题的方法存在一定的不足.首先分析了基于证书和基于身份的认证技术的优点和不足.基于证书的认证方法有很好的可扩展性,但PKI(publickeyinfrastructure)的部署和证书的分发代价较高.反之,由于相关节点需要共享一组系统参数,基于身份的认证方法可扩展性差,但克服了基于证书的认证方法的不足.然后,提出一种同时使用上述两种认证方法的混合认证方法.该混合认证方法为实现安全、快速、低成本和可扩展性好的身份认证提供了一种新的思路.最后,将这种混合技术用于改进移动IPv6安全关联的协商过程,并讨论了该技术的安全性. 展开更多
关键词 移动IPV6 IPSec(IP security) CA(certificate authority) PKI(public key infrastructure) 基于身份的密码学
下载PDF
基于身份密码学的安全性研究综述 被引量:18
7
作者 胡亮 刘哲理 +1 位作者 孙涛 刘芳 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1537-1548,共12页
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳... 目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题. 展开更多
关键词 公钥加密 基于身份密码学 基于身份加密的安全性 选择性密文安全 双线性映射
下载PDF
空间网络中基于身份的分布式密钥管理研究 被引量:18
8
作者 罗长远 李伟 +1 位作者 邢洪智 初晓 《电子与信息学报》 EI CSCD 北大核心 2010年第1期183-188,共6页
为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制... 为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。分析和仿真验证,该方案能满足安全要求,具有较好的扩展性。 展开更多
关键词 空间网络 基于身份的密码体制 门限机制 密钥管理
下载PDF
普适环境中基于身份的跨域认证方案 被引量:19
9
作者 罗长远 霍士伟 邢洪智 《通信学报》 EI CSCD 北大核心 2011年第9期111-115,122,共6页
利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算。基于该算法设计了一种普适环境中的跨域认证方案,方案中用... 利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算。基于该算法设计了一种普适环境中的跨域认证方案,方案中用户利用该算法对时戳签名作为认证信息,在实现安全跨域认证的同时实现了用户匿名性。分析表明,该方案同时具有安全和效率上的优势,更加适合在普适环境下应用。 展开更多
关键词 普适计算 跨域认证 基于身份的密码体制 匿名
下载PDF
基于商密SM9的高效标识签密 被引量:17
10
作者 赖建昌 黄欣沂 +1 位作者 何德彪 伍玮 《密码学报》 CSCD 2021年第2期314-329,共16页
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9标识密码算法是我国自主设计的商用密码,已成为我国密码行业标准,用于保护数据安全.本文凝练SM9密码算法的核心技术,提出首个基于SM9的高效签密方案.方案具有定长的系统公钥、用户私钥和密文,其中用户私钥由一个群元素组成,密文由两个群元素和n比特组成(n为签名数据长度).方案的安全性基于q-SDH和q-BDHI困难问题假设.在随机谕言模型中,证明方案在适应性选择消息和标识攻击模型下满足存在性不可伪造,且在适应性选择密文攻击模型下是不可区分的.理论分析表明,方案的通信开销和计算开销与现有高效标识签密方案相当,实验仿真证明方案实际可行. 展开更多
关键词 签密 SM9 CCA安全 标识密码
下载PDF
新的标准模型下基于身份的环签名方案 被引量:14
11
作者 刘振华 胡予濮 +1 位作者 牟宁波 马华 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1727-1731,共5页
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要... 该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要n+1个双线性对运算,因此能更好的满足应用要求。 展开更多
关键词 基于身份的密码 环签名 标准模型 双线性对
下载PDF
基于身份和双线性对的代理环签名方案 被引量:12
12
作者 杨少春 郎为民 《微计算机信息》 北大核心 2006年第04X期79-81,共3页
本文提出了一种基于身份和双线性对的代理环签名方案,该方案能够有效地防止授权人冒充代理签名者对消息进行签名,从而代理人的利益得到了很好的保护。它综合了代理签名和环签名的优点,通过引入双线性对节省了计算开销,提高了方案的执行... 本文提出了一种基于身份和双线性对的代理环签名方案,该方案能够有效地防止授权人冒充代理签名者对消息进行签名,从而代理人的利益得到了很好的保护。它综合了代理签名和环签名的优点,通过引入双线性对节省了计算开销,提高了方案的执行效率。与Zhang提出的代理环签名方案相比,我们的方案将签名验证过程中所需的双线性对计算量由O(n)降低到O(1),计算效率更高。此外,本方案还提供了不可否认服务,较好地满足了代理环签名的安全需求。 展开更多
关键词 数字签名 代理签名 环签名 密码体制 双线性对
下载PDF
标准模型下基于身份的认证密钥协商协议 被引量:13
13
作者 任勇军 王建东 +2 位作者 王箭 徐大专 庄毅 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1604-1610,共7页
由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所... 由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所提出密钥协商协议的安全性;要么在弱的安全模型中设计密钥协商协议,导致协议的安全性差.采用MTI协议族的思想,基于判定性q-ABDHE假设和判定性BDH假设,设计了一个新的基于身份的认证密钥协商协议IBAKA,并第1次在标准模型下证明该协议是eCK安全的.与现有的标准模型下基于身份的密钥协商协议相比,IBAKA协议的计算效率、通信效率等方面性能优越. 展开更多
关键词 基于身份的密码学 密钥协商 可证安全 双线性对 标准模型
下载PDF
Identity-based key agreement and encryption for wireless sensor networks 被引量:10
14
作者 YANG Geng RONG Chun-ming +2 位作者 VEIGNER Christian WANG Jiang-tao CHENG Hong-bing 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2006年第4期54-60,共7页
It is an important challenge to find out suitable cryptography for wireless sensor networks (WSN) because of the limitations of power, computation capability, and storage resources. Many schemes based on public or s... It is an important challenge to find out suitable cryptography for wireless sensor networks (WSN) because of the limitations of power, computation capability, and storage resources. Many schemes based on public or symmetric key cryptography are investigated, Recently, a practical identity-based encryption technique is proposed. In this article, we present an identity-based key agreement and encryption scheme for WSNs. This scheme is an elliptic curve cryptography type algorithm. First, we briefly review regarding identity-based encryption and decryption, particularly, the Boneh-Franklin algorithms. Then we describe a key agreement and encryption scheme on the basis of the Boneh-Franldin algorithms for WSNs. We discuss the efficiency and security of our scheme by comparing it with traditional public key technique and symmetric key technique. 展开更多
关键词 identity-based cryptography SECURITY WSN
原文传递
Provably Secure General Aggregate Signcryption Scheme in the Random Oracle Model 被引量:13
15
作者 Qi Zhenghua Ren Xunyi Yang Geng 《China Communications》 SCIE CSCD 2012年第11期107-116,共10页
To reduce the size of certificate chains and the ciphertext size in secure routing protocols, a General Aggregate Signcryption Scheme (GASC) is presented. In GASC, an identity-based signcryption algorithm and an aggre... To reduce the size of certificate chains and the ciphertext size in secure routing protocols, a General Aggregate Signcryption Scheme (GASC) is presented. In GASC, an identity-based signcryption algorithm and an aggregate signature algorithm are combined in a practical and secure manner to form the general aggregate signcryption scheme's schema and concept, and a new secure, efficiently general aggregate signcryption scheme, which allows the aggregation of n distinct signcryptions by n distinct users on n distinct messages, is proposed. First, the correction of the GASC scheme is analyzed. Then, we formally prove the security of GASC in the random oracle models IND-CCA2 and EUF-CMA under the DBDHP assumption and the DLP assumption, respectively. The results show that the GASC scheme is not only secure against any probabilistic polynomial-time IND-GASC-CCA2 and EUF-GASC-CMA adversary in the random oracle models but also efficient in pairing ê computations. In addition, the GASC scheme gives an effective remedy to the key escrow problem, which is an inherent issue in IBC by splitting the private key into two parts, and reduces the communication complexity by eliminating the interaction among the senders (signers) before the signcryption generation. 展开更多
关键词 identity-based cryptography SIGNCRYPTION aggregate signature bilinear pairing
下载PDF
一种新的基于身份的签密方案 被引量:9
16
作者 耿莉 王尚平 +1 位作者 周峰 燕召将 《计算机工程》 CAS CSCD 北大核心 2004年第19期52-54,共3页
利用椭圆曲线上双线性映射的特性,提出了一种有效的基于身份的签密方案,签密可以同时完成数字签名和公钥加密两项功能,其代价显著低于常规“先签名再加密”方法的代价。而且在椭圆曲线群中构造的基于身份的新方案比一般的签名方案具有... 利用椭圆曲线上双线性映射的特性,提出了一种有效的基于身份的签密方案,签密可以同时完成数字签名和公钥加密两项功能,其代价显著低于常规“先签名再加密”方法的代价。而且在椭圆曲线群中构造的基于身份的新方案比一般的签名方案具有更高的安全性。此方案具有有向性,只有特定的接收方可以由签名恢复被签消息,验证签名的有效性。 展开更多
关键词 基于身份的密码体制 消息可恢复签名 双线性映射 签密方案
下载PDF
基于身份的强壮门限签密方案 被引量:6
17
作者 段姗姗 曹珍富 陆荣幸 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第12期1946-1949,共4页
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在... 基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击. 展开更多
关键词 基于身份的密码体制 门限方案 签密 双线性对
下载PDF
基于SM9标识密码算法的环签名方案 被引量:11
18
作者 彭聪 何德彪 +2 位作者 罗敏 黄欣沂 李大为 《密码学报》 CSCD 2021年第4期724-734,共11页
环签名是一种典型的具有自发性和匿名性的数字签名机制,可作为一种隐私保护技术广泛用于电子投票、数字货币交易和匿名泄露信息等领域.基于身份的密码体制与环签名技术的结合不仅能够保留了环签名的主要特性,同时能够解决传统公钥体制... 环签名是一种典型的具有自发性和匿名性的数字签名机制,可作为一种隐私保护技术广泛用于电子投票、数字货币交易和匿名泄露信息等领域.基于身份的密码体制与环签名技术的结合不仅能够保留了环签名的主要特性,同时能够解决传统公钥体制下用户公钥与证书管理的复杂问题.本文以SM9数字签名算法为基础,构造了一种基于身份的环签名方案,并保持了该方案的用户签名密钥生成方式与SM9算法的一致性.同时,本文在随机预言模型下证明了所提出的环签名方案具备不可伪造性和匿名性.通过效率分析,可以得出本文方案在通信开销上明显优于现有方案,但在签名开销和验证开销上略高于现有方案. 展开更多
关键词 SM9算法 环签名 基于身份的密码体制
下载PDF
身份证件的安全要求和可使用的密码学技术 被引量:10
19
作者 武传坤 《信息网络安全》 2015年第5期21-27,共7页
在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份... 在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份证件。从某种意义上说,许多证件的防伪需求都没有身份证更重要。大家知道,公民身份证制作属于国家机密,一般人不知其技术细节。但是,正如许多IT行业的事例所表明的,通过加工技术细节的保护手段来提供信息安全保护是带有很大风险的。因此需要更好地鼓励公众研究,并在公众研究成果的基础上,结合技术保护等手段进行加工制作。文章阐述了身份证目前防伪性能方面的不足,论述了将来身份证,特别是公民身份证应该具有的安全功能,探索密码技术在身份证制作中的应用,希望对将来制作更安全可靠的身份证提供一些参考。 展开更多
关键词 身份证 基于身份的密码学 密钥管理
下载PDF
基于身份的空间网络组密钥管理方案 被引量:10
20
作者 罗长远 李伟 霍士伟 《通信学报》 EI CSCD 北大核心 2010年第12期104-110,共7页
针对现有组密钥管理方案无法适应空间网络的问题,提出了一种基于身份的空间网络组密钥管理方案。方案设置了一个由卫星节点组成的多播服务节点集合,协助多播群组完成公共参数的生成和广播,解决了组成员开销不平衡的问题;为同一群组提供... 针对现有组密钥管理方案无法适应空间网络的问题,提出了一种基于身份的空间网络组密钥管理方案。方案设置了一个由卫星节点组成的多播服务节点集合,协助多播群组完成公共参数的生成和广播,解决了组成员开销不平衡的问题;为同一群组提供服务的节点动态可变,避免了单点失效问题。与现有方案相比,本方案在满足安全要求的基础上,具有更小的计算、存储和通信开销。 展开更多
关键词 空间网络 组密钥管理 基于身份的公钥体制 多播
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部