期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于SM9标识密码算法的可否认环签名方案
1
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 SM9 环签名 可否认环签名 基于身份标识
下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
2
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
下载PDF
一种基于IBE算法的ZigBee网络加密方法 被引量:6
3
作者 房国志 李超 《通信技术》 2010年第2期134-136,140,共4页
ZigBee是一种近距离、低速率、低功耗、低成本的无线传输技术。针对ZigBee网络的对称密钥体系在密钥分配和管理方面仍存在的局限性,提出了基于身份标识加密算法的密钥分配和管理方案。仿真平台TinyOS的实验结果表明基于身份标识加密算... ZigBee是一种近距离、低速率、低功耗、低成本的无线传输技术。针对ZigBee网络的对称密钥体系在密钥分配和管理方面仍存在的局限性,提出了基于身份标识加密算法的密钥分配和管理方案。仿真平台TinyOS的实验结果表明基于身份标识加密算法在增强ZigBee网络的安全的同时,减少了密钥数量,为ZigBee网络加密提供了新的手段。 展开更多
关键词 紫峰技术 基于身份标识加密算法 网络安全 加密
原文传递
基于身份加密机制的光学加密密钥系统 被引量:5
4
作者 徐宁 杨庚 《通信学报》 EI CSCD 北大核心 2012年第4期121-128,共8页
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并... 从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。 展开更多
关键词 基于身份标识密钥系统 通信安全 光学加密系统 二维码标识
下载PDF
基于用户反馈的混合型垃圾邮件过滤方法 被引量:5
5
作者 黄国伟 许昱玮 《计算机应用》 CSCD 北大核心 2013年第7期1861-1865,共5页
针对目前垃圾邮件过滤技术仅依赖单一邮件特征实施邮件分类、对邮件特征变化的适应性较差等局限,提出一种基于用户反馈的混合型垃圾邮件过滤方法。以用户社会网络关系为基础,借助用户反馈机制分别实现对基于内容与基于身份标识的邮件分... 针对目前垃圾邮件过滤技术仅依赖单一邮件特征实施邮件分类、对邮件特征变化的适应性较差等局限,提出一种基于用户反馈的混合型垃圾邮件过滤方法。以用户社会网络关系为基础,借助用户反馈机制分别实现对基于内容与基于身份标识的邮件分类知识的动态更新;在此基础上采用贝叶斯模型,实现邮件的内容特征与发件人身份标识特征在邮件分类中的有机结合。实验结果表明,与传统的过滤方法比较,所提方法在邮件特征动态变化的环境下能够获得更好的邮件分类效果,邮件分类的总体召回率、查准率、精确率均能达到90%以上。所提方法能够在保证邮件分类性能的同时,有效提高邮件分类对邮件特征变化的适应性,是已有垃圾邮件过滤技术的重要补充。 展开更多
关键词 垃圾邮件 基于内容的邮件过滤 基于身份标识的邮件过滤 邮件分类 用户反馈 贝叶斯模型
下载PDF
基于身份标识的特殊数字签名方案及其应用 被引量:5
6
作者 左黎明 陈兰兰 《计算机科学》 CSCD 北大核心 2020年第1期309-314,共6页
传统的基于身份标识的密码体制存在着密钥托管问题,当私钥生成器出现安全问题时,易造成整个密码系统瘫痪,因此解决密钥托管问题一直是密码学研究的一个热点。对此,文中提出了一种基于身份标识的特殊数字签名方案,该方案无需可信的第三... 传统的基于身份标识的密码体制存在着密钥托管问题,当私钥生成器出现安全问题时,易造成整个密码系统瘫痪,因此解决密钥托管问题一直是密码学研究的一个热点。对此,文中提出了一种基于身份标识的特殊数字签名方案,该方案无需可信的第三方介入。首先,在随机预言机模型以及计算性Diffie-Hellman(Computational Diffie-Hellman,CDH)困难问题的假设下,证明了方案的安全性;然后,与几种基于身份的数字签名进行理论上的性能比较和分析;最后,基于PBC(Pairing-Based Cryptography)库,采用C语言实现了签名方案,并对几种签名方案的实际运行效率进行了分析。实验结果表明,文中提出的方案平均总耗时约为0.148 s,相比Subhas和Neetu方案的平均总耗时分别减少了约11.9%和13.5%,与Shamir和Boneh方案的耗时接近。因此,所提方案的计算复杂度较低,效率较高,适用于危险品运输监测等数据保护要求较高的应用场景。 展开更多
关键词 基于身份标识的密码体制 密钥托管 特殊数字签名 危险品运输监测 数据云端 授权签名验证
下载PDF
基于身份标识的加密技术 被引量:3
7
作者 张庆胜 程登峰 +1 位作者 丁瑶 王磊 《信息安全与通信保密》 2008年第6期86-88,共3页
随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不... 随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不采用数字证书的概念,用户使用和后台管理都很方便,特别适合企业和外部用户进行安全信息传输的情况。 展开更多
关键词 密码技术 公钥基础设施 基于身份标识的加密
原文传递
无线传感器网络簇结构中基于IBE的组密钥管理方案 被引量:1
8
作者 陈建伟 许力 《福建师范大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期55-60,共6页
探讨了已有一些组密钥管理方案的优缺点,提出了基于无线传感器网络分簇结构的组密钥管理方案,将簇头作为密钥管理器,采用基于IBE改进的算法来安全分发组密钥.对方案的可行性,安全性和性能进行了理论分析,结果表明方案具有良好的综合性能.
关键词 无线传感器网络 组密钥管理 基于身份标识加密
下载PDF
一种基于身份的无线传感器网络广播方法
9
作者 曹晓梅 吴亮 杨庚 《微电子学与计算机》 CSCD 北大核心 2010年第8期9-13,共5页
从基于身份密钥体系出发,提出了一种适用于无线传感器网络的轻量级广播方法——IBESB(Identity-Based Encryption Scheme For Broadcasting).首先简要介绍了安全证明基础,然后给出广播算法,并在随机预言模型中就选择密文安全性和完整性... 从基于身份密钥体系出发,提出了一种适用于无线传感器网络的轻量级广播方法——IBESB(Identity-Based Encryption Scheme For Broadcasting).首先简要介绍了安全证明基础,然后给出广播算法,并在随机预言模型中就选择密文安全性和完整性给出了基于BDH假设的证明,与经典算法在计算复杂性、内存需求等方面进行的分析比较表明,IBESB在这些方面都有一定的优势,最后讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 无线传感器网络 广播加密
下载PDF
低开销三进制域Eta双线性对硬件加速器
10
作者 李翔宇 《密码学报》 CSCD 2021年第3期376-387,共12页
基于身份标识的加密(Identity-Based Encryption,IBE)在物联网领域有很高的潜在应用价值,双线性对运算是其中的关键运算.本文针对物联网需求设计了一种低开销的双线性对硬件加速器.它选择了低开销的超奇异椭圆曲线上的三进制域eta对.该... 基于身份标识的加密(Identity-Based Encryption,IBE)在物联网领域有很高的潜在应用价值,双线性对运算是其中的关键运算.本文针对物联网需求设计了一种低开销的双线性对硬件加速器.它选择了低开销的超奇异椭圆曲线上的三进制域eta对.该设计将Miller算法与幂运算分为两个硬件部分,流水线执行,增加了电路的吞吐率.Miller算法硬件实现中通过将Miller循环中的GF(36m)上的稀疏乘法与立方结合并重新调度和优化,减少中间值相关的开销.优化后的方案,具有更简单的运算单元,减少了寄存器的使用和存储器的读写.核心模乘运算采用了最高位优先的字串行结构.考虑到电路的规模较大,控制较复杂,采用了微码控制的方式进行实现.本文选取定义在GF(3^(97))上的椭圆曲线上的eta对进行了ASIC实现,在90 nm工艺下,版图面积650×650µm^(2),计算时间为16.7µs,面积延时积比现有eta对ASIC实现减小了38.8%. 展开更多
关键词 基于身份标识的加密 双线性对 专用集成电路 eta对
下载PDF
Tiny-IBE 在无线传感器网络中的实现
11
作者 陈哲 王昱菲 许建 《江苏通信》 2012年第3期43-45,48,共4页
由于无线传感器网络的自身特点,大部分加密算法在应用上都存在着巨大的缺陷。而一般的基于身份加密算法(IBE)因为其不需要公钥基础设施(PKI)的支持而可以运用在无线传感器网络上。但是其巨大的计算时间和运算时的CPU占用率一是无线传感... 由于无线传感器网络的自身特点,大部分加密算法在应用上都存在着巨大的缺陷。而一般的基于身份加密算法(IBE)因为其不需要公钥基础设施(PKI)的支持而可以运用在无线传感器网络上。但是其巨大的计算时间和运算时的CPU占用率一是无线传感器网络(WSN)上应用的最大障碍。提出Tiny-IBE模型,并介绍其算法实现。然后介绍仿真环境给出仿真结果,同时进行分析,证明其在工程应用中的可行性。 展开更多
关键词 基于身份标识的加密算法 无线传感器网络 加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部