期刊文献+
共找到130篇文章
< 1 2 7 >
每页显示 20 50 100
簇间非对称群组密钥协商协议 被引量:8
1
作者 张启坤 甘勇 +2 位作者 王锐芳 郑家民 谭毓安 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2651-2663,共13页
无线传感器网络中传感器节点资源受限,传感器节点的通信能力及范围限制了其协同操作的规模,该环境下的群组密钥协商往往以簇为单元,群组之间的安全信息交换也限制于簇内通信.针对传感器通信能力及计算能力的限制,提出一种簇间轻量级非... 无线传感器网络中传感器节点资源受限,传感器节点的通信能力及范围限制了其协同操作的规模,该环境下的群组密钥协商往往以簇为单元,群组之间的安全信息交换也限制于簇内通信.针对传感器通信能力及计算能力的限制,提出一种簇间轻量级非对称群组密钥协商协议(inter-cluster lightweight asymmetric group key agreement,CL-AGKG),为簇间传感器节点间建立一条安全高效的群组通信信道.该协议首先建立簇头间的联盟共享密钥,以簇头为桥接节点,实现不同簇的传感器节点具有相同的群组密钥因子信息,进而实现跨簇非对群组密钥协商.全网节点都可以与群组内部节点共享其秘密信息,实现消息发送者不受群组约束的群组安全通信机制.通过非对称计算将更多传感器节点的计算与通信量迁移到能量较大的簇头节点,确保传感器节点的计算及通信开销轻量级性.并实现密钥自证实性,不需要额外的通信轮数,传感器节点可自证实其计算群组密钥的正确性.经分析并证明:该协议在安全及性能方面具有较高的优势. 展开更多
关键词 无线传感网 非对称群组密钥协商 认证 密钥自证实性 非对称计算
下载PDF
基于属性的可认证搜索加密方案 被引量:7
2
作者 马明军 杨亚涛 +1 位作者 王培东 李子臣 《计算机工程与设计》 北大核心 2016年第2期358-362,共5页
PEKS仅适用于特定环境下的关键词密文与特定单个用户之间的一对一通信,存在不能被多方查询的局限性,为此,结合无证书公钥密码思想,提出一种基于属性的可认证搜索加密方案。该方法突破了关键词密文只能被唯一用户正确查询的限制,增强了... PEKS仅适用于特定环境下的关键词密文与特定单个用户之间的一对一通信,存在不能被多方查询的局限性,为此,结合无证书公钥密码思想,提出一种基于属性的可认证搜索加密方案。该方法突破了关键词密文只能被唯一用户正确查询的限制,增强了信息的共享性,保证了密文数据的安全,提高了检索效率。 展开更多
关键词 PEKS 搜索加密 认证 属性加密 双线性
下载PDF
可认证无证书密钥协商协议研究与改进 被引量:7
3
作者 李娜 董云卫 +1 位作者 车天伟 张玉臣 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2017年第1期146-149,155,共5页
常用的基于证书的认证密钥协商协议,在管理和维护证书方面占用较多的资源.在无证书的密钥协商协议的基础之上,综合密钥安全和性能方面的考虑,从可认证密钥协商形式化安全模型分析入手,提出了一种增强的可认证无证书的密钥协商安全模型,... 常用的基于证书的认证密钥协商协议,在管理和维护证书方面占用较多的资源.在无证书的密钥协商协议的基础之上,综合密钥安全和性能方面的考虑,从可认证密钥协商形式化安全模型分析入手,提出了一种增强的可认证无证书的密钥协商安全模型,给出了可认证无证书密钥协商协议CL-AKA,并从系统建立、用户密钥生成和密钥协商3个方面进行了描述和安全性分析.结果表明,该协议安全性高,与同类协议相比具有性能上的优势. 展开更多
关键词 双线性对 认证 密钥协商
原文传递
无证书非对称群密钥协商协议 被引量:4
4
作者 陈若昕 陈杰 +1 位作者 张跃宇 党岚君 《密码学报》 CSCD 2016年第4期382-398,共17页
对称群密钥协商方案的目的是协商一个只有群成员能够用来加解密消息的对称加解密密钥.为了满足网络通信的公开性,非对称群密钥协商方案在2009年被首次提出.非对称群密钥协商方案只需要协商出一个共享的群加密密钥,该加密密钥是公开的,... 对称群密钥协商方案的目的是协商一个只有群成员能够用来加解密消息的对称加解密密钥.为了满足网络通信的公开性,非对称群密钥协商方案在2009年被首次提出.非对称群密钥协商方案只需要协商出一个共享的群加密密钥,该加密密钥是公开的,且对应多个不同的解密密钥,即每个群成员都可以计算出一个对应于该加密密钥的解密密钥.任何人都可以利用公开信息计算加密密钥从而可以给群成员发消息,但只有群成员可以正确解密.本文基于无证书公钥密码体系提出一个无证书可认证的非对称群密钥协商方案.首先实现了对群成员身份的认证、对公开信息正确性,完整性的验证,保证了群成员间的安全通信.其次分析了群用户的加入和退出,在成员加入退出后更新密钥以保证前向安全性和后向安全性.最后对方案进行了安全性分析和效率分析,在随机预言机模型中证明了该方案满足选择明文安全,通过与其它方案的效率对比说明该方案在实现相同功能和满足相同安全性的情况下效率更高. 展开更多
关键词 无证书公钥密码 群密钥协商 认证
下载PDF
无证书可认证三方密钥协商协议 被引量:2
5
作者 李旭东 谭红连 何明星 《计算机应用研究》 CSCD 北大核心 2014年第7期2101-2104,共4页
为了抵抗主动攻击,2010年陈家琪等人提出了一个可认证的无证书三方密钥协商协议,但该密钥协议不能抵抗被动敌手的攻击,也不能满足他文章中所陈述的一些安全属性。为了解决上述问题,在He De-biao等人的无证书两方密钥协商协议基础上,提... 为了抵抗主动攻击,2010年陈家琪等人提出了一个可认证的无证书三方密钥协商协议,但该密钥协议不能抵抗被动敌手的攻击,也不能满足他文章中所陈述的一些安全属性。为了解决上述问题,在He De-biao等人的无证书两方密钥协商协议基础上,提出了一个新的无证书可认证三方密钥协商协议。对新协议进行了安全性分析和效率分析,结果表明,新协议满足无证书可认证三方密钥协商协议的安全要求。与陈家琪的协议相比,新协议中的双线性对的个数减少了,因而新协议的计算效率更高。 展开更多
关键词 无证书 认证 密钥协商 双线性对
下载PDF
基于STS和MTI的三方密钥交换协议设计 被引量:1
6
作者 张艳硕 赵瀚森 陈颖 《北京电子科技学院学报》 2020年第3期13-21,共9页
DH密钥交换协议作为传统的密钥交换协议,具有无法抵御中间人攻击的缺陷。STS密钥交换协议和MTI密钥交换协议在DH密钥交换协议上添加了认证功能,预防了中间人攻击,但这两种方案都是两方协议。本文基于STS密钥交换协议和MTI密钥交换协议,... DH密钥交换协议作为传统的密钥交换协议,具有无法抵御中间人攻击的缺陷。STS密钥交换协议和MTI密钥交换协议在DH密钥交换协议上添加了认证功能,预防了中间人攻击,但这两种方案都是两方协议。本文基于STS密钥交换协议和MTI密钥交换协议,设计并给出了两个可认证的三方密钥交换协议:一个是Tripartite STS(TSTS)密钥交换协议,另一个是Tripartite MTI(TMTI)密钥交换协议。这两个协议都可以抵御中间人攻击,具有高安全性和三方协议的功能性和适用性。比较而言,TSTS协议是一个四轮协议,需要协议的用户建立并使用自己的签名系统,使TSTS协议具有密钥确认的功能;TMTI协议是一个三轮协议,不需要协议的用户建立并使用签名系统。因此TMTI协议的步骤更为简单,也更便于应用。 展开更多
关键词 密钥交换 三方 协议 认证 STS MTI
下载PDF
基于椭圆曲线密码的可认证密钥协商协议的研究 被引量:27
7
作者 隋爱芬 杨义先 +1 位作者 钮心忻 罗守山 《北京邮电大学学报》 EI CAS CSCD 北大核心 2004年第3期28-32,共5页
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题.该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击.
关键词 椭圆曲线密码 DIFFIE-HELLMAN密钥交换 认证的密钥协商 口令
下载PDF
基于身份加密的可认证密钥协商协议 被引量:11
8
作者 袁艳祥 游林 《信息网络安全》 2014年第3期1-6,共6页
密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议... 密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议主要包括3个部分:初始化、参数提取和密钥协商。与利用双线性对的密钥协商协议相比,该协议不仅提供了相同层次的安全性与可扩展性,且在能量开销、时间开销和计算复杂度方面具有明显的优势。 展开更多
关键词 物联网 基于身份加密 认证密钥协商
下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
9
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
下载PDF
对抗网络上的可认证加密安全通信 被引量:8
10
作者 吴少乾 李西明 《计算机科学》 CSCD 北大核心 2021年第5期328-333,共6页
生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域。虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道。鉴于通信双方和敌手的对抗性质,文中... 生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域。虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道。鉴于通信双方和敌手的对抗性质,文中利用GANs的对抗学习机制,在公钥密码体制场景下,将密钥生成器、通信双方的加解密和敌手的破译过程均作为神经网络,利用认证保密性来增强公私钥的联系,再利用对抗学习机制训练通信双方和敌手,以此实现通信双方在公开信道上的可认证加密安全通信(Authenticable Encrypted secure Communication based on Adversarial Network,AEC-AN)。实验采用了16 bit,32 bit,64 bit和128 bit长度的4种密钥进行训练,结果表明,Bob的正确率在91%~94%之间,Eve的错误率在43%~57%之间,该值接近Eve随机猜测的概率,从而证明了所提方法能够实现通信双方在敌手窃听环境下的安全通信。 展开更多
关键词 对抗网络 认证加密 公钥密码体制 安全通信
下载PDF
无可信中心的可认证秘密共享协议 被引量:6
11
作者 王玲玲 侯整风 《计算机应用》 CSCD 北大核心 2007年第B12期118-120,共3页
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议。协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、... 采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议。协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点。 展开更多
关键词 信中心 认证 秘密份额 定期更新
下载PDF
基于签密技术的可认证密钥协商协议 被引量:4
12
作者 张串绒 肖国镇 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第6期65-67,71,共4页
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基... 对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。 展开更多
关键词 密码学 认证密钥协商 签密 基于身份的公钥系统 双线性对
下载PDF
面向外包服务的可验证技术研究进展 被引量:1
13
作者 孙奕 杨帆 +2 位作者 陈性元 杜学绘 林玮 《中国科学:信息科学》 CSCD 北大核心 2024年第3期514-565,共52页
随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛... 随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛应用前景的技术.该技术发展迅速、研究内容丰富、技术多样、种类繁多,且随着区块链、人工智能、隐私计算等新型外包服务需求的出现,为可验证技术带来了新的挑战和发展契机.本文对面向外包服务的可验证技术研究进展进行了梳理与总结.首先梳理总结给出了面向外包服务的可验证技术框架、分类方法、安全目标与评价体系.接着从外包数据和外包计算两个角度给出可验证技术的形式化定义,并分别论述其典型的可验证方案.然后从外包数据的角度,以验证数据类型为主线结合实现的功能和方法分别详细论述了不同数据类型、不同场景、不同实现方式的外包数据持有性验证和完整性验证技术;从外包计算的角度,根据外包计算类型的不同,总结归纳了5种典型外包计算的可验证技术特点及研究进展,并基于提出的评价体系对典型方案进行了详细的对比分析.最后结合新兴技术和应用热点,展望了可验证技术在前沿方向上的发展趋势、应用前景及其面临的挑战. 展开更多
关键词 外包服务 外包数据验证 验证计算 认证数据结构 动态验证结构
原文传递
可认证数据结构综述
14
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
下载PDF
基于签密的高效可认证密钥协商协议 被引量:4
15
作者 刘文刚 李虓 何明星 《计算机工程》 CAS CSCD 北大核心 2011年第2期123-125,共3页
针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认... 针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认证和密钥确认功能。分析结果表明,该协议的效率和安全性提高明显。 展开更多
关键词 认证密钥协商 临时密钥泄漏安全 前向保密性
下载PDF
可认证的无证书密钥协商协议 被引量:2
16
作者 向新银 《计算机应用》 CSCD 北大核心 2008年第12期3165-3167,共3页
无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比... 无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比,具有更少的对数运算。 展开更多
关键词 认证的密钥协商 基于身份 无证书公钥密码体制
下载PDF
电子商务安全机制中不可抵赖性研究 被引量:3
17
作者 黄战华 黄战平 《河北省科学院学报》 CAS 2007年第4期29-32,共4页
不可抵赖性是开发电子商务系统必须要解决的问题之一,不可抵赖分为发送方的不可抵赖和接收方的不可抵赖。本文对电子商务的不可抵赖性进行分析和研究,探讨了其解决办法,同时讨论了公开密钥加密体制、单项散列函数、数字签名、FNP、CMP... 不可抵赖性是开发电子商务系统必须要解决的问题之一,不可抵赖分为发送方的不可抵赖和接收方的不可抵赖。本文对电子商务的不可抵赖性进行分析和研究,探讨了其解决办法,同时讨论了公开密钥加密体制、单项散列函数、数字签名、FNP、CMP等技术。 展开更多
关键词 电子商务 数字签名 抵赖 公平不抵赖协议 认证的邮件协议
下载PDF
基于椭圆曲线密码体制的可认证的密钥交换协议 被引量:3
18
作者 谢绒娜 欧海文 +1 位作者 李凤华 李晓东 《计算机工程与设计》 CSCD 北大核心 2009年第22期5068-5070,5090,共4页
椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证... 椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击。把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性。 展开更多
关键词 椭圆曲线密码 椭圆曲线离散对数 DIFFIE-HELLMAN密钥交换 认证的密钥交换协议 数字签名
下载PDF
一种边缘计算环境下的大数据流可验证方案 被引量:2
19
作者 董祯慧 宋亮 蒋庚 《信息工程大学学报》 2021年第6期727-734,共8页
随着物联网、5G技术的不断发展和各类边缘设备的接入和普及,大数据流从边缘设备产生并发挥着重要作用,但其在传输、外包存储的过程中面临着被恶意或偶然修改、删除、伪造等安全隐患。因此,如何确保大数据流的实时可验证性成为关注的焦... 随着物联网、5G技术的不断发展和各类边缘设备的接入和普及,大数据流从边缘设备产生并发挥着重要作用,但其在传输、外包存储的过程中面临着被恶意或偶然修改、删除、伪造等安全隐患。因此,如何确保大数据流的实时可验证性成为关注的焦点。针对边缘计算环境下外包数据流不可信的问题,提出了一种外包数据流动态可验证方法。该方法的核心在于将单、双陷门Hash函数、多分支路径树结构应用到默克尔哈希树中,构成一种不限定分支数的多分支多碰撞陷门认证树结构(MMCAT)。实验结果表明,该方案提高了数据流的处理效率,在网络状况不稳定、边缘设备上传数据不连续、上传速度不稳定等情况下具有较明显的优势。 展开更多
关键词 认证数据结构 数据流验证 陷门哈希函数 边缘计算
下载PDF
无线网络中高效的匿名漫游安全协议 被引量:1
20
作者 金海旻 许胤龙 王石 《电子与信息学报》 EI CSCD 北大核心 2010年第8期1961-1967,共7页
无线漫游安全(Secure Wireless Roaming,SWR)协议允许隶属于本地服务器的用户漫游到外地时,可以与外地服务器互相验证身份并建立安全的会话密钥。在此基础上,匿名SWR协议能保证即使所有外地服务器串通情况下漫游用户的匿名性和不可追踪... 无线漫游安全(Secure Wireless Roaming,SWR)协议允许隶属于本地服务器的用户漫游到外地时,可以与外地服务器互相验证身份并建立安全的会话密钥。在此基础上,匿名SWR协议能保证即使所有外地服务器串通情况下漫游用户的匿名性和不可追踪性。该文提出了一个匿名的无线漫游安全协议SYM-SWR(SYMmetric key based SWR)。而且就目前所知,该协议是第1个完全基于对称密钥的匿名SWR。同其他已知协议相比,SYM-SW的通信复杂度和计算复杂度均最低。因为SYM-SWR只需要4次消息传送,且不需要PKI(Public Key Infrastructure)而采用消息验证码(Message Authentication Code,MAC)和对称密钥加密这两种高效的运算。 展开更多
关键词 无线漫游安全 认证密钥交换 匿名性 追踪性 证明安全性
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部